Bollettino sulla sicurezza

Microsoft Security Bulletin MS03-030 - Critico

Buffer non selezionato in DirectX potrebbe abilitare la compromissione del sistema (819696)

Pubblicato: 23 luglio 2003 | Aggiornamento: 16 giugno 2004

Versione: 2.2

Pubblicato originariamente: 23 luglio 2003
Aggiornamento: 16 giugno 2004

Riepilogo

Chi deve leggere questo bollettino: Clienti che usano Microsoft® Windows®

Impatto della vulnerabilità: consentire a un utente malintenzionato di eseguire codice nel sistema di un utente

Valutazione massima gravità: critico

Raccomandazione: i clienti devono applicare immediatamente la patch di sicurezza

Software interessato:

  • Microsoft DirectX® 5.2 in Windows 98
  • Microsoft DirectX 6.1 in Windows 98 edizione Standard
  • Microsoft DirectX 7.1 in Windows Millennium Edition
  • Microsoft DirectX 7.0 in Windows 2000
  • Microsoft DirectX 8.0, 8.0a, 8.1, 8.1a e 8.1b quando installato in Windows 98, Windows 98 edizione Standard, Windows Millennium Edition o Windows 2000
  • Microsoft DirectX 8.1 in Windows XP o Windows Server 2003
  • Microsoft DirectX 9.0a quando installato in Windows 98, Windows 98 edizione Standard, Windows Millennium Edition (Windows Me), Windows 2000, Windows XP o Windows Server 2003
  • Microsoft Windows NT 4.0 con installato Lettore multimediale Windows 6.4 o Internet Explorer 6 Service Pack 1
  • Microsoft Windows NT 4.0, Terminal Server Edition con installato Lettore multimediale Windows 6.4 o Internet Explorer 6 Service Pack 1

Una versione end user del bollettino è disponibile all'indirizzo: https:.

Informazioni generali

Dettagli tecnici

Descrizione tecnica:

Successivamente alla versione originale di questo bollettino, i clienti hanno richiesto di supportare versioni aggiuntive di DirectX non coperte dalle patch originali. Questo bollettino è stato aggiornato per fornire informazioni su una nuova patch, destinata ai clienti che usano Windows 98, Windows 98 edizione Standard, Windows Millennium Edition o Windows 2000 che hanno eseguito l'aggiornamento a Microsoft DirectX 8.0, 8.0a, 8.1, 8.1a o 8.1b.

DirectX è costituito da un set di API (Application Programming Interface) di basso livello usate dai programmi Windows per il supporto multimediale. All'interno di DirectX, la tecnologia DirectShow esegue l'approvvigionamento, la manipolazione e il rendering di audio e video sul lato client.

Esistono due sovraccarichi del buffer con effetti identici nella funzione utilizzata da DirectShow per controllare i parametri in un file MIDI (Instrument Digital Interface) Musica al. Una vulnerabilità di sicurezza risulta perché potrebbe essere possibile che un utente malintenzionato tenti di sfruttare questi difetti ed eseguire codice nel contesto di sicurezza dell'utente connesso.

Un utente malintenzionato potrebbe cercare di sfruttare questa vulnerabilità creando un file MIDI appositamente progettato per sfruttare questa vulnerabilità e quindi ospitarlo in un sito Web o in una condivisione di rete o inviarlo usando un messaggio di posta elettronica basato su HTML. Nel caso in cui il file fosse ospitato in un sito Web o in una condivisione di rete, l'utente dovrà aprire il file appositamente creato. Se il file è stato incorporato in una pagina, la vulnerabilità potrebbe essere sfruttata quando un utente ha visitato la pagina Web. Nel caso di posta elettronica basato su HTML, la vulnerabilità potrebbe essere sfruttata quando un utente ha aperto o visualizzato in anteprima il messaggio di posta elettronica basato su HTML. Un attacco riuscito potrebbe causare l'esito negativo di DirectShow o di un'applicazione che usa DirectShow. Un attacco riuscito potrebbe anche causare l'esecuzione del codice di un utente malintenzionato nel computer dell'utente nel contesto di sicurezza dell'utente.

Fattori di mitigazione:

  • Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in Configurazione sicurezza avanzata. Questa configurazione predefinita di Internet Explorer blocca il vettore basato sulla posta elettronica di questo attacco perché Microsoft Outlook Express in esecuzione in Windows Server 2003 per impostazione predefinita legge la posta elettronica in testo normale. Se La configurazione di sicurezza avanzata di Internet Explorer è stata disabilitata, verranno rimosse le protezioni che impediscono l'exploit di questa vulnerabilità.
  • Nello scenario di attacco basato sul Web, l'utente malintenzionato dovrà ospitare un sito Web contenente una pagina Web usata per sfruttare queste vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web dannoso all'esterno del vettore di posta elettronica basato su HTML. L'utente malintenzionato dovrà invece attirarli lì, in genere facendogli clic su un collegamento che li porterebbe al sito dell'utente malintenzionato.
  • La combinazione di quanto sopra indica che in Windows Server 2003 un amministratore che esplora solo siti attendibili deve essere sicuro da questa vulnerabilità.
  • Il codice eseguito nel sistema viene eseguito solo con i privilegi dell'utente connesso.

Valutazione gravità:

Microsoft DirectX 9.0a Critico
Microsoft DirectX 9.0a quando installato in Windows Server 2003 Importante
Microsoft DirectX 8.0, 8.0a, 8.1, 8.1a e 8.1b, tutte le versioni tranne DirectX 8.1 in Windows Server 2003 Critico
Microsoft DirectX 8.1 in Windows Server 2003 Importante
Microsoft DirectX 7.1 in Windows Millennium Edition Critico
Microsoft DirectX 7.0 in Windows 2000 Critico
Microsoft Lettore multimediale Windows 6.4 o Internet Explorer 6 Service Pack 1 quando installato in Windows NT 4.0 Critico
Microsoft Lettore multimediale Windows 6.4 o Internet Explorer 6 Service Pack 1 quando è installato in Windows NT 4.0, Terminal Server Edition Critico

La valutazione precedente si basa sui tipi di sistemi interessati dalla vulnerabilità, sui modelli di distribuzione tipici e sull'effetto che l'exploit della vulnerabilità avrebbe su di essi.

Identificatore di vulnerabilità:CAN-2003-0346

Versioni testate:

Microsoft ha testato Microsoft DirectX 9.0a, Microsoft DirectX 8.1, Microsoft DirectX 7.0, Microsoft DirectX 7.0a in Windows Millennium Edition, DirectX 6.1 in Windows 98 edizione Standard, DirectX 5.2 in Windows 98, Microsoft Windows NT 4.0 con Lettore multimediale Windows 6.4 e Internet Explorer 6 Service Pack 1 installato, Microsoft Windows NT 4.0, Terminal Server Edition con Lettore multimediale Windows 6.4 e Internet Explorer 6 Service Pack 1 installati per valutare se sono interessati da questa vulnerabilità. Le versioni precedenti non sono più supportate e potrebbero non essere interessate da questa vulnerabilità

Domande frequenti

Microsoft ha rilasciato una nuova patch per altre versioni di DirectX. Perché?
Successivamente alla versione originale di questo bollettino, i clienti hanno richiesto di supportare versioni aggiuntive di DirectX non coperte dalle patch originali. Microsoft ha aggiornato il bollettino per fornire i dettagli di queste versioni aggiuntive, elencate nella sezione "Prodotti interessati" di questo bollettino e per includere i percorsi di download, elencati nella sezione "Disponibilità patch" di questo bollettino.

Ho già installato la patch originale. È necessario installare la nuova patch?
No: la patch originale è ancora efficace per rimuovere la vulnerabilità di sicurezza. La nuova patch aggiunge il supporto per altre versioni di DirectX e non modifica la patch originale.

Qual è l'ambito di questa vulnerabilità?
Si tratta di una vulnerabilità di sovraccarico del buffer. Un utente malintenzionato che ha sfruttato correttamente la vulnerabilità potrebbe, nel peggiore dei casi, eseguire il codice della propria scelta nel sistema di un utente. Il codice dell'utente malintenzionato viene eseguito con gli stessi privilegi dell'utente: eventuali restrizioni sulla capacità dell'utente di modificare il sistema si applicano al codice dell'utente malintenzionato. Ad esempio, se l'utente non è stato impedito di eliminare file sul disco rigido, il codice dell'utente malintenzionato verrebbe impedito in modo analogo. Viceversa, se un utente usava un account con privilegi elevati, ad esempio l'account di un amministratore, anche il codice dell'utente malintenzionato verrebbe eseguito con gli stessi privilegi elevati. La vulnerabilità esiste nel componente responsabile dell'analisi dei file MIDI. Questa funzione è inclusa in un componente di DirectX noto come DirectShow.

Che cos'è DirectX?
Microsoft DirectX è un componente software che contiene un set di API che forniscono l'accesso a chip di accelerazione grafica e schede audio e altri tipi di hardware multimediale. Queste API controllano funzioni di basso livello, tra cui l'accelerazione grafica, il supporto per i dispositivi di input (ad esempio joystick, tastiere e mouse) e il controllo della combinazione audio e dell'output audio. Una delle tecnologie incluse in DirectX è denominata DirectShow.

Che cos'è DirectShow?
La tecnologia DirectShow inclusa in DirectX esegue l'origine audio e video sul lato client, la manipolazione e il rendering. Supporta diversi formati multimediali comuni oltre al tipo di file MIDI interessato, tra cui Advanced Systems Format (ASF), Motion Picture Experts Group (MPEG), Audio-Video Interleaved (AVI), MPEG Audio Layer-3 (MP3) e file audio WAV.

Che cosa sono ifile MIDI?
Un file MIDI è un tipo speciale di file multimediale che descrive come viene prodotta la musica (ad esempio, su un sintetizzatore digitale) invece di rappresentare il suono musicale direttamente come altri file multimediali. Questo rende i file MIDI molto più piccoli di altri file audio.

Altri formati di file multimediali sono interessati da questa vulnerabilità?
No. La vulnerabilità può risultare solo quando si analizzano file MIDI appositamente creati. Altri file multimediali, ad esempio MPEG, MP3, WMV e AVI, non sono interessati da questa vulnerabilità.

Cosa c'è di sbagliato con DirectShow?
Ci sono due sovraccarichi del buffer con effetti identici nella funzione usata da DirectShow per controllare i parametri in un MIDI (. MID) file. Una vulnerabilità di sicurezza risulta perché è possibile che un utente malintenzionato tenti di sfruttare questo difetto per eseguire il codice nel contesto di sicurezza dell'utente connesso.

Sei file MIDIvengono usati da Windows Media e altre tecnologie, significa che c'è un problema con Lettore multimediale Windows?
No - Il difetto non è in Lettore multimediale Windows. Il difetto esiste in DirectShow e il modo in cui controlla i parametri dei file MIDI. Tuttavia, nel caso di Windows NT 4.0, questa tecnologia è stata fornita in Lettore multimediale Windows 6.4 o Internet Explorer 6 Service Pack 1.

In che modo un utente malintenzionato potrebbe sfruttare questa vulnerabilità?
Un utente malintenzionato potrebbe cercare di sfruttare questa vulnerabilità creando un file MIDI appositamente creato e quindi eseguendo una delle diverse azioni con esso:

  • Ospitare il file in un sito Web o in una condivisione di rete. In questo caso, se un utente dovesse fare clic sul collegamento o sul file, la vulnerabilità potrebbe essere sfruttata.
  • Se un utente dovesse visitare un sito Web con un file MIDI incorporato, ciò potrebbe causare l'exploit della vulnerabilità.
  • Creare un messaggio di posta elettronica basato su HTML con un collegamento a una pagina Web o a una condivisione contenente il file. Se l'utente ha visualizzato il messaggio nel riquadro di anteprima o ha aperto il messaggio, la vulnerabilità potrebbe essere sfruttata. Inoltre, un utente malintenzionato potrebbe creare un messaggio di posta elettronica con un collegamento a una pagina Web o a una condivisione contenente il file, insieme a un suggerimento che l'utente fa clic sul collegamento.
  • Infine, un utente malintenzionato potrebbe inviare un file MIDI in formato non valido tramite posta elettronica. Un utente malintenzionato potrebbe allegare il file a un messaggio di posta elettronica e inviarlo a un utente con un suggerimento che l'utente salva il file nel sistema e quindi lo riproduce.

Cosa potrebbe fare questa vulnerabilità per consentire a un utente malintenzionato di eseguire?
Sfruttare correttamente questa vulnerabilità potrebbe, nel peggiore dei casi, consentire a un utente malintenzionato di eseguire il codice della propria scelta nel sistema dell'utente. Poiché DirectX viene eseguito nel contesto dell'utente, il codice dell'utente malintenzionato viene eseguito anche come utente. Eventuali limitazioni sulla capacità dell'utente di eliminare, aggiungere o modificare dati o informazioni di configurazione vengono applicate anche al codice dell'utente malintenzionato.

Perché Windows NT 4.0 è vulnerabile solo quando sono stati installati Lettore multimediale Windows 6.4 o Internet Explorer 6 Service Pack 1?
Il file che contiene la vulnerabilità non è installato, per impostazione predefinita, in Windows NT 4.0. Tuttavia, questo file viene installato quando Lettore multimediale Windows 6.4 o Internet Explorer 6 Service Pack 1 vengono installati in Windows NT 4.0.

Internet Explorer è in esecuzione in Windows Server 2003. In questo modo si riduce questa vulnerabilità?
Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. In questa configurazione Internet Explorer impedisce lo sfruttamento automatico di questa vulnerabilità tramite Outlook Express senza l'interazione dell'utente. Questa operazione viene eseguita impostando Outlook Express per leggere la posta elettronica come testo normale come impostazione predefinita.

Che cos'è La configurazione di sicurezza avanzata di Internet Explorer?
Internet Explorer Enhanced Security Configuration è un gruppo di impostazioni preconfigurate di Internet Explorer che riducono la probabilità che un utente o un amministratore scarichino ed eseguano contenuti Web dannosi in un server. Internet Explorer Enhanced Security Configuration riduce questo rischio modificando numerose impostazioni relative alla sicurezza, tra cui la scheda Sicurezza e le impostazioni della scheda Avanzate nella finestra di dialogo Opzioni Internet. La disabilitazione della configurazione di sicurezza avanzata di Internet Explorer comporta la rimozione delle protezioni che impediscono l'exploit di queste vulnerabilità. Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la guida Gestione della configurazione della sicurezza avanzata di Internet Explorer, disponibile nel percorso seguente: https://www.microsoft.com/download/details.aspx?FamilyID=d41b036c-e2e1-4960-99bb-9757f7e9e31b& DisplayLang;=en

C'è una configurazione di Windows Server 2003 che probabilmente ha la configurazione della sicurezza avanzata di Internet Explorer disabilitata?
Sì. Gli amministratori di sistemi che hanno distribuito Windows Server 2003 come Terminal Server probabilmente disabiliterebbero La configurazione sicurezza avanzata di Internet Explorer per consentire agli utenti di Terminal Server di usare Internet Explorer in modalità senza restrizioni.

Ricerca per categorie sapere quale versione di DirectX ho installato?
Per verificare la versione di DirectX installata nel sistema, è necessario eseguire l'utilità della riga di comando Dxdiag.exe.

  1. Nella barra delle applicazioni nella parte inferiore della schermata fare clic su Start e quindi su Esegui.
  2. Nella finestra di dialogo Esegui digitare dxdiag
  3. Fare clic su OK.
  4. Nella scheda Sistema della finestra di dialogo visualizzata, in Informazioni di sistema, viene visualizzata la versione di DirectX.

Sto eseguendo Windows NT 4.0. Ricerca per categorie sapere se è necessario applicare la patch?
Per Windows NT 4.0, la patch deve essere applicata se la chiave seguente è presente e uguale a 1: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ActiveSetup\InstalledComponents\{22d6f312-b0f6-11d0-94ab-0080c74c7e95}\IsInstalled

Che cosa fa la patch?
La patch elimina la vulnerabilità assicurandosi che DirectX convalide correttamente i parametri quando si apre un file MIDI.

Disponibilità delle patch

Percorsi di download per questa patch

Informazioni aggiuntive su questa patch

Piattaforme di installazione:

DirectX 9.0b può essere installato nei sistemi che eseguono:

  • Windows 98
  • Windows 98 edizione Standard
  • Windows Millennium Edition
  • Windows 2000 Service Pack 3
  • Windows XP Gold
  • Windows XP Service Pack 1
  • Windows Server 2003

La patch per DirectX 9.0a può essere installata nei sistemi che eseguono:

  • Windows 98
  • Windows 98 edizione Standard
  • Windows Millennium Edition
  • Windows 2000 Service Pack 3
  • Windows XP Gold
  • Windows XP Service Pack 1
  • Windows Server 2003

La patch per DirectX 8.1 può essere installata nei sistemi che eseguono:

La patch per Direct X8.0a, DirectX 8.1, DirectX 8.1a e DirectX 8.1b può essere installata nei sistemi che eseguono:

La patch per DirectX 7.0 può essere installata nei sistemi che eseguono:

La patch per Windows NT 4.0 può essere installata nei sistemi che eseguono:

Inclusione nei Service Pack futuri:

La correzione per questo problema è inclusa in Windows 2000 Service Pack 4.

Nota Il file Quartz.dll incluso in Windows 2000 Service Pack 4, con versione 6.1.9.728, contiene l'aggiornamento per MS03-030. È lo stesso file della versione 6.1.9.729 incluso nell'aggiornamento della sicurezza.

La correzione per questo problema verrà inclusa nei Service Pack seguenti:

  • Windows XP Service Pack 2
  • Windows Server 2003 Service Pack 1

Riavvio necessario:

È possibile disinstallare patch:

  • DirectX 9.0b: No
  • Patch DirectX 9.0a: No
  • Patch DirectX 8.1 in Windows XP o Windows Server 2003: Sì
  • DirectX 8.0, DirectX 8.0a, DirectX 8.1, DirectX 8.1a e Patch DirectX 8.1b in Windows 98, Windows 98 edizione Standard, Windows Millennium Edition o Windows 2000: No
  • Patch DirectX 7.1: Sì
  • Patch di Windows NT 4.0: Sì

Patch sostituite: Nessuno.

Verifica dell'installazione delle patch:

  • Windows Server 2003: per verificare che la patch sia stata installata nel computer, verificare che nel computer sia stata creata la chiave del Registro di sistema seguente: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows Server 2003\SP1\KB819696 Per verificare i singoli file, usare le informazioni sulla data/ora e sulla versione fornite nella chiave del Registro di sistema seguente: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows Server 2003\SP1\KB819696\Filelist

  • Windows XP Gold: per verificare che la patch sia stata installata nel computer, verificare che nel computer sia stata creata la chiave del Registro di sistema seguente: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows XP\SP1\Q819696 Per verificare i singoli file, utilizzare le informazioni sulla data/ora e sulla versione fornite nella chiave del Registro di sistema seguente: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows XP\SP1\Q819696\Filelist

  • Windows XP Service Pack 1: per verificare che la patch sia stata installata nel computer, verificare che nel computer sia stata creata la chiave del Registro di sistema seguente: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows XP\SP2\Q819696 Per verificare i singoli file, utilizzare le informazioni sulla data/ora e sulla versione fornite nella chiave del Registro di sistema seguente: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows XP\SP2\Q819696\Filelist

  • Windows 2000 Service Pack 2: per verificare che la patch sia stata installata nel computer, verificare che nel computer sia stata creata la chiave del Registro di sistema seguente: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows 2000\SP5\KB819696 Per verificare i singoli file, usare le informazioni sulla data/ora e sulla versione fornite nella chiave del Registro di sistema seguente: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows 2000\SP5\KB819696\Filelist

  • Windows 2000 Service Pack 3: per verificare che la patch sia stata installata nel computer, verificare che nel computer sia stata creata la chiave del Registro di sistema seguente: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows 2000\SP5\KB819696 Per verificare i singoli file, usare le informazioni sulla data/ora e sulla versione fornite nella chiave del Registro di sistema seguente: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows 2000\SP5\KB819696\Filelist

  • Windows NT 4.0 Service Pack 6a: per verificare che la patch sia stata installata nel computer, verificare che nel computer sia stata creata la chiave del Registro di sistema seguente: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\Q819696

  • Windows NT 4.0 Service Pack 6 Terminal Server Edition: per verificare che la patch sia stata installata nel computer, verificare che nel computer sia stata creata la chiave del Registro di sistema seguente: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\Q819696

  • Windows Server 2003, Windows XP Gold, Windows XP Service Pack 1, Windows 2000 Service Pack 3, Windows Millennium Edition, Windows 98 o Windows 98 Second Edition con DirectX 9.0a: per verificare che la patch DirectX 9.0a sia stata installata nel computer, verificare che la chiave del Registro di sistema seguente sia stata creata e abbia il valore 1: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\DirectX\dx819696\IsInstalled Per verificare i singoli file, usare le informazioni sulla versione fornite nella chiave del Registro di sistema seguente: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\DirectX\dx819696\Filelist

  • Windows 2000 Service Pack 3, Windows Millennium Edition, Windows 98 o Windows 98 Second Edition con DirectX 8.0 fino a DirectX 8.1b: per verificare che la patch DirectX 8 sia stata installata nel computer, verificare che la chiave del Registro di sistema seguente sia stata creata e abbia il valore 1: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\DirectX\dx819696\IsInstalled Per verificare i singoli file, usare le informazioni sulla versione fornite nella chiave del Registro di sistema seguente: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\DirectX\dx819696\Filelist

  • Per tutti gli aggiornamenti di DirectX 9.0b:

    Per verificare che la patch sia stata installata nel computer, verificare che nel computer sia stata creata la chiave del Registro di sistema seguente: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\DirectX\Version Se 9.0b è effettivamente installato, il valore sarà 4.09.00.0902.

    Per verificare i singoli file, usare la scheda Elenco file dell'utilità della riga di comando Dxdiag.exe.

    1. Nella barra delle applicazioni nella parte inferiore della schermata fare clic su Start e quindi su Esegui.
    2. Nella finestra di dialogo Esegui digitare dxdiag
    3. Fare clic su OK.
    4. Fare clic sulla scheda File DirectX della finestra di dialogo visualizzata per visualizzare il manifesto del file di DirectX.

Avvertenze:

None

Localizzazione:

Le versioni localizzate di questa patch sono disponibili nelle posizioni descritte in "Disponibilità patch".

Recupero di altre patch di sicurezza:

Le patch per altri problemi di sicurezza sono disponibili nelle posizioni seguenti:

  • Le patch di sicurezza sono disponibili nell'Area download Microsoft e possono essere trovate più facilmente eseguendo una ricerca di parole chiave "security_patch".
  • Le patch per le piattaforme consumer sono disponibili nel sito Web WindowsUpdate

Altre informazioni:

Riconoscimenti

Microsoft graziea eEye Digital Security per segnalare questo problema e collaborare con Microsoft per proteggere i clienti

Supporto:

  • L'articolo della Microsoft Knowledge Base 819696 illustra questo problema e sarà disponibile circa 24 ore dopo il rilascio di questo bollettino. Gli articoli della Knowledge Base sono disponibili nel sito Web del supporto online Microsoft.
  • Il supporto tecnico è disponibile in Servizi supporto tecnico Microsoft. Non sono previsti addebiti per le chiamate di supporto associate alle patch di sicurezza.

Risorse di sicurezza: il sito Web Microsoft TechNet Security fornisce informazioni aggiuntive sulla sicurezza nei prodotti Microsoft.

Declinazione di responsabilità:

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni:

  • V1.0 (23 luglio 2003): Bollettino creato.
  • V1.1 (23 luglio 2003): correzione del collegamento di download per Windows NT 4.
  • V1.2 (23 luglio 2003): aggiornamento dei collegamenti di download nella sezione Disponibilità patch.
  • V2.0 (20 agosto 2003): aggiornato per includere i dettagli di una patch aggiuntiva per le versioni di DirectX.
  • V2.1 (20 agosto 2003): aggiunta di chiarimenti sulla patch aggiuntiva nella sezione Descrizione tecnica.
  • V2.2 (16 giugno 2004): aggiunta di chiarimenti sulle versioni dei file in Windows 2000 Service Pack 4 nella sezione Disponibilità patch.

Costruito al 2014-04-18T13:49:36Z-07:00</https:>