Bollettino sulla sicurezza

Microsoft Security Bulletin MS03-043 - Critico

Il sovraccarico del buffer nel servizio Messenger potrebbe consentire l'esecuzione del codice (828035)

Pubblicato: 15 ottobre 2003 | Aggiornato: 02 dicembre 2003

Versione: 2.3

Data di rilascio: 15 ottobre 2003
Aggiornamento: 2 dicembre 2003
Numero di versione: 2.3

Vedi tutti i bollettini di Windows rilasciati a ottobre 2003

Riepilogo

Chi deve leggere questo documento: Clienti che usano Microsoft® Windows®

Impatto della vulnerabilità: esecuzione di codice remoto

Valutazione massima gravità: critico

Raccomandazione: i clienti devono disabilitare immediatamente il servizio Messenger e valutare la necessità di distribuire la patch

Sostituzione patch: Nessuno

Avvertenze: i computer client Windows NT 4.0 possono avere problemi relativi alla rete dopo l'installazione di questo aggiornamento della sicurezza. Microsoft incoraggia i clienti a esaminare i dettagli dell'articolo della Microsoft Knowledge Base https:

Percorsi di download di software e patch testati:

Software interessato:

Software non interessato:

  • Microsoft Windows Millennium Edition

Il software elencato sopra è stato testato per determinare se le versioni sono interessate. Altre versioni non sono più supportate e potrebbero non essere interessate o meno.

Informazioni generali

Dettagli tecnici

Descrizione tecnica:

Successivamente al rilascio di questo bollettino, è stato determinato che l'aggiornamento per Windows XP non ha inserito correttamente il file aggiornato wkssvc.dll in %systemroot%\system32\dllcache. Questo problema non è correlato alla vulnerabilità di sicurezza descritta in questo bollettino. Microsoft consiglia ai clienti che in precedenza hanno applicato l'aggiornamento della sicurezza di reinstallare la versione più recente per assicurarsi che il sistema rimanga protetto nel caso in cui il wkssvc.dll venga eliminato o danneggiato. Altre informazioni su questo argomento sono disponibili nella sezione domande frequenti di questo bollettino.

Microsoft ha rimesso questo bollettino il 29 ottobre 2003 per consigliare la disponibilità di una patch aggiornata di Windows 2000, Windows XP e Windows Server 2003. Questa patch modificata corregge il problema corretto dell'utente Programmi di debug (SeDebugPrivilege) riscontrato da alcuni clienti con la patch originale descritta nell'articolo della Knowledge Base 830846. Questo problema non è correlato alla vulnerabilità di sicurezza descritta in questo bollettino. Se questa patch di sicurezza è stata applicata in precedenza, questo aggiornamento non deve essere installato.

Esiste una vulnerabilità di sicurezza nel servizio Messenger che potrebbe consentire l'esecuzione arbitraria del codice in un sistema interessato. La vulnerabilità risulta perché il servizio Messenger non convalida correttamente la lunghezza di un messaggio prima di passarlo al buffer allocato.

Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe essere in grado di eseguire codice con privilegi di sistema locale in un sistema interessato o potrebbe causare un errore del servizio Messenger. L'utente malintenzionato potrebbe quindi eseguire qualsiasi azione sul sistema, inclusi l'installazione di programmi, la visualizzazione, la modifica o l'eliminazione di dati o la creazione di nuovi account con privilegi completi.

Fattori di mitigazione:

  • I messaggi vengono recapitati al servizio Messenger tramite NetBIOS o RPC. Se gli utenti hanno bloccato le porte NetBIOS (porte 137-139) e i pacchetti di trasmissione UDP che usano un firewall, altri non potranno inviare messaggi a tali porte. La maggior parte dei firewall, tra cui Internet Connessione ion Firewall in Windows XP, blocca NetBIOS per impostazione predefinita.
  • La disabilitazione del servizio Messenger impedirà la possibilità di attacco.
  • Nei sistemi Windows Server 2003 il servizio Messenger è disabilitato per impostazione predefinita.

Valutazione gravità:

Windows NT Critico
Windows Server NT 4.0 Terminal Server Edition Critico
Windows 2000 Critico
Windows XP Critico
Windows Server 2003 Moderato

La valutazione precedente si basa sui tipi di sistemi interessati dalla vulnerabilità, sui modelli di distribuzione tipici e sull'effetto che l'exploit della vulnerabilità avrebbe su di essi.

Identificatore di vulnerabilità:CAN-2003-0717

Soluzioni alternative

Microsoft ha testato le soluzioni alternative seguenti. Queste soluzioni alternative non correggeranno la vulnerabilità sottostante, ma consentono di bloccare i vettori di attacco noti . Le soluzioni alternative possono causare una riduzione delle funzionalità in alcuni casi. In situazioni di questo tipo viene identificata di seguito.

  • Usare un firewall personale,ad esempio Internet Connessione ion Firewall (disponibile solo in XP e Windows Server 2003).

    Se si usa Internet Connessione ion Firewall in Windows XP o Windows Server 2003 per proteggere la connessione Internet, per impostazione predefinita blocca il traffico RPC in ingresso da Internet.

    Per abilitare la funzionalità Firewall di Connessione Internet tramite l'Installazione guidata rete:

    1. Eseguire l'Installazione guidata rete. Per accedere a questa procedura guidata, scegliere Pannello di controllo, fare doppio clic su Rete e internet Connessione ions, quindi fare clic su Configura o modificare la rete domestica o piccola dell'ufficio.
    2. Internet Connessione ion Firewall è abilitato quando si sceglie una configurazione nella procedura guidata che indica che il computer è connesso direttamente a Internet.

    Per configurare internet Connessione firewall manualmente per una connessione:

    1. In Pannello di controllo fare doppio clic su Rete e Connessione Internet, quindi fare clic su Connessione di rete.
    2. Fare clic con il pulsante destro del mouse sulla connessione in cui si desidera abilitare ICF, quindi scegliere Proprietà.
    3. Nella scheda Avanzate fare clic sulla casella per selezionare l'opzione Proteggi computer o rete.
    4. Se si vuole abilitare l'uso di alcune applicazioni e servizi tramite il firewall, è necessario abilitarli facendo clic sul pulsante Impostazioni e quindi selezionando i programmi, i protocolli e i servizi da abilitare per la configurazione ICF.
  • Disabilitare il servizio Messenger

    La disabilitazione del servizio messenger impedirà la possibilità di un attacco. È possibile disabilitare il servizio messenger eseguendo le operazioni seguenti:

    1. Fare clic su Start e quindi su Pannello di controllo (o scegliere Impostazioni, quindi fare clic su Pannello di controllo).
    2. Fare doppio clic su Strumenti di amministrazione.
    3. Fare doppio clic su Servizi.
    4. Fare doppio clic su Messenger.
    5. Nell'elenco Tipo di avvio fare clic su Disabilitato.
    6. Fare clic su Arresta e quindi su OK.

Impatto della soluzione alternativa: se il servizio Messenger è disabilitato, i messaggi del servizio Alerter (ad esempio le notifiche del software di backup o l'alimentatore non interruptibile) non vengono trasmessi. Se il servizio Messenger è disabilitato, tutti i servizi che dipendono in modo esplicito dal servizio Messenger non vengono avviati e viene registrato un messaggio di errore nel registro eventi di sistema.

Domande frequenti

Perché Microsoft sta riemettendo questo aggiornamento della sicurezza?
Successivamente al rilascio di questo bollettino, è stato determinato che l'aggiornamento per Windows XP non ha inserito correttamente il file aggiornato wkssvc.dll in %systemroot%\system32\dllcache. Questo problema non è correlato alla vulnerabilità di sicurezza descritta in questo bollettino. Microsoft consiglia ai clienti che in precedenza hanno applicato l'aggiornamento della sicurezza di reinstallare la versione più recente per assicurarsi che il sistema rimanga protetto nel caso in cui il wkssvc.dll venga eliminato o danneggiato.

A quale versione di Windows si applica questo aggiornamento?
L'unica versione di Windows interessata da questo problema specifico è Windows XP.

Che cos'è %systemroot%\system32\dllcache?
%systemroot%\system32\dllcache o "dll cache", viene utilizzato dalla funzionalità protezione file di Windows che impedisce ai programmi di sostituire i file di sistema di Windows critici. Se un file di sistema Windows critico viene eliminato o danneggiato, il sistema sostituisce il file con una versione corretta dalla "cache dll".

Che cos'è la funzionalità protezione file di Windows?
Windows File Protection (WFP) impedisce ai programmi di sostituire i file di sistema Windows critici. I programmi non devono sovrascrivere questi file perché vengono utilizzati dal sistema operativo e da altri programmi. La protezione di questi file impedisce problemi con i programmi e il sistema operativo. WFP protegge i file di sistema critici installati come parte di Windows (ad esempio, i file con un .dll, .exe, l'estensione con estensione .sys e alcuni tipi di carattere True Type). WFP usa le firme dei file e i file di catalogo generati dalla firma del codice per verificare se i file di sistema protetti sono le versioni microsoft corrette. Per altre informazioni sul WFP e sul relativo funzionamento, vedere l'articolo della Microsoft Knowledge Base https://support.microsoft.com?kbid=222193

Quali sono le ramificazioni di non avere la versione aggiornata di wkssvc.dll copiato nella cache dll?
Se la versione aggiornata del file wkssvc.dll (o qualsiasi file di sistema windows critico) non viene copiata nella cache dll contemporaneamente all'aggiornamento della sicurezza viene applicato al sistema, il sistema è comunque protetto dalla vulnerabilità. Tuttavia, se il file viene eliminato o danneggiato, WFP cercherà di sostituire il file eliminato o danneggiato con la versione attualmente disponibile nella cache dll. In questo caso, la versione di wkssvc.dll disponibile sarebbe precedente alla versione che corregge la vulnerabilità di sicurezza descritta in questo bollettino. L'effetto di questo sarebbe che il sistema viene restituito a uno stato non sicuro e che l'aggiornamento della sicurezza deve essere reinstallato.

Se il file wkssvc.dll viene ripristinato inavvertitamente alla versione disponibile prima di questo aggiornamento, Windows Update noterà che il sistema non è più protetto e chiede di installare nuovamente questo aggiornamento critico?
Sì. Windows Update riconoscerà che la versione del file che risiede ora nel sistema non è la versione più recente e verrà richiesto di reinstallare l'aggiornamento della sicurezza.

Non uso Windows Update. Se il file wkssvc.dll è stato ripristinato inavvertitamente alla versione disponibile prima di questo aggiornamento, è possibile reinstallare manualmente l'aggiornamento?
Sì. La tecnologia del programma di installazione usata da Microsoft rileverà che la versione del file che ora risiede nel sistema non è la versione più recente e sarà possibile reinstallare correttamente l'aggiornamento della sicurezza.

Anche con la versione originale del wkssvc.dll-- .1301--, sono ancora sicuro?
Sì, la versione originale di wkssvc.dll proteggerà l'utente a meno che non venga danneggiata e sostituita con una versione senza patch del file dalla cache dll, come descritto in precedenza.

Microsoft Baseline Security Analyzer (MBSA) rileverà che è installata la versione precedente di wkssvc.dll nel sistema Windows XP?
Sì. Microsoft Baseline Security Analyzer (MBSA) rileverà che la versione del file wkssvc.dll nel sistema non è la versione più recente e chiede di reinstallare la versione aggiornata.

MBSA mi mostra come non sicuro anche se la versione precedente del wkssvc.dll mi protegge. Come posso fare in modo che MBSA si arresti mostrandomi come senza patch?
L'unico modo per impedire a MBSA di visualizzare il sistema come non protetto consiste nel reinstallare MS03-043.

Non sono sicuro di quale versione del wkssvc.dll ho bisogno di aver installato nel mio sistema Windows XP per ricevere l'aggiornamento della sicurezza e assicurarsi che anche il file wkssvc.dll sia stato copiato nella cache dll. Quale versione è necessaria?
Se si esegue Windows XP, la versione corretta del file wkssvc.dll copiato anche nella cache dll è 5.1.2600.1309. Se la versione termina con .1301, è necessario reinstallare l'aggiornamento della sicurezza.

Perché Microsoft ha ripubblicato questo bollettino?
Dopo il rilascio di questo bollettino e delle patch associate, è stato identificato un problema con le versioni di Windows 2000, Windows XP e Windows Server 2003 della patch. Questo problema non è correlato alla vulnerabilità di sicurezza descritta in questo bollettino. Se questa patch di sicurezza è stata applicata in precedenza, questo aggiornamento non deve essere installato. Microsoft ha risolto questo problema e rimesso questo bollettino il 29 ottobre 2003 per consigliare la disponibilità di una patch aggiornata di Windows 2000, Windows XP e Windows Server 2003. Questa patch modificata corregge il problema corretto dell'utente Programmi di debug (SeDebugPrivilege) riscontrato da alcuni clienti con la patch originale descritta nell'articolo della Knowledge Base 830846. Se questa patch di sicurezza è stata applicata in precedenza, questo aggiornamento non deve essere installato.

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di sovraccarico del buffer. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe essere in grado di eseguire codice con privilegi di sistema locale in un sistema interessato o potrebbe causare un errore del servizio Messenger. L'utente malintenzionato potrebbe quindi essere in grado di eseguire qualsiasi azione sul sistema, tra cui l'installazione di programmi, la visualizzazione, la modifica o l'eliminazione di dati o la creazione di nuovi account con privilegi completi.

Che cos'è il servizio Windows Messenger?
Il servizio Messenger è un servizio Windows che trasmette messaggi e messaggi inviati tramite il servizio Alerter tra computer client e server. Ad esempio, il servizio Messenger può essere usato dagli amministratori di rete per inviare avvisi amministrativi agli utenti di rete. Il servizio Messenger può essere usato anche da Windows e da altri programmi software. Ad esempio, Windows può usarlo per informare l'utente quando un processo di stampa viene completato o quando si perde l'alimentazione del computer e si passa a un alimentatore non interattivo (UPS). Il servizio Messenger non è correlato al browser Web, al programma di posta elettronica, a Windows Messenger o a MSN Messenger.

Che cosa causa la vulnerabilità?
La vulnerabilità risulta a causa di un buffer non selezionato nel servizio Messenger. Se sfruttato, un utente malintenzionato potrebbe ottenere privilegi di sistema locale in un sistema interessato o causare un errore del servizio.

Il servizio Messenger è la stessa cosa di Windows Messenger o MSN Messenger?
No. È importante notare che il servizio Messenger non è la stessa cosa di Windows Messenger o MSN Messenger. Windows Messenger (https://messenger.microsoft.com) e MSN Messenger (https://messenger.msn.com) sono servizi di messaggistica istantanea che consentono agli utenti di conversare, condividere immagini, video e così via. Al contrario, il servizio Messenger (https://support.microsoft.com/default.aspx?scid=KB; EN-US; 168893&) è un semplice servizio broadcast di sola testo usato dagli amministratori per inviare avvisi agli utenti e avvisarli di interruzioni in sospeso, manutenzione del server e così via.

Cosa c'è di sbagliato con il servizio Messenger?
La vulnerabilità risulta perché il servizio Messenger non convalida correttamente la lunghezza di un messaggio prima di passarlo al buffer allocato.

Cosa potrebbe fare questa vulnerabilità per consentire a un utente malintenzionato di eseguire?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe essere in grado di eseguire codice con privilegi di sistema locale in un sistema interessato o potrebbe causare un errore del servizio Messenger. L'utente malintenzionato potrebbe quindi eseguire qualsiasi azione sul sistema, inclusi l'installazione di programmi, la visualizzazione, la modifica o l'eliminazione di dati o la creazione di nuovi account con privilegi completi.

In che modo un utente malintenzionato potrebbe sfruttare questa vulnerabilità?
Un utente malintenzionato potrebbe cercare di sfruttare questa vulnerabilità creando un messaggio appositamente creato e inviandolo al servizio Messenger in un sistema interessato.

Che cosa fa la patch?
La patch elimina la vulnerabilità verificando che il servizio Messenger convalida correttamente la lunghezza di un messaggio prima di passarlo al buffer allocato.

Informazioni sulla patch di sicurezza

Piattaforme di installazione e prerequisiti:

Per informazioni sulla patch di sicurezza specifica per la piattaforma, fare clic sul collegamento appropriato:

Windows Server 2003 (tutte le versioni)

Prerequisiti

Questa patch di sicurezza richiede una versione rilasciata di Windows Server 2003.

Inclusione nei Service Pack futuri:

La correzione per questo problema verrà inclusa in Windows Server 2003 Service Pack 1.

Informazioni sull'installazione:

Questa patch di sicurezza supporta le opzioni di installazione seguenti:

/help Visualizza le opzioni della riga di comando

Modalità di installazione

Modalità non interattiva /quiet (nessuna interazione o visualizzazione dell'utente)

/passive Modalità automatica (solo indicatore di stato)

/uninstall disinstalla il pacchetto

Opzioni di riavvio

/norestart Non riavviare al termine dell'installazione

/forcerestart Riavvia dopo l'installazione

Opzioni speciali

/l Elenca gli hotfix di Windows installati o i pacchetti di aggiornamento

/o Sovrascrivi i file OEM senza richiedere

/n Non eseguire il backup dei file necessari per la disinstallazione

/f Forzare la chiusura di altri programmi quando il computer si arresta

Nota: per la compatibilità con le versioni precedenti, la patch di sicurezza supporta anche le opzioni di installazione usate dalla versione precedente dell'utilità di installazione, tuttavia l'utilizzo delle opzioni precedenti deve essere sospeso perché questo supporto potrebbe essere rimosso nelle patch di sicurezza future.

Informazioni sulla distribuzione

Per installare la patch senza alcun intervento dell'utente, usare la riga di comando seguente:

Windowsserver2003-kb828035-x86-enu /passive /quiet

Per installare la patch senza forzare il riavvio del computer, usare la riga di comando seguente:

Windowsserver2003-kb828035-x86-enu /norestart

Nota: queste opzioni possono essere combinate in una riga di comando.

Per informazioni su come distribuire questa patch di sicurezza con Microsoft Software Update Services, visitare il seguente sito Web Microsoft:

</https:>https:

Requisito di riavvio:

Dopo aver applicato questa patch di sicurezza, è necessario riavviare il computer.

Informazioni sulla rimozione:

Per rimuovere questa patch, usare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono usare l'utilità Spuninst.exe per rimuovere questa patch di sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 828035$\Spuninst e supporta le opzioni di installazione seguenti:

/?: visualizzare l'elenco delle opzioni di installazione.

/u: usare la modalità automatica.

/f: forzare l'arresto di altri programmi quando il computer viene arrestato.

/z: Non riavviare al termine dell'installazione.

/q: usa la modalità non interattiva (nessuna interazione dell'utente).

Informazioni sui file:

La versione inglese di questa correzione include gli attributi del file (o versioni successive) elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Windows Server 2003, edizione Enterprise; Windows Server 2003, edizione Standard; Windows Server 2003, Web Edition; e Windows Server 2003, Datacenter Edition:

Data Time Versione Dimensione Nome del file Folder
02-ottobre 2003 22:00 5.2.3790.90 32.768 Msgsvc.dll RTMGDR
02-ottobre 2003 22:00 5.2.3790.90 128,000 Wkssvc.dll RTMGDR
02-ottobre 2003 21:53 5.2.3790.90 33,792 Msgsvc.dll RTMQFE
02-ottobre 2003 21:53 5.2.3790.90 126,976 Wkssvc.dll RTMQFE

Windows Server 2003, edizione Enterprise a 64 bit e Windows Server 2003, 64 bit Datacenter Edition:

Data Time Versione Dimensione Nome del file Piattaforma Folder
02-ottobre 2003 22:02 5.2.3790.90 87,040 Msgsvc.dll IA64 RTMGDR
02-ottobre 2003 22:02 5.2.3790.90 311,296 Wkssvc.dll IA64 RTMGDR
02-ottobre 2003 21:53 5.2.3790.90 90,112 Msgsvc.dll IA64 RTMQFE
02-ottobre 2003 21:53 5.2.3790.90 309,760 Wkssvc.dll IA64 RTMQFE

Nota Quando si installa questa patch di sicurezza in un computer basato su Windows Server 2003 o in un computer basato su Windows XP 64 Bit Edition versione 2003, il programma di installazione verifica se uno dei file aggiornati nel computer è stato precedentemente aggiornato da un hotfix Microsoft. Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE nel computer. In caso contrario, il programma di installazione copia i file RTMGDR nel computer. Per altre informazioni, fare clic sul numero di articolo seguente per visualizzare l'articolo nella Microsoft Knowledge Base:

824994 Descrizione del contenuto di un pacchetto di aggiornamento del prodotto Windows Server 2003

Verifica dell'installazione delle patch:

Per verificare che la patch di sicurezza sia installata nel computer, usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per altre informazioni su MBSA, fare clic sul numero di articolo seguente per visualizzare l'articolo della Microsoft Knowledge Base:

320454 è disponibile Microsoft Baseline Security Analyzer versione 1.1.1

È anche possibile verificare i file installati da questa patch di sicurezza esaminando la chiave del Registro di sistema seguente:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows Server 2003\SP1\KB828035\Filelist

Nota: questa chiave del Registro di sistema potrebbe non essere creata correttamente quando un amministratore o un OEM si integra o esegue lo scorrimento della patch di sicurezza 828035 nei file di origine dell'installazione di Windows.

Windows XP (tutte le versioni)

Nota Per Windows XP 64 Bit Edition, versione 2003, questa patch di sicurezza corrisponde alla patch di sicurezza per le versioni a 64 bit di Windows Server 2003.

Prerequisiti:

Questa patch di sicurezza richiede la versione rilasciata di Windows XP o Windows XP Service Pack 1 (SP1). Per altre informazioni, fare clic sul numero di articolo seguente per visualizzare l'articolo nella Microsoft Knowledge Base:

322389 Come ottenere il Service Pack di Windows XP più recente

Inclusione nei Service Pack futuri:

La correzione per questo problema verrà inclusa in Windows XP Service Pack 2.

Informazioni sull'installazione:

Questa patch di sicurezza supporta le opzioni di installazione seguenti:

/help Visualizza le opzioni della riga di comando

Modalità di installazione

Modalità non interattiva /quiet (nessuna interazione o visualizzazione dell'utente)

/passive Modalità automatica (solo indicatore di stato)

/uninstall disinstalla il pacchetto

Opzioni di riavvio

/norestart Non riavviare al termine dell'installazione

/forcerestart Riavvia dopo l'installazione

Opzioni speciali

/l Elenca gli hotfix di Windows installati o i pacchetti di aggiornamento

/o Sovrascrivi i file OEM senza richiedere

/n Non eseguire il backup dei file necessari per la disinstallazione

/f Forzare la chiusura di altri programmi quando il computer si arresta

Nota: per la compatibilità con le versioni precedenti, la patch di sicurezza supporta anche le opzioni di installazione usate dalla versione precedente dell'utilità di installazione, tuttavia l'utilizzo delle opzioni precedenti deve essere sospeso perché questo supporto potrebbe essere rimosso nelle patch di sicurezza future.

Informazioni sulla distribuzione

Per installare la patch senza alcun intervento dell'utente, usare la riga di comando seguente:

Windowsxp-kb828035-x86-enu /passive /quiet

Per installare la patch senza forzare il riavvio del computer, usare la riga di comando seguente:

Windowsxp-kb828035-x86-enu /norestart

Nota: queste opzioni possono essere combinate in una riga di comando.

Per informazioni su come distribuire questa patch con Software Update Services, visitare il seguente sito Web Microsoft:

</https:>https:

Requisito di riavvio:

Dopo aver applicato questa patch di sicurezza, è necessario riavviare il computer.

Informazioni sulla rimozione:

Per rimuovere questa patch, usare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono usare l'utilità Spuninst.exe per rimuovere questa patch di sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 828035$\Spuninst e supporta le opzioni di installazione seguenti:

/?: visualizzare l'elenco delle opzioni di installazione.

/u: usare la modalità automatica.

/f: forzare l'arresto di altri programmi quando il computer viene arrestato.

/z: Non riavviare al termine dell'installazione.

/q: usa la modalità non interattiva (nessuna interazione dell'utente).

Informazioni sui file:

La versione inglese di questa correzione include gli attributi del file (o versioni successive) elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Windows XP Home Edition, Windows XP Professional, Windows XP Tablet PC Edition e Windows XP Media Center Edition

Data Time Versione Dimensione Nome del file
21 ottobre 2003 14:42 5.1.2600.121 32,256 Msgsvc.dll (pre-SP1)
21 ottobre 2003 14:42 5.1.2600.121 120,320 Wkssvc.dll (pre-SP1)
21 ottobre 2003 15:06 5.1.2600.1309 32,256 Msgsvc.dll (con SP1)
21 ottobre 2003 15:06 5.1.2600.1309 119,808 Wkssvc.dll (con SP1)

Windows XP 64 Bit Edition versione 2002

Data Time Versione Dimensione Nome del file Piattaforma
21 ottobre 2003 15:43 5.1.2600.121 93,184 Msgsvc.dll IA64 (pre-SP1)
21 ottobre 2003 15:43 5.1.2600.121 327,168 Wkssvc.dll IA64 (pre-SP1)
21 ottobre 2003 15:57 5.1.2600.1309 94,720 Msgsvc.dll IA64 (con SP1)
21 ottobre 2003 15:57 5.1.2600.1309 325,120 Wkssvc.dll IA64 (con SP1)

Windows XP 64 Bit Edition versione 2003

Data Time Versione Dimensione Nome del file Piattaforma Folder
02-ottobre 2003 22:02 5.2.3790.90 87,040 Msgsvc.dll IA64 RTMGDR
02-ottobre 2003 22:02 5.2.3790.90 311,296 Wkssvc.dll IA64 RTMGDR
02-ottobre 2003 21:53 5.2.3790.90 90,112 Msgsvc.dll IA64 RTMQFE
02-ottobre 2003 21:53 5.2.3790.90 309,760 Wkssvc.dll IA64 RTMQFE

Note

  • Quando si installa la patch di sicurezza di Windows XP 64 Bit Edition versione 2003, il programma di installazione verifica se uno dei file aggiornati nel computer è stato precedentemente aggiornato da un hotfix Microsoft. Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE nel computer. In caso contrario, il programma di installazione copia i file RTMGDR nel computer. Per altre informazioni, fare clic sul numero di articolo seguente per visualizzare l'articolo nella Microsoft Knowledge Base:

    824994 Descrizione del contenuto di un pacchetto di aggiornamento del prodotto Windows Server 2003

  • Le versioni di Windows XP e Windows XP 64 Bit Edition Versione 2002 di questa patch di sicurezza sono in pacchetto come pacchetti in modalità doppia. I pacchetti in modalità doppia contengono file per la versione originale di Windows XP e Windows XP Service Pack 1 (SP1). Per altre informazioni sui pacchetti in modalità doppia, fare clic sul numero di articolo seguente per visualizzare l'articolo della Microsoft Knowledge Base:

    328848 descrizione dei pacchetti hotfix a doppia modalità per Windows XP

Verifica dell'installazione delle patch:

Per verificare che la patch di sicurezza sia installata nel computer, usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per altre informazioni su MBSA, fare clic sul numero di articolo seguente per visualizzare l'articolo della Microsoft Knowledge Base:

320454 è disponibile Microsoft Baseline Security Analyzer versione 1.1.1

È anche possibile verificare i file installati da questa patch di sicurezza esaminando la chiave del Registro di sistema seguente:

Per Windows XP Home Edition SP1; Windows XP Professional SP1; Windows XP 64 Bit Edition, versione 2002 SP1; Windows XP Tablet PC Edition; Windows XP Media Center Edition:

HHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows XP\SP2\KB828035\Filelist

Per Windows XP Home Edition; Windows XP Professional; Windows XP 64 Bit Edition, versione 2002:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows XP\SP1\KB828035\Filelist

Per Windows XP a 64 bit Edition, versione 2003:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows Server 2003\SP1\KB828035\Filelist

Nota: questa chiave del Registro di sistema potrebbe non essere creata correttamente quando un amministratore o un OEM si integra o esegue lo scorrimento della patch di sicurezza 828035 nei file di origine dell'installazione di Windows.

Windows 2000

Prerequisiti:

Per Windows 2000 questa patch di sicurezza richiede Service Pack 2 (SP2), Service Pack 3 (SP3) o Service Pack 4 (SP4).

Per altre informazioni, fare clic sul numero di articolo seguente per visualizzare l'articolo nella Microsoft Knowledge Base:

260910 Come ottenere il Service Pack di Windows 2000 più recente

Inclusione nei Service Pack futuri:

La correzione per questo problema verrà inclusa in Windows 2000 Service Pack 5.

Informazioni sull'installazione:

Questa patch di sicurezza supporta le opzioni di installazione seguenti:

/help Visualizza le opzioni della riga di comando

Modalità di installazione

Modalità non interattiva /quiet (nessuna interazione o visualizzazione dell'utente)

/passive Modalità automatica (solo indicatore di stato)

/uninstall disinstalla il pacchetto

Opzioni di riavvio

/norestart Non riavviare al termine dell'installazione

/forcerestart Riavvia dopo l'installazione

Opzioni speciali

/l Elenca gli hotfix di Windows installati o i pacchetti di aggiornamento

/o Sovrascrivi i file OEM senza richiedere

/n Non eseguire il backup dei file necessari per la disinstallazione

/f Forzare la chiusura di altri programmi quando il computer si arresta

Nota: per la compatibilità con le versioni precedenti, la patch di sicurezza supporta anche le opzioni di installazione usate dalla versione precedente dell'utilità di installazione, tuttavia l'utilizzo delle opzioni precedenti deve essere sospeso perché questo supporto potrebbe essere rimosso nelle patch di sicurezza future.

Informazioni sulla distribuzione

Per installare la patch senza alcun intervento dell'utente, usare la riga di comando seguente:

Per Windows 2000 Service Pack 2, Windows 2000 Service Pack 3, Windows 2000 Service Pack 4:

Windows2000-kb828035-x86-enu /passive /quiet

Per installare la patch di sicurezza senza forzare il riavvio del computer, usare la riga di comando seguente:

Per Windows 2000 Service Pack 2, Windows 2000 Service Pack 3, Windows 2000 Service Pack 4:

Windows2000-kb828035-x86-enu /norestart

Nota: è possibile combinare queste opzioni in una riga di comando.

Per informazioni su come distribuire questa patch di sicurezza con Software Update Services, visitare il seguente sito Web Microsoft:

</https:>https:

Requisito di riavvio:

Dopo aver applicato questa patch di sicurezza, è necessario riavviare il computer.

Informazioni sulla rimozione:

Per rimuovere questa patch di sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono usare l'utilità Spuninst.exe per rimuovere questa patch di sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 828035$\Spuninst e supporta le opzioni di installazione seguenti:

/?: visualizzare l'elenco delle opzioni di installazione.

/u: usare la modalità automatica.

/f: forzare l'arresto di altri programmi quando il computer viene arrestato.

/z: Non riavviare al termine dell'installazione.

/q: usa la modalità non interattiva (nessuna interazione dell'utente).

Informazioni sui file:

La versione inglese di questa correzione include gli attributi del file (o versioni successive) elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Data Time Versione Dimensione Nome del file
02-ottobre 2003 21:17 5.00.2195.6861 34,064 Msgsvc.dll
02-ottobre 2003 21:17 5.00.2195.6861 96,528 Wkssvc.dll

Verifica dell'installazione delle patch:

Per verificare che la patch di sicurezza sia installata nel computer, usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per altre informazioni su MBSA, fare clic sul numero di articolo seguente per visualizzare l'articolo della Microsoft Knowledge Base:

320454 è disponibile Microsoft Baseline Security Analyzer versione 1.1.1

È anche possibile verificare i file installati da questa patch di sicurezza esaminando la chiave del Registro di sistema seguente:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows 2000\SP5\KB828035\Filelist

Nota: questa chiave del Registro di sistema potrebbe non essere creata correttamente quando un amministratore o un OEM si integra o esegue lo scorrimento della patch di sicurezza 828035 nei file di origine dell'installazione di Windows.

Windows NT 4.0 (tutte le versioni)

Prerequisiti:

Questa patch di sicurezza richiede Windows NT 4.0 Service Pack 6a (SP6a) o Windows NT Server 4.0, Terminal Server Edition, Service Pack 6 (SP6).

Per informazioni sul ciclo di vita del prodotto desktop Di Windows, visitare il seguente sito Web Microsoft:

</https:>https:

Per altre informazioni, fare clic sul numero di articolo seguente per visualizzare l'articolo nella Microsoft Knowledge Base:

152734 Come ottenere il Service Pack di Windows NT 4.0 più recente

Informazioni sull'installazione:

Questa patch di sicurezza supporta le opzioni di installazione seguenti:

/y: eseguire la rimozione (solo con /m o /q).

/f: forzare la chiusura di altri programmi durante il processo di arresto.

/n: Non creare una cartella Uninstall.

/z: Non riavviare al termine dell'aggiornamento.

/q: usare la modalità non interattiva o automatica senza interfaccia utente (questa opzione è un superset di /m).

/m: usare la modalità automatica con un'interfaccia utente.

/l: Elencare gli hotfix installati.

/x: estrarre i file senza eseguire il programma di installazione.

Informazioni sulla distribuzione

Per installare la patch di sicurezza senza alcun intervento dell'utente, usare la riga di comando seguente:

Windowsnt4server-kb828035-x86-enu /q

Per installare la patch di sicurezza senza forzare il riavvio del computer, usare la riga di comando seguente:

Windowsnt4server-kb828035-x86-enu /z

Nota: è possibile combinare queste opzioni in una riga di comando.

Per informazioni su come distribuire questa patch con Software Update Services, visitare il seguente sito Web Microsoft:

</https:>https:

Requisito di riavvio:

Dopo aver applicato questa patch di sicurezza, è necessario riavviare il computer.

Informazioni sulla rimozione:

Per rimuovere questa patch di sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono usare l'utilità Hotfix.exe per rimuovere questa patch di sicurezza. L'utilità Hotfix.exe si trova nella cartella %Windir%\$NTUninstallKB 828035$. L'utilità supporta le opzioni di installazione seguenti:

/y: eseguire la rimozione (solo con /m o /q).

/f: forzare la chiusura dei programmi durante il processo di arresto.

/n: Non creare una cartella Uninstall.

/z: Non riavviare al termine dell'aggiornamento.

/q: usare la modalità non interattiva o automatica senza interfaccia utente (questa opzione è un superset di /m).

/m: usare la modalità automatica con un'interfaccia utente.

/l: Elencare gli hotfix installati.

Informazioni sui file:

La versione inglese di questa correzione include gli attributi del file (o versioni successive) elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Windows NT 4.0:

Data Time Versione Dimensione Nome del file
02-ottobre 2003 13:28 4.0.1381.7236 39,184 Msgsvc.dll
14-Apr-2003 15:45 4.0.1381.7215 80,784 Mup.sys
10-Giu-2003 13:41 4.0.1381.7220 256,272 Netapi32.dll
02-ottobre 2003 13:28 4.0.1381.7236 60,688 Wkssvc.dll

Windows NT Server 4.0, Terminal Server Edition:

Data Time Versione Dimensione Nome del file
02-ottobre 2003 13:45 4.0.1381.33553 44,816 Msgsvc.dll
22 gennaio 2002 23:50 4.0.1381.33522 82,224 Mup.sys
28 agosto 2001 01:57 4.0.1381.33478 255,760 Netapi32.dll
02-ottobre 2003 13:44 4.0.1381.33553 60,688 Wkssvc.dll

Verifica dell'installazione delle patch:

Per verificare che la patch di sicurezza sia installata nel computer, usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per altre informazioni su MBSA, fare clic sul numero di articolo seguente per visualizzare l'articolo della Microsoft Knowledge Base:

320454 è disponibile Microsoft Baseline Security Analyzer versione 1.1.1

È anche possibile verificare i file installati da questa patch di sicurezza esaminando la chiave del Registro di sistema seguente:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB828035\File 1

Nota: questa chiave del Registro di sistema potrebbe non essere creata correttamente quando un amministratore o un OEM si integra o esegue lo scorrimento della patch di sicurezza 828035 nei file di origine dell'installazione di Windows.

Altre informazioni

Riconoscimenti

Microsoft ringrazia quanto segue per collaborare per proteggere i clienti:

Recupero di altre patch di sicurezza:

Le patch per altri problemi di sicurezza sono disponibili nelle posizioni seguenti:

  • Le patch di sicurezza sono disponibili nell'Area download Microsoft e possono essere trovate più facilmente eseguendo una ricerca di parole chiave "security_patch".
  • Le patch per le piattaforme consumer sono disponibili nel sito Web di Windows Update

Supporto:

  • Il supporto tecnico è disponibile dai Servizi supporto tecnico Microsoft all'indirizzo 1-866-PCSAFETY. Non sono previsti addebiti per le chiamate di supporto associate alle patch di sicurezza.

Risorse di sicurezza:

Declinazione di responsabilità:

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni:

  • V1.0 15 ottobre 2003: Bollettino pubblicato.
  • V1.1 22 ottobre 2003: aggiornamento della patch di sicurezza supportata nella sezione "Security Patch Information" per Windows Server 2003, Windows XP e Windows 2000.
  • V2.0 29 ottobre 2003: è stata rilasciata una versione modificata della patch di sicurezza per Windows 2000, Windows XP e Windows Server 2003 per correggere il problema documentato dall'articolo della Knowledge Base 830846.
  • V2.1 Novembre 13 2003: Bollettino aggiornato per riflettere le versioni corrette dei file per l'aggiornamento di Windows XP.
  • V2.2 Novembre 14, 2003: Successivamente al rilascio di questo bollettino, è stato determinato che l'aggiornamento per Windows XP non ha inserito correttamente il file aggiornato wkssvc.dll in %systemroot%\system32\dllcache. Questo problema non è correlato alla vulnerabilità di sicurezza descritta in questo bollettino. Microsoft consiglia ai clienti che in precedenza hanno applicato l'aggiornamento della sicurezza di reinstallare la versione più recente per assicurarsi che il sistema rimanga protetto nel caso in cui il wkssvc.dll venga eliminato o danneggiato. Altre informazioni su questo argomento sono disponibili nella sezione domande frequenti di questo bollettino. La sezione Avvertenze è stata aggiornata per includere nuove informazioni rilevanti per i client NT 4.0.
  • V2.3 Dicembre 2003: Bollettino aggiornato per riflettere le versioni corrette dei file e il timestamp di data/ora per l'aggiornamento di Windows XP.

Costruito al 2014-04-18T13:49:36Z-07:00</https:>