Bollettino sulla sicurezza

Microsoft Security Bulletin MS04-038 - Critico

Aggiornamento cumulativo della sicurezza per Internet Explorer (834707)

Pubblicato: 12 ottobre 2004 | Aggiornamento: 9 novembre 2004

Versione: 1.1

Data di rilascio: 12 ottobre 2004
Aggiornamento: 9 novembre 2004
Versione: 1.1

Riepilogo

Chi deve leggere questo documento: Clienti che usano Microsoft Windows

Impatto della vulnerabilità: esecuzione di codice remoto

Valutazione massima gravità: critico

Raccomandazione: i clienti devono installare immediatamente l'aggiornamento.

Sostituzione degli aggiornamenti della sicurezza: questo aggiornamento sostituisce l'aggiornamento incluso nel bollettino microsoft sulla sicurezza MS04-025. Questo aggiornamento è anche un aggiornamento cumulativo.

Avvertenze:Articolo della Microsoft Knowledge Base 834707 documenti i problemi attualmente noti che i clienti potrebbero riscontrare durante l'installazione di questo aggiornamento della sicurezza. L'articolo illustra anche le soluzioni consigliate per questi problemi.

Questo aggiornamento potrebbe non includere hotfix rilasciati dopo la versione di MS04-004 o MS04-025. I clienti che hanno ricevuto aggiornamenti rapidi da Microsoft o dai provider di supporto dal rilascio di MS04-004 o MS04-025 devono esaminare la sezione domande frequenti per questo aggiornamento per determinare come questo aggiornamento potrebbe influire sui sistemi operativi.

Questo aggiornamento contiene diverse funzionalità e modifiche alla sicurezza documentate nella sezione Domande frequenti per questo aggiornamento.

Percorsi di download degli aggiornamenti software e della sicurezza testati:

Software interessato:

  • Microsoft Windows NT Server 4.0 Service Pack 6a
  • Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
  • Microsoft Windows 2000 Service Pack 3 e Microsoft Windows 2000 Service Pack 4
  • Microsoft Windows XP, Microsoft Windows XP Service Pack 1 e Microsoft Windows XP Service Pack 2
  • Microsoft Windows XP 64 Bit Edition Service Pack 1
  • Microsoft Windows XP 64 Bit Edition versione 2003
  • Microsoft Windows Server 2003
  • Microsoft Windows Server 2003 a 64 bit Edition
  • Microsoft Windows 98, Microsoft Windows 98 Second Edition (edizione Standard) e Microsoft Windows Millennium Edition (Me) - Consultare la sezione domande frequenti di questo bollettino per informazioni dettagliate su questi sistemi operativi.

Componenti interessati:

Il software in questo elenco è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.

Informazioni generali

Schema riepilogativo

Sintesi:

Questo aggiornamento risolve diverse vulnerabilità appena individuate pubblicamente e segnalate privatamente. Ogni vulnerabilità è documentata in questo bollettino nella relativa sezione Dettagli vulnerabilità.

Se un utente ha eseguito l'accesso con privilegi amministrativi, un utente malintenzionato che ha sfruttato correttamente la più grave di queste vulnerabilità potrebbe assumere il controllo completo di un sistema interessato, inclusa l'installazione di programmi; visualizzazione, modifica o eliminazione di dati; o creando nuovi account con privilegi completi. Gli utenti i cui account sono configurati per avere un minor numero di privilegi nel sistema sarebbero meno rischiosi rispetto agli utenti che operano con privilegi amministrativi.

Microsoft consiglia ai clienti di installare immediatamente l'aggiornamento.

Classificazioni di gravità e identificatori di vulnerabilità:

Identificatori di vulnerabilità Impatto della vulnerabilità Internet Explorer 5.01 SP3, SP4 Internet Explorer 5.5 SP2 Internet Explorer 6 Internet Explorer 6 SP1 (tutte le versioni precedenti a Windows Server 2003) Internet Explorer 6 per Windows Server 2003 (inclusa l'edizione a 64 bit) Internet Explorer 6 in Windows XP Service Pack 2
Vulnerabilità di danneggiamento della memoria heap css (Cascading Style Sheets) - CAN-2004-0842 Esecuzione di codice remoto\ Critico Critico Critico Critico Moderato None
Vulnerabilità del reindirizzamento del nome del metodo simile tra domini - CAN-2004-0727 Esecuzione di codice remoto\ Critico\ Critico\ Critico\ Critico\ Moderato None
Vulnerabilità del motore di installazione - CAN-2004-0216 Esecuzione di codice remoto\ Critico\ Critico\ Critico\ Critico\ Moderato None
Vulnerabilità di trascinamento della selezione - CAN-2004-0839 Esecuzione di codice remoto Importante\ Importante\ Importante\ Importante\ Moderato Importante
Vulnerabilità dello spoofing della barra degli indirizzi nelle impostazioni locali del set di caratteri a byte doppio - CAN-2004-0844 Diffusione di informazioni Nessuno\ Nessuno\ Nessuno\ Importante\ Importante\ None
Vulnerabilità di spoofing della barra degli indirizzi di spostamento plug-in - CAN-2004-0843 Diffusione di informazioni None Importante\ Importante Importante Moderato None
Vulnerabilità di download di script nel file di tag immagine - CAN-2004-0841 Esecuzione di codice remoto\ Importante\ Importante\ Importante\ Importante\ Moderato None
Vulnerabilità della memorizzazione nella cache SSL - CAN-2004-0845 Diffusione di informazioni Moderato Moderato Moderato Moderato Moderato None
Gravità aggregata di tutte le vulnerabilità Critico Critico Critico Critico Importante Importante

Questa valutazione si basa sui tipi di sistemi interessati dalla vulnerabilità, sui relativi modelli di distribuzione tipici e sull'effetto che l'exploit della vulnerabilità avrebbe su di essi.

Perché questo aggiornamento risolve diverse vulnerabilità di sicurezza segnalate?
Questo aggiornamento contiene il supporto per diverse vulnerabilità perché le modifiche necessarie per risolvere questi problemi si trovano nei file correlati. Invece di dover installare diversi aggiornamenti quasi uguali, i clienti possono installare solo questo aggiornamento.

Quali aggiornamenti sostituisce questa versione?
Questo aggiornamento della sicurezza sostituisce diversi bollettini sulla sicurezza precedenti. Gli ID del bollettino sulla sicurezza e le versioni di Internet Explorer interessati sono elencati nella tabella seguente.

ID bollettino Internet Explorer 5.01 SP3, SP4 Internet Explorer 5.5 SP2 Internet Explorer 6 Internet Explorer 6 SP1 (tutte le versioni precedenti a Windows Server 2003) Internet Explorer 6 per Windows Server 2003 (inclusa l'edizione a 64 bit) Internet Explorer 6 in Windows XP Service Pack 2
MS04-025 Replaced Replaced Replaced Replaced Replaced Non applicabile

È stato ricevuto un hotfix da Microsoft o dal provider di supporto dal rilascio di MS04-004. Questo hotfix è incluso in questo aggiornamento della sicurezza?
Per Internet Explorer 6 Service Pack 1 per Windows 2000 Service Pack 3, Windows 2000 Service Pack 4, Windows XP, Windows XP Service Pack 1, Windows NT Server 4.0 Service Pack 6a, Windows NT Server 4.0 Terminal Server Edition Service Pack 6, Windows 98, Windows 98 Second Edition e Windows Me, la maggior parte degli hotfix di Internet Explorer non è inclusa nell'aggiornamento di sicurezza MS04-038. Quando si installa uno degli aggiornamenti della sicurezza MS04-038 per Internet Explorer 6 SP1, gli hotfix di Internet Explorer rilasciati dopo MS04-004 verranno rimossi se l'hotfix ha sostituito uno dei file elencati nella sezione "Security Update Information" di questo bollettino.

A partire da MS04-025, gli hotfix cumulativi per Internet Explorer sono disponibili in un aggiornamento cumulativo separato che include gli hotfix cumulativi e le correzioni di sicurezza incluse nell'aggiornamento della sicurezza più recente per Internet Explorer. Ad esempio, l'aggiornamento cumulativo 871260 include le correzioni di sicurezza cumulative in MS04-025 e gli hotfix rilasciati da MS04-004. L'aggiornamento cumulativo 873377 include le correzioni di sicurezza cumulative in MS04-038 e gli hotfix rilasciati dopo MS04-004. Per altre informazioni sugli hotfix inclusi nell'aggiornamento cumulativo 873377, nonché istruzioni su come ottenere e distribuire l'aggiornamento cumulativo, contattare il provider di supporto Microsoft o consultare l'articolo della Microsoft Knowledge Base 873377.

Per Internet Explorer 6 per Microsoft Windows XP Service Pack 2, Windows Server 2003 e Windows 64-Bit Edition versione 2003, questo aggiornamento della sicurezza contiene hotfix inclusi o successivi a MS04-025, nonché correzioni per tutti i problemi di sicurezza risolti in questo aggiornamento. Tuttavia, le versioni hotfix dei file inclusi in questo aggiornamento della sicurezza vengono installate solo se in precedenza è stato installato un hotfix di Internet Explorer per aggiornare uno dei file elencati nella sezione "Security Update Information" di questo bollettino.

Per Internet Explorer 5.01, Internet Explorer 5.5 SP2 e Internet Explorer 6 per Windows XP, gli aggiornamenti della sicurezza MS04-038 contengono hotfix inclusi dopo MS04-004, nonché gli hotfix inclusi dopo MS04-025 e le correzioni di sicurezza cumulative in MS04-038. Le versioni degli hotfix dei file inclusi in questo aggiornamento della sicurezza vengono installate indipendentemente dal fatto che in precedenza sia stato installato un hotfix di Internet Explorer per aggiornare uno dei file elencati nella sezione "Security Update Information" di questo bollettino.

Questo aggiornamento contiene altre modifiche alle funzionalità?
Sì. Oltre alle modifiche elencate nella sezione Dettagli vulnerabilità di questo bollettino, questo aggiornamento include le modifiche seguenti nelle funzionalità:

  • Come per i precedenti Aggiornamenti di sicurezza cumulativa di Internet Explorer rilasciati da MS03-004, questo aggiornamento fa sì che il controllo window.showHelp( ) non funzioni più se non è stato applicato l'aggiornamento della Guida HTML. Se è stato installato il controllo della Guida HTML aggiornato dall'articolo 811630 della Microsoft Knowledge Base, sarà comunque possibile usare la funzionalità della Guida HTML dopo l'installazione dell'aggiornamento.
  • Come per l'aggiornamento cumulativo della sicurezza di Internet Explorer precedente, MS04-004, questo aggiornamento impedisce di visitare siti Web con URL "username:password@host.com" per XMLHTTP. È stato creato un aggiornamento a MSXML che risolve questo problema specificamente per XMLHTTP. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 832414.

Questo aggiornamento contiene altre modifiche alla sicurezza?
Sì. Oltre alle modifiche elencate nella sezione Dettagli vulnerabilità di questo bollettino, questo aggiornamento include le modifiche di sicurezza seguenti.

  • Questo aggiornamento imposta il bit kill per il controllo ActiveX Hrtbeat.ocx. Questo controllo implementa il supporto per i giochi online nei siti correlati a MSN. Internet Explorer non supporta più questo controllo. È stato rilevato che questo controllo contiene una vulnerabilità di sicurezza. Per proteggere i clienti che dispongono di questo controllo installato, questo aggiornamento impedisce l'esecuzione o la reintroduzione del controllo nei sistemi degli utenti impostando il bit di terminazione per il controllo. Per altre informazioni sui bit di interruzione, vedere l'articolo della Microsoft Knowledge Base 240797.

  • Questo aggiornamento consente di perfezionare le verifiche di sicurezza eseguite quando si aprono i file della Guida HTML da Internet usando il metodo showHelp . Queste modifiche impediscono alle pagine Web nell'area Internet di passare ai file della Guida HTML nel sistema locale.

  • L'aggiornamento ripristina il comportamento dell'impostazione di sicurezza "Trascinare e rilasciare o copiare e incollare i file" in Internet Explorer in Windows XP. Se questa impostazione è stata impostata su Disabilita o Richiedi una determinata zona in Windows XP, non verrà disabilitata o richiesta quando si trascinano, si eliminano, si copiano o incollano file come documentato in "Configurazione delle zone di sicurezza" Modifiche apportate a questa impostazione in modo che corrispondano al comportamento documentato.

  • Questo aggiornamento aumenta il controllo della convalida degli elementi immagine usati negli eventi di trascinamento della selezione. Se l'elemento in un evento di trascinamento della selezione non è un'immagine valida, questa operazione verrà bloccata. Altre informazioni su questa modifica sono incluse nell'articolo della Microsoft Knowledge Base 887614.

  • Questo aggiornamento aumenta il controllo di convalida per i puntatori a funzione. Questa convalida aumentata si verifica quando un gestore eventi punta direttamente a una funzione DOM (Document Object Model). Per altri dettagli e modi per risolvere questo aumento del controllo di convalida, vedere l'articolo della Microsoft Knowledge Base 887741.

  • Come per i precedenti Aggiornamenti di sicurezza cumulativa di Internet Explorer rilasciati da MS04-004, questo aggiornamento include anche una modifica alla funzionalità di una funzionalità di autenticazione non crittografata in Internet Explorer. L'aggiornamento rimuove il supporto per la gestione di nomi utente e password in HTTP e HTTP con SSL (Secure Sockets Layer) o URL HTTPS in Microsoft Internet Explorer. La sintassi url seguente non è più supportata in Internet Explorer o in Esplora risorse dopo l'installazione dell'aggiornamento software:

    http(s)://username:password@server/resource.ext

    Per altre informazioni su questa modifica, vedere l'articolo della Microsoft Knowledge Base 834489.

In che modo il supporto esteso per Windows 98, Windows 98 Second Edition e Windows Millennium Edition influisce sul rilascio degli aggiornamenti della sicurezza per questi sistemi operativi?
Microsoft rilascia solo gli aggiornamenti della sicurezza per problemi di sicurezza critici. Durante questo periodo di supporto non vengono offerti problemi di sicurezza non critici. Per altre informazioni sui criteri relativi al ciclo di vita supporto tecnico Microsoft per questi sistemi operativi, visitare questo sito Web supporto tecnico Microsoft.

Per altre informazioni sulle classificazioni di gravità, visitare il seguente sito Web Microsoft TechNet.

Nota Gli aggiornamenti della sicurezza critici per queste piattaforme potrebbero non essere disponibili contemporaneamente agli altri aggiornamenti della sicurezza forniti come parte di questo bollettino sulla sicurezza. Verranno resi disponibili il prima possibile dopo il rilascio. Quando questi aggiornamenti della sicurezza sono disponibili, sarà possibile scaricarli solo dal sito Web di Microsoft Update.

Windows 98, Windows 98 Second Edition o Windows Millennium Edition sono interessati in modo critico da una delle vulnerabilità risolte in questo bollettino sulla sicurezza?
Sì. Windows 98, Windows 98 Second Edition e Windows Millennium Edition sono influenzati in modo critico da questa vulnerabilità. Gli aggiornamenti critici della sicurezza per queste piattaforme potrebbero non essere disponibili contemporaneamente agli altri aggiornamenti della sicurezza forniti come parte di questo bollettino sulla sicurezza. Verranno resi disponibili il prima possibile dopo il rilascio. Quando questi aggiornamenti della sicurezza sono disponibili, sarà possibile scaricarli solo dal sito Web di Windows Update. Per altre informazioni sulle classificazioni di gravità, visitare il sito Web seguente.

Sto ancora usando Microsoft Windows NT 4.0 Workstation Service Pack 6a o Windows 2000 Service Pack 2, ma il supporto degli aggiornamenti della sicurezza estesa è terminato il 30 giugno 2004. Cosa devo fare?
Windows NT 4.0 Workstation Service Pack 6a e Windows 2000 Service Pack 2 hanno raggiunto la fine dei cicli di vita, come documentato in precedenza, e Microsoft ha esteso questo supporto al 30 giugno 2004.

Deve essere una priorità per i clienti che dispongono di queste versioni del sistema operativo per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione a vulnerabilità future. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare il sito Web supporto tecnico Microsoft Lifecycle. Per altre informazioni sul periodo di supporto degli aggiornamenti della sicurezza estesa per queste versioni del sistema operativo, visitare il sito Web dei Servizi supporto tecnico Microsoft.

I clienti che richiedono supporto aggiuntivo per Windows NT Workstation 4.0 SP6a devono contattare il rappresentante del team dell'account Microsoft, il proprio Technical Account Manager o il rappresentante partner Microsoft appropriato per le opzioni di supporto personalizzate. I clienti senza contratto Alliance, Premier o Authorized possono contattare l'ufficio vendite Microsoft locale. Per informazioni di contatto, visitare il sito Web Microsoft Worldwide Information, selezionare il paese e quindi fare clic su Vai per visualizzare un elenco di numeri di telefono. Quando chiami, chiedi di parlare con il responsabile vendite premier support locale.

Per altre informazioni, vedere Domande frequenti sul sistema operativo Windows.

Sto ancora usando Windows XP, ma il supporto degli aggiornamenti della sicurezza estesa è terminato il 30 settembre 2004. Tuttavia, questo bollettino include un aggiornamento della sicurezza per questa versione del sistema operativo. Perché?

La versione originale di Windows XP, comunemente denominata Windows XP Gold o Windows XP Release to Manufacturing (RTM), ha raggiunto la fine del ciclo di vita del supporto degli aggiornamenti della sicurezza estesa il 30 settembre 2004. Tuttavia, la fine della vita si è verificata molto di recente. In questo caso, la maggior parte dei passaggi necessari per risolvere questa vulnerabilità è stata completata prima di questa data. Pertanto, è stato deciso di rilasciare un aggiornamento della sicurezza per questa versione del sistema operativo come parte di questo bollettino sulla sicurezza. Non si prevede di eseguire questa operazione per le vulnerabilità future che interessano questa versione del sistema operativo, ma si riserva il diritto di produrre aggiornamenti e di rendere questi aggiornamenti disponibili quando necessario. Deve essere una priorità per i clienti che dispongono di questa versione del sistema operativo per eseguire la migrazione alle versioni supportate del sistema operativo per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del prodotto Windows Service Pack, visitare il sito Web di supporto tecnico Microsoft ciclo di vita seguente. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare il sito Web supporto tecnico Microsoft ciclo di vita seguente.

Per altre informazioni, vedere Domande frequenti sul sistema operativo Windows.

Perché le opzioni di installazione della riga di comando sono diverse per i pacchetti Internet Explorer 5.01 e Internet Explorer 6.0 SP1 nei sistemi operativi Windows 2000 e Windows XP rispetto all'ultimo aggiornamento cumulativo della sicurezza di Internet Explorer, MS04-025?
Questi pacchetti elencati in precedenza usano una nuova tecnologia di installazione, Update.exe. Di conseguenza, le opzioni di installazione sono diverse rispetto alle versioni precedenti. Inoltre, come parte della modifica alla tecnologia di installazione Update.exe il numero di articolo della Knowledge Base di questo aggiornamento non verrà più visualizzato nella finestra Guida, Informazioni su per Internet Explorer. Per altre informazioni sulle opzioni della riga di comando usate per questa versione, vedere la sezione Security Update Information (Informazioni sugli aggiornamenti della sicurezza) di questo bollettino. Altre informazioni su Update.exe sono disponibili nel seguente sito Web Microsoft.

Perché sono disponibili due versioni dell'aggiornamento di Internet Explorer 6 Service Pack 1?
È stato creato un pacchetto separato per Internet Explore 6 Service Pack 1 quando viene usato in Windows NT Server Service Pack 6a, Windows 98, Windows 98 edizione Standard e Windows Me. Questo aggiornamento usa la stessa tecnologia del programma di installazione delle versioni precedenti, Iexpress. Per informazioni dettagliate sull'installazione di questo aggiornamento della sicurezza in tali sistemi operativi, vedere le sezioni informazioni sugli aggiornamenti della sicurezza di questo bollettino. Altre informazioni su Iexpress sono disponibili nel seguente sito Web.

È possibile usare Microsoft Baseline Security Analyzer (MBSA) per determinare se è necessario questo aggiornamento?
Sì. MBSA determinerà se questo aggiornamento è necessario. Per altre informazioni su MBSA, visitare il sito Web MBSA.

Nota Dopo il 20 aprile 2004, il file Mssecure.xml utilizzato da MBSA 1.1.1 e versioni precedenti non viene più aggiornato con i nuovi dati del bollettino sulla sicurezza. Pertanto, le analisi eseguite dopo tale data con MBSA 1.1.1 o versioni precedenti saranno incomplete. Tutti gli utenti devono eseguire l'aggiornamento a MBSA 1.2 perché fornisce un rilevamento più accurato degli aggiornamenti della sicurezza e supporta prodotti aggiuntivi. Gli utenti possono scaricare MBSA 1.2 dal sito Web MBSA. Per altre informazioni sul supporto di MBSA, visitare il seguente Microsoft Baseline Security Analyzer 1.2 Q&A; Sito Web.

È possibile usare Systems Management Server (SMS) per determinare se è necessario questo aggiornamento?
SMS può distribuire correttamente questo aggiornamento per tutte le versioni di Internet Explorer, ad eccezione di Internet Explorer 6 SP1. Come indicato nella sezione Componenti interessati di questo bollettino, questa versione include due pacchetti per Internet Explorer 6 SP1. Un pacchetto è progettato per Windows 2000, Windows XP e Windows XPSP1. Questo pacchetto usa la tecnologia di installazione Update.exe descritta in precedenza. Il secondo pacchetto è progettato per Windows NT, Windows 98 e Windows Me. MBSA non è in grado di determinare quale aggiornamento di Internet Explorer 6 SP1 è necessario per un sistema operativo specifico. È stato creato un pacchetto destinato solo alla distribuzione SMS che contiene entrambe le versioni degli aggiornamenti di Internet Explorer 6 SP1. Quando viene distribuito con SMS, questo pacchetto rileverà il sistema operativo e installerà la versione corretta dell'aggiornamento per tale sistema operativo. MBSA quando usato con SMS indicherà agli amministratori SMS di distribuire questo pacchetto di distribuzione SMS. Per altre informazioni su questo aggiornamento, vedere l'articolo della Microsoft Knowledge Base 887437.

Internet Explorer è in esecuzione in Windows Server 2003. In questo modo si riduce una di queste vulnerabilità?
Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata che attenua molte vulnerabilità di Internet Explorer. Poiché questo bollettino sulla sicurezza risolve più vulnerabilità, questa mitigazione viene specificata nella sezione Fattori di mitigazione della rispettiva vulnerabilità.

Che cos'è La configurazione di sicurezza avanzata di Internet Explorer?
Internet Explorer Enhanced Security Configuration è un gruppo di impostazioni preconfigurate di Internet Explorer che riducono la probabilità che un utente o un amministratore scarichi e esegua contenuto Web dannoso in un server. Internet Explorer Enhanced Security Configuration riduce questo rischio modificando numerose impostazioni relative alla sicurezza, incluse le impostazioni nella scheda Sicurezza e Avanzate della finestra di dialogo Opzioni Internet. Alcune delle modifiche importanti includono:

  • Il livello di sicurezza per l'area Internet è impostato su Alto. Questa impostazione disabilita script, controlli ActiveX, Microsoft Java Virtual Machine (MSJVM), contenuto HTML e download di file.
  • Il rilevamento automatico dei siti Intranet è disabilitato. Questa impostazione assegna tutti i siti Web Intranet e tutti i percorsi UNC (Universal Naming Convention) non elencati in modo esplicito nell'area Intranet locale all'area Internet.
  • L'installazione su richiesta e le estensioni del browser non Microsoft sono disabilitate. Questa impostazione impedisce l'installazione automatica dei componenti delle pagine Web e impedisce l'esecuzione delle estensioni non Microsoft.
  • Il contenuto multimediale è disabilitato. Questa impostazione impedisce l'esecuzione di musica, animazioni e clip video.

Dettagli della vulnerabilità

Vulnerabilità di danneggiamento della memoria heap CSS - CAN-2004-0842:

In Internet Explorer esiste una vulnerabilità di esecuzione remota del codice che potrebbe consentire l'esecuzione remota del codice in un sistema interessato. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web dannosa che potrebbe potenzialmente consentire l'esecuzione di codice remoto se un utente ha visitato un sito Web dannoso. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. Tuttavia, è necessaria un'interazione significativa dell'utente per sfruttare questa vulnerabilità.

Fattori di mitigazione per la vulnerabilità di danneggiamento della memoria heap CSS - CAN-2004-0842:

  • In uno scenario di attacco basato sul Web, un utente malintenzionato dovrà ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web dannoso. Un utente malintenzionato dovrà invece convincerli a visitare il sito Web, in genere facendogli clic su un collegamento che li porta al sito dell'utente malintenzionato. Dopo aver fatto clic sul collegamento, verrà richiesto di eseguire diverse azioni. Un attacco potrebbe verificarsi solo dopo l'esecuzione di queste azioni.

  • Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi privilegi dell'utente. Gli utenti i cui account sono configurati per avere un minor numero di privilegi nel sistema sarebbero meno rischiosi rispetto agli utenti che operano con privilegi amministrativi.

  • Per impostazione predefinita, Outlook Express 6, Outlook 2002 e Outlook 2003 aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. Inoltre, i messaggi di posta elettronica HTML aperti in Outlook 98 e Outlook 2000 nell'area Siti con restrizioni se è stato installato l'aggiornamento della sicurezza della posta elettronica di Outlook. Outlook Express 5.5 Service Pack 2 apre la posta elettronica HTML nell'area Siti con restrizioni se è stato installato il Bollettino microsoft sulla sicurezza MS04-018 . L'area Siti con restrizioni consente di ridurre gli attacchi che potrebbero tentare di sfruttare questa vulnerabilità.

    Il rischio di attacco dal vettore di posta elettronica HTML può essere notevolmente ridotto se si soddisfano tutte le condizioni seguenti:

    • Installare l'aggiornamento incluso nel bollettino microsoft sulla sicurezza MS03-040 o in un aggiornamento cumulativo della sicurezza successivo per Internet Explorer.
    • Utilizzare Outlook Express 5.5 Service Pack 2 o versione successiva e aver applicato l'aggiornamento incluso nel bollettino microsoft sulla sicurezza MS04-018 o versione successiva per Outlook Express.
    • Utilizzare Microsoft Outlook 98 e Outlook 2000 con l'aggiornamento della sicurezza della posta elettronica di Microsoft Outlook installato
    • Utilizzare Microsoft Outlook Express 6 o versione successiva o Microsoft Outlook 2000 Service Pack 2 o versione successiva nella configurazione predefinita.
  • Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità attenua questa vulnerabilità. Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la sezione Domande frequenti su questo aggiornamento della sicurezza.

  • I prodotti seguenti non sono interessati da questa vulnerabilità.

    • Internet Explorer 6 in Windows XP Service Pack 2

Soluzioni alternative per la vulnerabilità di danneggiamento della memoria heap CSS - CAN-2004-0842:

Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata di seguito.

  • Impostare le impostazioni dell'area di sicurezza Internet e Intranet locale su "Alto" per richiedere prima di eseguire il controllo ActiveX e scripting attivo nell'area Internet e nell'area Intranet locale.

    È possibile proteggersi da queste vulnerabilità modificando le impostazioni per l'area di sicurezza Internet in modo da richiedere prima di eseguire controlli ActiveX e Scripting attivo. A tale scopo, effettuare i passaggi seguenti:

    1. In Internet Explorer fare clic su Opzioni Internet dal menu Strumenti .
    2. Fare clic sulla scheda Sicurezza.
    3. Fare clic su Internet e quindi su Livello personalizzato.
    4. In Esegui controlli ActiveX e plug-in nella sezione Controlli ActiveX e plug-in fare clic su Prompt.
    5. In Scripting attivo nella sezione Scripting fare clic su Prompte quindi fare clic su OK.
    6. Fare clic su Intranet locale e quindi su Livello personalizzato.
    7. In Esegui controlli ActiveX e plug-in nella sezione Controlli ActiveX e plug-in fare clic su Prompt.
    8. In Scripting attivo nella sezione Scripting fare clic su Prompt.
    9. Fare clic su OK due volte per tornare a Internet Explorer.

    Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX. Molti siti Web che si trovano su Internet o in una intranet usano ActiveX per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare controlli ActiveX per fornire menu, moduli di ordinamento o persino estratti conto. La richiesta prima di eseguire controlli ActiveX è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene attendibile il sito che si visita, fare clic su per eseguire i controlli ActiveX. Se non si desidera richiedere tutti questi siti, usare la soluzione alternativa "Limitare i siti Web solo ai siti Web attendibili".

  • Limitare i siti Web solo ai siti Web attendibili

    Dopo aver impostato Internet Explorer per richiedere un prompt prima di eseguire controlli ActiveX e scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo al contempo a proteggere l'utente da questo attacco su siti non attendibili. Microsoft consiglia di aggiungere solo siti attendibili all'area Siti attendibili.

    A questo scopo, seguire questa procedura:

    1. In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet, quindi fare clic sulla scheda Sicurezza.
    2. Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
    3. Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
    4. Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
    5. Ripetere questi passaggi per ogni sito da aggiungere alla zona
    6. Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.

    Aggiungere eventuali siti attendibili per non eseguire azioni dannose sul computer. Uno in particolare che si potrebbe voler aggiungere è "*.windowsupdate.microsoft.com" (senza virgolette). Si tratta del sito che ospiterà l'aggiornamento e richiede l'uso di un controllo ActiveX per installare l'aggiornamento.

  • Installare l'aggiornamentodella sicurezza della posta elettronica di Outlook se si utilizza Outlook 2000 SP1 o versioni precedenti.

    Per impostazione predefinita, Outlook Express 6, Outlook 2002 e Outlook 2003 aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. Inoltre, i messaggi di posta elettronica HTML aperti in Outlook 98 e Outlook 2000 nell'area Siti con restrizioni se è stato applicato l'aggiornamento della sicurezza della posta elettronica di Outlook.

    I clienti che usano uno di questi prodotti potrebbero essere a un rischio ridotto da un attacco inviato tramite posta elettronica che tenta di sfruttare questa vulnerabilità, a meno che l'utente non faccia clic su un collegamento dannoso nel messaggio di posta elettronica.

  • Installare l'aggiornamento incluso nel bollettinomicrosoft sulla sicurezza MS04-018se si usa Outlook Express 5.5 SP2.

    Outlook Express 5.5 Service Pack 2 apre la posta elettronica HTML nell'area Siti con restrizioni se è stato applicato l'aggiornamento incluso nel bollettino microsoft sulla sicurezza MS04-018 .

    I clienti che usano uno di questi prodotti potrebbero essere a un rischio ridotto da un attacco inviato tramite posta elettronica che tenta di sfruttare questa vulnerabilità, a meno che l'utente non faccia clic su un collegamento dannoso nel messaggio di posta elettronica.

  • Leggere i messaggi di posta elettronica in formato testo normale se si utilizza Outlook 2002 o versione successiva o Outlook Express 6 SP1 o versione successiva, per proteggersi dal vettore di attacco di posta elettronica HTML.

    Gli utenti di Microsoft Outlook 2002 che hanno applicato Office XP Service Pack 1 o versione successiva e gli utenti di Microsoft Outlook Express 6 che hanno applicato Internet Explorer 6 Service Pack 1 possono abilitare questa impostazione e visualizzare i messaggi di posta elettronica che non sono firmati digitalmente o messaggi di posta elettronica non crittografati solo in testo normale.

    I messaggi di posta elettronica firmati digitalmente o i messaggi di posta elettronica crittografati non sono interessati dall'impostazione e possono essere letti nei formati originali. Per altre informazioni sull'abilitazione di questa impostazione in Outlook 2002, vedere l'articolo della Microsoft Knowledge Base 307594.

    Per informazioni su questa impostazione in Outlook Express 6, vedere l'articolo della Microsoft Knowledge Base 291387.

    Impatto della soluzione alternativa: i messaggi di posta elettronica visualizzati in formato testo normale non conterranno immagini, tipi di carattere specializzati, animazioni o altri contenuti avanzati. In aggiunta:

    • Le modifiche vengono applicate al riquadro di anteprima e per aprire i messaggi.
    • Le immagini diventano allegati in modo che non vengano persi.
    • Poiché il messaggio è ancora in formato RTF o HTML nell'archivio, il modello a oggetti (soluzioni di codice personalizzate) potrebbe comportarsi in modo imprevisto.

Domande frequenti sulla vulnerabilità di danneggiamento della memoria heap CSS - CAN-2004-0842:

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di sovraccarico del buffer. Se un utente è connesso con privilegi amministrativi, un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato, inclusa l'installazione di programmi; visualizzazione, modifica o eliminazione di dati; o creazione di nuovi account con privilegi completi. Gli utenti i cui account sono configurati per avere un minor numero di privilegi nel sistema sarebbero meno rischiosi rispetto agli utenti che operano con privilegi amministrativi.

Che cosa causa la vulnerabilità?
Buffer non selezionato nell'elaborazione di Internet Explorer di CSS.

Che cosa sono i CSS?
Css (Cascading Style Sheets) è una tecnologia che consente agli autori Web di avere un maggiore controllo della progettazione e dell'interazione delle pagine Web. Per altre informazioni su CSS, visitare questo sito Web MSDN (Microsoft Developer Network).

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe sfruttare questa vulnerabilità creando una pagina Web dannosa o un messaggio di posta elettronica HTML e quindi consentendo all'utente di visitare la pagina o di visualizzare il messaggio di posta elettronica HTML. Quando l'utente ha visitato la pagina o ha visualizzato il messaggio di posta elettronica, l'utente malintenzionato potrebbe accedere alle informazioni da altri siti Web, accedere ai file locali nel sistema o causare l'esecuzione di codice dannoso nel contesto di sicurezza dell'utente connesso localmente.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede l'accesso di un utente e la lettura di messaggi di posta elettronica o la visita di siti Web per eventuali azioni dannose. Pertanto, tutti i sistemi in cui la posta elettronica viene letta o in cui Internet Explorer viene usato di frequente, ad esempio le workstation degli utenti o i server terminal, rappresentano il rischio maggiore di questa vulnerabilità. I sistemi che in genere non vengono utilizzati per leggere la posta elettronica o per visitare siti Web, ad esempio la maggior parte dei sistemi server, hanno un rischio ridotto.

Windows 98, Windows 98 Second Edition o Windows Millennium Edition sono interessati in modo critico da questa vulnerabilità?
Sì. Windows 98, Windows 98 Second Edition e Windows Millennium Edition sono influenzati in modo critico da questa vulnerabilità. Gli aggiornamenti critici della sicurezza per queste piattaforme potrebbero non essere disponibili contemporaneamente agli altri aggiornamenti della sicurezza forniti come parte di questo bollettino sulla sicurezza. Verranno resi disponibili il prima possibile dopo il rilascio. Quando questi aggiornamenti della sicurezza sono disponibili, sarà possibile scaricarli solo dal sito Web di Windows Update. Per altre informazioni sulle classificazioni di gravità, visitare questo sito Web Microsoft.

Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui Internet Explorer convalida la lunghezza di un messaggio durante l'elaborazione di CSS.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
Sì. Questa vulnerabilità è stata divulgata pubblicamente. È stata assegnata la vulnerabilità comune e il numero di esposizione CAN-2004-0842.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non ha ricevuto informazioni che indicano che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di verifica pubblicato quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Vulnerabilità del reindirizzamento del nome del metodo simile - CAN-2004-0727:

In Internet Explorer esiste una vulnerabilità nel modello di sicurezza tra domini a causa del modo in cui Internet Explorer gestisce i metodi di spostamento tramite funzioni con nomi simili. Un utente malintenzionato potrebbe sfruttare questa vulnerabilità creando una pagina Web dannosa che potrebbe potenzialmente consentire l'esecuzione di codice remoto se un utente ha visitato un sito Web dannoso. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice script dannoso nell'area di sicurezza Computer locale in Internet Explorer o accedere alle informazioni in un dominio diverso. Nel peggiore dei casi, se un utente è connesso con privilegi amministrativi, un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato.

Fattori di mitigazione per la vulnerabilità di reindirizzamento del nome del metodo simile - CAN-2004-0727:

  • In uno scenario di attacco basato sul Web, un utente malintenzionato dovrà ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web dannoso. Un utente malintenzionato dovrà invece convincerli a visitare il sito Web, in genere facendogli clic su un collegamento che li porta al sito dell'utente malintenzionato.

  • Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi privilegi dell'utente. Gli utenti i cui account sono configurati per avere un minor numero di privilegi nel sistema sarebbero meno rischiosi rispetto agli utenti che operano con privilegi amministrativi.

  • I clienti che hanno installato sia l'aggiornamento a cui si fa riferimento nel bollettino microsoft sulla sicurezza MS04-024 che hanno installato ADODB. L'aggiornamento di flusso a cui si fa riferimento nell'articolo della Knowledge Base 870669 sarà a un rischio ridotto di questa vulnerabilità che comporta l'esecuzione di codice remoto.

  • Per impostazione predefinita, Outlook Express 6, Outlook 2002 e Outlook 2003 aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. Inoltre, i messaggi di posta elettronica HTML aperti in Outlook 98 e Outlook 2000 nell'area Siti con restrizioni se è stato installato l'aggiornamento della sicurezza della posta elettronica di Outlook. Outlook Express 5.5 Service Pack 2 apre la posta elettronica HTML nell'area Siti con restrizioni se è stato installato il Bollettino microsoft sulla sicurezza MS04-018 . L'area Siti con restrizioni consente di ridurre gli attacchi che potrebbero tentare di sfruttare questa vulnerabilità.

    Il rischio di attacco dal vettore di posta elettronica HTML può essere notevolmente ridotto se si soddisfano tutte le condizioni seguenti:

    • Installare l'aggiornamento incluso nel bollettino microsoft sulla sicurezza MS03-040 o in un aggiornamento cumulativo della sicurezza successivo per Internet Explorer.
    • Utilizzare Outlook Express 5.5 Service Pack 2 o versione successiva e aver applicato l'aggiornamento incluso nel bollettino microsoft sulla sicurezza MS04-018 o versione successiva per Outlook Express.
    • Utilizzare Microsoft Outlook 98 e Outlook 2000 con l'aggiornamento della sicurezza della posta elettronica di Microsoft Outlook installato
    • Utilizzare Microsoft Outlook Express 6 o versione successiva o Microsoft Outlook 2000 Service Pack 2 o versione successiva nella configurazione predefinita.
  • Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata che attenua questa vulnerabilità. Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la sezione Domande frequenti su questo aggiornamento della sicurezza.

  • I prodotti seguenti non sono interessati da questa vulnerabilità.

    • Internet Explorer 6 in Windows XP Service Pack 2

Soluzioni alternative per la vulnerabilità di reindirizzamento del nome del metodo simile - CAN-2004-0727:

Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata di seguito.

  • Impostare le impostazioni dell'area di sicurezza Internet e Intranet locale su "Alto" per richiedere prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale.

    È possibile proteggersi da queste vulnerabilità modificando le impostazioni per l'area di sicurezza Internet in modo da richiedere prima di eseguire controlli ActiveX e Scripting attivo. A tale scopo, effettuare i passaggi seguenti:

    1. In Internet Explorer fare clic su Opzioni Internet dal menu Strumenti .
    2. Fare clic sulla scheda Sicurezza.
    3. Fare clic su Internet e quindi su Livello personalizzato.
    4. In Esegui controlli ActiveX e plug-in nella sezione Controlli ActiveX e plug-in fare clic su Prompt.
    5. In Scripting attivo nella sezione Scripting fare clic su Prompte quindi fare clic su OK.
    6. Fare clic su Intranet locale e quindi su Livello personalizzato.
    7. In Esegui controlli ActiveX e plug-in nella sezione Controlli ActiveX e plug-in fare clic su Prompt.
    8. In Scripting attivo nella sezione Scripting fare clic su Prompt.
    9. Fare clic su OK due volte per tornare a Internet Explorer.

    Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX. Molti siti Web che si trovano su Internet o in una intranet usano ActiveX per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare controlli ActiveX per fornire menu, moduli di ordinamento o persino estratti conto.

    La richiesta prima di eseguire controlli ActiveX è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si considera attendibile il sito visitato, fare clic su per eseguire i controlli ActiveX. Se non si desidera richiedere tutti questi siti, usare la soluzione alternativa "Limitare i siti Web solo ai siti Web attendibili".

  • Limitare i siti Web solo ai siti Web attendibili

    Dopo aver impostato Internet Explorer per richiedere un prompt prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti attendibili all'area Siti attendibili di Internet Explorer. Se si esegue questa operazione, è possibile continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo al contempo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo i siti considerati attendibili all'area Siti attendibili.

    A tale scopo, effettuare i passaggi seguenti:

    1. In Internet Explorer fare clic su Opzioni Internet dal menu Strumenti .
    2. Fare clic sulla scheda Sicurezza.
    3. Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
    4. Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
    5. Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
    6. Ripetere questi passaggi per ogni sito da aggiungere alla zona
    7. Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.

    Aggiungere eventuali siti attendibili per non eseguire azioni dannose sul computer. È possibile aggiungere "*.windowsupdate.microsoft.com" (senza virgolette) all'area Siti attendibili. Questo sito ospita l'aggiornamento. Questo sito usa un controllo ActiveX per installare l'aggiornamento.

  • Rafforzare le impostazioni di sicurezza per l'area Computer locale in Internet Explorer

    Poiché questa vulnerabilità consente a un utente malintenzionato di eseguire codice HTML nell'area di sicurezza Computer locale, gli utenti possono ridurre l'impatto di questa vulnerabilità limitando le impostazioni predefinite in questa zona. Per altre informazioni su queste impostazioni e per altre informazioni sul potenziale impatto della modifica di queste impostazioni predefinite, vedere l'articolo della Microsoft Knowledge Base 833633.

    Impatto della soluzione alternativa: Microsoft consiglia ai clienti di prendere in considerazione queste modifiche alle impostazioni di sicurezza di Internet Explorer solo come ultima risorsa. Se si apportano queste modifiche, si potrebbero perdere alcune funzionalità per alcuni programmi e componenti Windows. Prima di apportare queste modifiche in un ambiente di produzione, testare ampiamente le modifiche per verificare che i programmi cruciali continuino a funzionare correttamente per tutti gli utenti.

  • Installare l'aggiornamentodella sicurezza della posta elettronica di Outlook se si utilizza Outlook 2000 SP1 o versioni precedenti.

    Per impostazione predefinita, Outlook Express 6, Outlook 2002 e Outlook 2003 aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. Inoltre, i messaggi di posta elettronica HTML aperti in Outlook 98 e Outlook 2000 nell'area Siti con restrizioni se è stato applicato l'aggiornamento della sicurezza della posta elettronica di Outlook.

    I clienti che usano uno di questi prodotti potrebbero essere a un rischio ridotto da un attacco inviato tramite posta elettronica che tenta di sfruttare questa vulnerabilità, a meno che l'utente non faccia clic su un collegamento dannoso nel messaggio di posta elettronica.

  • Installare l'aggiornamento incluso nel bollettinomicrosoft sulla sicurezza MS04-018se si usa Outlook Express 5.5 SP2.

    Outlook Express 5.5 Service Pack 2 apre la posta elettronica HTML nell'area Siti con restrizioni se è stato applicato l'aggiornamento incluso nel bollettino microsoft sulla sicurezza MS04-018 .

    I clienti che usano uno di questi prodotti potrebbero essere a un rischio ridotto da un attacco inviato tramite posta elettronica che tenta di sfruttare questa vulnerabilità, a meno che l'utente non faccia clic su un collegamento dannoso nel messaggio di posta elettronica.

  • Leggere i messaggi di posta elettronica in formato testo normale se si utilizza Outlook 2002 o versione successiva o Outlook Express 6 SP1 o versione successiva, per proteggersi dal vettore di attacco di posta elettronica HTML.

    Gli utenti di Microsoft Outlook 2002 che hanno applicato Office XP Service Pack 1 o versione successiva e gli utenti di Microsoft Outlook Express 6 che hanno applicato Internet Explorer 6 Service Pack 1 possono abilitare questa impostazione e visualizzare i messaggi di posta elettronica che non sono firmati digitalmente o messaggi di posta elettronica non crittografati solo in testo normale.

    I messaggi di posta elettronica firmati digitalmente o i messaggi di posta elettronica crittografati non sono interessati dall'impostazione e possono essere letti nei formati originali. Per altre informazioni sull'abilitazione di questa impostazione in Outlook 2002, vedere l'articolo della Microsoft Knowledge Base 307594.

    Per informazioni su questa impostazione in Outlook Express 6, vedere l'articolo della Microsoft Knowledge Base 291387.

    Impatto della soluzione alternativa: i messaggi di posta elettronica visualizzati in formato testo normale non conterranno immagini, tipi di carattere specializzati, animazioni o altri contenuti avanzati. In aggiunta:

    • Le modifiche vengono applicate al riquadro di anteprima e per aprire i messaggi.
    • Le immagini diventano allegati in modo che non vengano persi.
    • Poiché il messaggio è ancora in formato RTF o HTML nell'archivio, il modello a oggetti (soluzioni di codice personalizzate) potrebbe comportarsi in modo imprevisto.

Domande frequenti sulla vulnerabilità di reindirizzamento del nome del metodo simile - CAN-2004-0727:

Qual è l'ambito della vulnerabilità?
In Internet Explorer esiste una vulnerabilità nel modello di sicurezza tra domini a causa del modo in cui gestisce i metodi di spostamento tramite funzioni con nomi simili. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web dannosa che potrebbe potenzialmente consentire l'esecuzione di codice remoto se un utente ha visitato un sito Web dannoso. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice script dannoso nell'area di sicurezza Computer locale in Internet Explorer o accedere alle informazioni in un dominio diverso. Nel peggiore dei casi, se un utente è connesso con privilegi amministrativi, un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. Gli utenti i cui account sono configurati per avere un minor numero di privilegi nel sistema sarebbero meno rischiosi rispetto agli utenti che operano con privilegi amministrativi.

Che cosa causa la vulnerabilità?
Processo usato dal modello di sicurezza tra domini di Internet Explorer per convalidare i metodi di spostamento con nomi di funzione simili.

Qual è il modello di sicurezza tra domini usato da Internet Explorer?
Una delle principali funzioni di sicurezza di un browser consiste nel garantire che le finestre del browser sotto il controllo di siti Web diversi non possano interferire tra loro o accedere tra loro i dati, consentendo allo stesso tempo alle finestre dello stesso sito di interagire tra loro. Per distinguere le finestre del browser cooperativo e non cooperativo, è stato creato il concetto di "dominio". Un dominio è un limite di sicurezza: tutte le finestre aperte all'interno dello stesso dominio possono interagire tra loro, ma le finestre di domini diversi non possono. Il modello di sicurezza tra domini fa parte dell'architettura di sicurezza che impedisce alle finestre da domini diversi di interferire tra loro.

L'esempio più semplice di un dominio è associato ai siti Web. Se si visita https://www.wingtiptoys.come si apre una finestra a https://www.wingtiptoys.com/security, le due finestre possono interagire tra loro perché entrambi i siti appartengono allo stesso dominio, https://www.wingtiptoys.com. Tuttavia, se è stato https://www.wingtiptoys.comvisitato e ha aperto una finestra in un sito Web diverso, il modello di sicurezza tra domini proteggerà le due finestre l'una dall'altra. Il concetto va ancora oltre. Anche il file system nel computer locale è un dominio. Ad esempio, https://www.wingtiptoys.com potrebbe aprire una finestra e visualizzare un file sul disco rigido. Tuttavia, poiché il file system locale si trova in un dominio diverso dal sito Web, il modello di sicurezza tra domini deve impedire al sito Web di leggere il file visualizzato.

Il modello di sicurezza tra domini di Internet Explorer può essere configurato usando le impostazioni dell'area di sicurezza in Internet Explorer.

Che cosa sono le aree di sicurezza di Internet Explorer?
Le aree di sicurezza di Internet Explorer fanno parte di un sistema che divide il contenuto online in categorie o zone basate sull'attendibilità del contenuto. È possibile assegnare domini Web specifici a una zona, a seconda della quantità di attendibilità inserita nel contenuto di ogni dominio. L'area limita quindi le funzionalità del contenuto Web, in base ai criteri dell'area. Per impostazione predefinita, la maggior parte dei domini Internet viene considerata come parte dell'area Internet. Per impostazione predefinita, il criterio dell'area Internet impedisce agli script e ad altro codice attivo di accedere alle risorse nel sistema locale.

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice script dannoso nell'area di sicurezza Computer locale in Internet Explorer. Ciò potrebbe consentire a un utente malintenzionato di assumere il controllo completo del sistema interessato.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe sfruttare questa vulnerabilità creando una pagina Web dannosa o un messaggio di posta elettronica HTML e quindi convincere l'utente a visitare questa pagina o a visualizzare il messaggio di posta elettronica HTML. Quando l'utente ha visitato la pagina o ha visualizzato il messaggio di posta elettronica, l'utente malintenzionato potrebbe accedere alle informazioni da altri siti Web, accedere ai file locali nel sistema o causare l'esecuzione dello script nel contesto di sicurezza dell'area di sicurezza Computer locale.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede l'accesso di un utente e la lettura di messaggi di posta elettronica o la visita di siti Web per eventuali azioni dannose. Pertanto, tutti i sistemi in cui la posta elettronica viene letta o in cui Internet Explorer viene usato di frequente, ad esempio le workstation degli utenti o i server terminal, rappresentano il rischio maggiore di questa vulnerabilità. I sistemi che in genere non vengono utilizzati per leggere la posta elettronica o per visitare siti Web, ad esempio la maggior parte dei sistemi server, hanno un rischio ridotto.

Windows 98, Windows 98 Second Edition o Windows Millennium Edition sono interessati in modo critico da questa vulnerabilità?
Sì. Windows 98, Windows 98 Second Edition e Windows Millennium Edition sono influenzati in modo critico da questa vulnerabilità. Gli aggiornamenti critici della sicurezza per queste piattaforme potrebbero non essere disponibili contemporaneamente agli altri aggiornamenti della sicurezza forniti come parte di questo bollettino sulla sicurezza. Verranno resi disponibili il prima possibile dopo il rilascio. Quando questi aggiornamenti della sicurezza sono disponibili, sarà possibile scaricarli solo dal sito Web di Windows Update. Per altre informazioni sulle classificazioni di gravità, visitare questo sito Web Microsoft.

La vulnerabilità potrebbe essere sfruttata tramite Internet?
Sì. Un utente malintenzionato può essere in grado di sfruttare questa vulnerabilità su Internet. Microsoft ha fornito informazioni su come proteggere il PC. Gli utenti finali possono visitare il sito Web Proteggi pc. I professionisti IT possono visitare il sito Web del Centro sicurezza.

Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui Internet Explorer convalida i metodi di spostamento in base alle funzioni con nomi simili.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
Sì. Questa vulnerabilità è stata divulgata pubblicamente. È stata assegnata la vulnerabilità comune e il numero di esposizione CAN-2004-0727. È stato anche chiamato "SimliarMethodNameRedir" dalla community di sicurezza più ampia.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
Sì. Quando il bollettino sulla sicurezza è stato rilasciato, Microsoft ha ricevuto informazioni che questa vulnerabilità è stata sfruttata.

L'installazione di questo aggiornamento della sicurezza consente di proteggere i clienti dal codice pubblicato pubblicamente che tenta di sfruttare questa vulnerabilità?
Sì. Questo aggiornamento della sicurezza risolve la vulnerabilità attualmente sfruttata. Alla vulnerabilità risolta è stata assegnata la vulnerabilità comune e il numero di esposizione CAN-2004-0727.

Vulnerabilità del motore di installazione - CAN-2004-0216:

La vulnerabilità di esecuzione del codice Aremote esiste in Inseng.dll che potrebbe consentire l'esecuzione remota del codice in un sistema interessato. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo del sistema interessato.

Fattori di mitigazione della vulnerabilità del motore di installazione - CAN-2004-0216:

  • In uno scenario di attacco basato sul Web, un utente malintenzionato dovrà ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web dannoso. Un utente malintenzionato dovrà invece convincerli a visitare il sito Web, in genere facendogli clic su un collegamento che li porta al sito dell'utente malintenzionato.

  • Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi privilegi dell'utente. Gli utenti i cui account sono configurati per avere un minor numero di privilegi nel sistema sarebbero meno rischiosi rispetto agli utenti che operano con privilegi amministrativi.

  • Per impostazione predefinita, Outlook Express 6, Outlook 2002 e Outlook 2003 aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. Inoltre, Outlook 98 e Outlook 2000 aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni se è stato applicato l'aggiornamento della sicurezza della posta elettronica di Microsoft Outlook. Outlook Express 5.5 Service Pack 2 apre la posta elettronica HTML nell'area Siti con restrizioni se è stato applicato l'aggiornamento incluso nel bollettino microsoft sulla sicurezza MS04-018 . L'area Siti con restrizioni consente di ridurre gli attacchi che potrebbero tentare di sfruttare questa vulnerabilità.

    Il rischio di attacco dal vettore di posta elettronica HTML può essere notevolmente ridotto se si soddisfano tutte le condizioni seguenti:

    • Installare l'aggiornamento incluso nel bollettino microsoft sulla sicurezza MS03-040 o in un aggiornamento cumulativo della sicurezza successivo per Internet Explorer.
    • Utilizzare Outlook Express 5.5 Service Pack 2 o versione successiva e aver applicato l'aggiornamento incluso nel bollettino microsoft sulla sicurezza MS04-018 o versione successiva per Outlook Express.
    • Utilizzare Microsoft Outlook 98 e Outlook 2000 con l'aggiornamento della sicurezza della posta elettronica di Microsoft Outlook applicato.
    • Utilizzare Microsoft Outlook Express 6 o versione successiva o Microsoft Outlook 2000 Service Pack 2 o versione successiva nella configurazione predefinita.
  • Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata che attenua questa vulnerabilità. Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la sezione Domande frequenti su questo aggiornamento della sicurezza.

  • I prodotti seguenti non sono interessati da questa vulnerabilità.

    • Internet Explorer 6 in Windows XP Service Pack 2

Soluzioni alternative per la vulnerabilità del motore di installazione - CAN-2004-0216:

Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata di seguito.

  • Impostare le impostazioni dell'area di sicurezza Internet e Intranet locale su "Alto" per richiedere prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale.

    È possibile proteggersi da queste vulnerabilità modificando le impostazioni per l'area di sicurezza Internet in modo da richiedere prima di eseguire controlli ActiveX e Scripting attivo. A tale scopo, effettuare i passaggi seguenti:

    1. In Internet Explorer fare clic su Opzioni Internet dal menu Strumenti .
    2. Fare clic sulla scheda Sicurezza.
    3. Fare clic su Internet e quindi su Livello personalizzato.
    4. In Esegui controlli ActiveX e plug-in nella sezione Controlli ActiveX e plug-in fare clic su Prompt.
    5. In Scripting attivo nella sezione Scripting fare clic su Prompte quindi fare clic su OK.
    6. Fare clic su Intranet locale e quindi su Livello personalizzato.
    7. In Esegui controlli ActiveX e plug-in nella sezione Controlli ActiveX e plug-in fare clic su Prompt.
    8. In Scripting attivo nella sezione Scripting fare clic su Prompt.
    9. Fare clic su OK due volte per tornare a Internet Explorer.

    Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX. Molti siti Web che si trovano su Internet o in una intranet usano ActiveX per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare controlli ActiveX per fornire menu, moduli di ordinamento o persino estratti conto.

    La richiesta prima di eseguire controlli ActiveX è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si considera attendibile il sito visitato, fare clic su per eseguire i controlli ActiveX. Se non si desidera richiedere tutti questi siti, usare la soluzione alternativa "Limitare i siti Web solo ai siti Web attendibili".

  • Limitare i siti Web solo ai siti Web attendibili

    Dopo aver impostato Internet Explorer per richiedere un prompt prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti attendibili all'area Siti attendibili di Internet Explorer. Se si esegue questa operazione, è possibile continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo al contempo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo i siti considerati attendibili all'area Siti attendibili.

    A tale scopo, effettuare i passaggi seguenti:

    1. In Internet Explorer fare clic su Opzioni Internet dal menu Strumenti .
    2. Fare clic sulla scheda Sicurezza.
    3. Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
    4. Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
    5. Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
    6. Ripetere questi passaggi per ogni sito da aggiungere alla zona
    7. Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.

    Aggiungere eventuali siti attendibili per non eseguire azioni dannose sul computer. È possibile aggiungere "*.windowsupdate.microsoft.com" (senza virgolette) all'area Siti attendibili. Questo sito ospita l'aggiornamento. Questo sito usa un controllo ActiveX per installare l'aggiornamento.

  • Installare l'aggiornamentodella sicurezza della posta elettronica di Outlook se si utilizza Outlook 2000 SP1 o versioni precedenti.

    Per impostazione predefinita, Outlook Express 6, Outlook 2002 e Outlook 2003 aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. Inoltre, i messaggi di posta elettronica HTML aperti in Outlook 98 e Outlook 2000 nell'area Siti con restrizioni se è stato applicato l'aggiornamento della sicurezza della posta elettronica di Outlook.

    I clienti che usano uno di questi prodotti potrebbero essere a un rischio ridotto da un attacco inviato tramite posta elettronica che tenta di sfruttare questa vulnerabilità, a meno che l'utente non faccia clic su un collegamento dannoso nel messaggio di posta elettronica.

  • Installare l'aggiornamento incluso nel bollettinomicrosoft sulla sicurezza MS04-018se si usa Outlook Express 5.5 SP2.

    Outlook Express 5.5 Service Pack 2 apre la posta elettronica HTML nell'area Siti con restrizioni se è stato applicato l'aggiornamento incluso nel bollettino microsoft sulla sicurezza MS04-018 .

    I clienti che usano uno di questi prodotti potrebbero essere a un rischio ridotto da un attacco inviato tramite posta elettronica che tenta di sfruttare questa vulnerabilità, a meno che l'utente non faccia clic su un collegamento dannoso nel messaggio di posta elettronica.

  • Leggere i messaggi di posta elettronica in formato testo normale se si utilizza Outlook 2002 o versione successiva o Outlook Express 6 SP1 o versione successiva, per proteggersi dal vettore di attacco di posta elettronica HTML.

    Gli utenti di Microsoft Outlook 2002 che hanno applicato Office XP Service Pack 1 o versione successiva e gli utenti di Microsoft Outlook Express 6 che hanno applicato Internet Explorer 6 Service Pack 1 possono abilitare questa impostazione e visualizzare i messaggi di posta elettronica che non sono firmati digitalmente o messaggi di posta elettronica non crittografati solo in testo normale.

    I messaggi di posta elettronica firmati digitalmente o i messaggi di posta elettronica crittografati non sono interessati dall'impostazione e possono essere letti nei formati originali. Per altre informazioni sull'abilitazione di questa impostazione in Outlook 2002, vedere l'articolo della Microsoft Knowledge Base 307594.

    Per informazioni su questa impostazione in Outlook Express 6, vedere l'articolo della Microsoft Knowledge Base 291387.

    Impatto della soluzione alternativa: i messaggi di posta elettronica visualizzati in formato testo normale non conterranno immagini, tipi di carattere specializzati, animazioni o altri contenuti avanzati. In aggiunta:

    • Le modifiche vengono applicate al riquadro di anteprima e per aprire i messaggi.
    • Le immagini diventano allegati in modo che non vengano persi.
    • Poiché il messaggio è ancora in formato RTF o HTML nell'archivio, il modello a oggetti (soluzioni di codice personalizzate) potrebbe comportarsi in modo imprevisto.

Domande frequenti sulla vulnerabilità del motore di installazione - CAN-2004-0216:

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione remota del codice. Se un utente ha eseguito l'accesso con privilegi amministrativi, un utente malintenzionato che ha sfruttato correttamente la più grave di queste vulnerabilità potrebbe assumere il controllo completo di un sistema interessato, inclusa l'installazione di programmi; visualizzazione, modifica o eliminazione di dati; o creando nuovi account con privilegi completi. Gli utenti i cui account sono configurati per avere un minor numero di privilegi nel sistema sarebbero meno rischiosi rispetto agli utenti che operano con privilegi amministrativi.

Che cosa causa la vulnerabilità?
Buffer non selezionato nel motore di installazione di Internet Explorer.

Che cos'è il motore di installazione?
Il motore di installazione fa parte della tecnologia di installazione attiva di Internet Explorer. Il programma di installazione attivo consente a un programma di installazione di ricevere file aggiuntivi da Internet necessari per l'inizializzazione del programma.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe sfruttare questa vulnerabilità creando una pagina Web dannosa o un messaggio di posta elettronica HTML e quindi invogliando l'utente a visitare questa pagina o a visualizzare il messaggio di posta elettronica HTML. Quando l'utente ha visitato la pagina o ha visualizzato il messaggio di posta elettronica, l'utente malintenzionato potrebbe accedere alle informazioni da altri siti Web, file locali nel sistema o causare l'esecuzione di codice dannoso nel contesto di sicurezza dell'utente connesso localmente.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede l'accesso di un utente e la lettura di messaggi di posta elettronica o la visita di siti Web per eventuali azioni dannose. Pertanto, tutti i sistemi in cui la posta elettronica viene letta o in cui Internet Explorer viene usato di frequente, ad esempio le workstation degli utenti o i server terminal, rappresentano il rischio maggiore di questa vulnerabilità. I sistemi che in genere non vengono utilizzati per leggere la posta elettronica o per visitare siti Web, ad esempio la maggior parte dei sistemi server, hanno un rischio ridotto.

Windows 98, Windows 98 Second Edition o Windows Millennium Edition sono interessati in modo critico da questa vulnerabilità?
Sì. Windows 98, Windows 98 Second Edition e Windows Millennium Edition sono influenzati in modo critico da questa vulnerabilità. Gli aggiornamenti critici della sicurezza per queste piattaforme potrebbero non essere disponibili contemporaneamente agli altri aggiornamenti della sicurezza forniti come parte di questo bollettino sulla sicurezza. Verranno resi disponibili il prima possibile dopo il rilascio. Quando questi aggiornamenti della sicurezza sono disponibili, sarà possibile scaricarli solo dal sito Web di Windows Update. Per altre informazioni sulle classificazioni di gravità, visitare questo sito Web Microsoft.

Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui il motore di installazione in Internet Explorer convalida la lunghezza di un messaggio prima che passi il messaggio al buffer allocato.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non ha ricevuto informazioni che indicano che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di verifica pubblicato quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Vulnerabilità di trascinamento della selezione - CAN-2004-0839:

In Internet Explorer esiste unavulnerabilità di elevazione dei privilegi a causa del modo in cui Internet Explorer gestisce gli eventi Drag and Drop. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web dannosa che potrebbe consentire a un utente malintenzionato di salvare un file nel sistema dell'utente se un utente ha visitato un sito Web dannoso o ha visualizzato un messaggio di posta elettronica dannoso. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'interazione dell'utente è necessaria per sfruttare questa vulnerabilità.

Fattori di mitigazione per la vulnerabilità di trascinamento della selezione - CAN-2004-0839:

  • In uno scenario di attacco basato sul Web, un utente malintenzionato dovrà ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web dannoso. Un utente malintenzionato dovrà invece convincerli a visitare il sito Web, in genere facendogli clic su un collegamento che li porta al sito dell'utente malintenzionato. Dopo aver fatto clic sul collegamento, sarebbe necessario eseguire un'azione sul sito Web dannoso che richiamava la gestione del trascinamento della selezione in Internet Explorer.

  • Questa vulnerabilità consente a un utente malintenzionato di inserire codice dannoso nel sistema dell'utente in posizioni specificate. Un attacco può verificarsi solo dopo che l'utente ha eseguito questo codice, riavviando il sistema, disconnettendosi e quindi accedendo di nuovo al sistema o eseguendo inavvertitamente il codice salvato localmente dall'utente malintenzionato nel sistema.

  • Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi privilegi dell'utente. Gli utenti i cui account sono configurati per avere un minor numero di privilegi nel sistema sarebbero meno rischiosi rispetto agli utenti che operano con privilegi amministrativi.

  • Per impostazione predefinita, Outlook Express 6, Outlook 2002 e Outlook 2003 aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. Inoltre, i messaggi di posta elettronica HTML aperti in Outlook 98 e Outlook 2000 nell'area Siti con restrizioni se è stato applicato l'aggiornamento della sicurezza della posta elettronica di Outlook. Outlook Express 5.5 Service Pack 2 apre la posta elettronica HTML nell'area Siti con restrizioni se è stato applicato l'aggiornamento incluso nel bollettino microsoft sulla sicurezza MS04-018 . L'area Siti con restrizioni consente di ridurre gli attacchi che potrebbero tentare di sfruttare questa vulnerabilità.

    Il rischio di attacco dal vettore di posta elettronica HTML può essere notevolmente ridotto se si soddisfano tutte le condizioni seguenti:

    • Installare l'aggiornamento incluso nel bollettino microsoft sulla sicurezza MS03-040 o in un aggiornamento cumulativo della sicurezza successivo per Internet Explorer.
    • Utilizzare Outlook Express 5.5 Service Pack 2 o versione successiva e aver applicato l'aggiornamento incluso nel bollettino microsoft sulla sicurezza MS04-018 o versione successiva per Outlook Express.
    • Utilizzare Microsoft Outlook 98 e Outlook 2000 con l'aggiornamento della sicurezza della posta elettronica di Microsoft Outlook applicato.
    • Utilizzare Microsoft Outlook Express 6 o versione successiva o Microsoft Outlook 2000 Service Pack 2 o versione successiva nella configurazione predefinita.
  • Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità attenua questa vulnerabilità. Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la sezione Domande frequenti su questa vulnerabilità.

Soluzioni alternative per la vulnerabilità di trascinamento della selezione - CAN-2004-0839:

Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata di seguito.

  • Impostare le impostazioni dell'area di sicurezza Internet e Intranet locale su "Alto" per richiedere prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale.

    È possibile proteggersi da queste vulnerabilità modificando le impostazioni per l'area di sicurezza Internet in modo da richiedere prima di eseguire controlli ActiveX e Scripting attivo. A tale scopo, effettuare i passaggi seguenti:

    1. In Internet Explorer fare clic su Opzioni Internet dal menu Strumenti .
    2. Fare clic sulla scheda Sicurezza.
    3. Fare clic su Internet e quindi su Livello personalizzato.
    4. In Esegui controlli ActiveX e plug-in nella sezione Controlli ActiveX e plug-in fare clic su Prompt.
    5. In Scripting attivo nella sezione Scripting fare clic su Prompte quindi fare clic su OK.
    6. Fare clic su Intranet locale e quindi su Livello personalizzato.
    7. In Esegui controlli ActiveX e plug-in nella sezione Controlli ActiveX e plug-in fare clic su Prompt.
    8. In Scripting attivo nella sezione Scripting fare clic su Prompt.
    9. Fare clic su OK due volte per tornare a Internet Explorer.

    Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX. Molti siti Web che si trovano su Internet o in una intranet usano ActiveX per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare controlli ActiveX per fornire menu, moduli di ordinamento o persino estratti conto.

    La richiesta prima di eseguire controlli ActiveX è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si considera attendibile il sito visitato, fare clic su per eseguire i controlli ActiveX. Se non si desidera richiedere tutti questi siti, usare la soluzione alternativa "Limitare i siti Web solo ai siti Web attendibili".

  • Limitare i siti Web solo ai siti Web attendibili

    Dopo aver impostato Internet Explorer per richiedere un prompt prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti attendibili all'area Siti attendibili di Internet Explorer. Se si esegue questa operazione, è possibile continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo al contempo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo i siti considerati attendibili all'area Siti attendibili.

    A tale scopo, effettuare i passaggi seguenti:

    1. In Internet Explorer fare clic su Opzioni Internet dal menu Strumenti .
    2. Fare clic sulla scheda Sicurezza.
    3. Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
    4. Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
    5. Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
    6. Ripetere questi passaggi per ogni sito da aggiungere alla zona
    7. Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.

    Aggiungere eventuali siti attendibili per non eseguire azioni dannose sul computer. È possibile aggiungere "*.windowsupdate.microsoft.com" (senza virgolette) all'area Siti attendibili. Questo sito ospita l'aggiornamento. Questo sito usa un controllo ActiveX per installare l'aggiornamento.

  • Installare l'aggiornamentodella sicurezza della posta elettronica di Outlook se si utilizza Outlook 2000 SP1 o versioni precedenti.

    Per impostazione predefinita, Outlook Express 6, Outlook 2002 e Outlook 2003 aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. Inoltre, i messaggi di posta elettronica HTML aperti in Outlook 98 e Outlook 2000 nell'area Siti con restrizioni se è stato applicato l'aggiornamento della sicurezza della posta elettronica di Outlook.

    I clienti che usano uno di questi prodotti potrebbero essere a un rischio ridotto da un attacco inviato tramite posta elettronica che tenta di sfruttare questa vulnerabilità, a meno che l'utente non faccia clic su un collegamento dannoso nel messaggio di posta elettronica.

  • Installare l'aggiornamento incluso nel bollettinomicrosoft sulla sicurezza MS04-018se si usa Outlook Express 5.5 SP2.

    Outlook Express 5.5 Service Pack 2 apre la posta elettronica HTML nell'area Siti con restrizioni se è stato applicato l'aggiornamento incluso nel bollettino microsoft sulla sicurezza MS04-018 .

    I clienti che usano uno di questi prodotti potrebbero essere a un rischio ridotto da un attacco inviato tramite posta elettronica che tenta di sfruttare questa vulnerabilità, a meno che l'utente non faccia clic su un collegamento dannoso nel messaggio di posta elettronica.

  • Leggere i messaggi di posta elettronica in formato testo normale se si utilizza Outlook 2002 o versione successiva o Outlook Express 6 SP1 o versione successiva, per proteggersi dal vettore di attacco di posta elettronica HTML.

    Gli utenti di Microsoft Outlook 2002 che hanno applicato Office XP Service Pack 1 o versione successiva e gli utenti di Microsoft Outlook Express 6 che hanno applicato Internet Explorer 6 Service Pack 1 possono abilitare questa impostazione e visualizzare i messaggi di posta elettronica che non sono firmati digitalmente o messaggi di posta elettronica non crittografati solo in testo normale.

    I messaggi di posta elettronica firmati digitalmente o i messaggi di posta elettronica crittografati non sono interessati dall'impostazione e possono essere letti nei formati originali. Per altre informazioni sull'abilitazione di questa impostazione in Outlook 2002, vedere l'articolo della Microsoft Knowledge Base 307594.

    Per informazioni su questa impostazione in Outlook Express 6, vedere l'articolo della Microsoft Knowledge Base 291387.

    Impatto della soluzione alternativa: i messaggi di posta elettronica visualizzati in formato testo normale non conterranno immagini, tipi di carattere specializzati, animazioni o altri contenuti avanzati. In aggiunta:

    • Le modifiche vengono applicate al riquadro di anteprima e per aprire i messaggi.
    • Le immagini diventano allegati in modo che non vengano persi.
    • Poiché il messaggio è ancora in formato RTF o HTML nell'archivio, il modello a oggetti (soluzioni di codice personalizzate) potrebbe comportarsi in modo imprevisto.

Domande frequenti sulla vulnerabilità di trascinamento della selezione - CAN-2004-0839:

Qual è l'ambito della vulnerabilità?
Questa vulnerabilità comporta eventi di trascinamento della selezione in Internet Explorer e potrebbe comportare il salvataggio di un file eseguibile nel sistema dell'utente. L'utente non riceve una finestra di dialogo che richiede di approvare il download. Per sfruttare questa vulnerabilità, un utente malintenzionato dovrà ospitare un sito Web dannoso che conteneva una pagina Web progettata per sfruttare questa vulnerabilità e quindi convincere un utente a visitare tale sito. Se l'utente ha eseguito determinate azioni nella pagina Web, il codice scelto dall'utente malintenzionato potrebbe essere salvato in posizioni specificate nel sistema dell'utente.

Che cosa causa la vulnerabilità?
Questa vulnerabilità è causata dalla tecnologia Drag and Drop che convalida in modo non corretto alcuni eventi DHTML (Dynamic HTML). Questa vulnerabilità consente il download di un file nel sistema dell'utente dopo che l'utente fa clic su un collegamento.

Che cosa sono gli eventi DHMTL?
Gli eventi DHTML sono azioni speciali fornite dal modello a oggetti DHTML. Questi eventi possono essere usati nel codice script per aggiungere contenuto dinamico a un sito Web. Per altre informazioni sugli eventi DHTML, visitare questo sito Web MSDN.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe salvare il codice scelto nel file system locale dell'utente. Anche se questo codice non può essere eseguito direttamente tramite questa vulnerabilità, il sistema operativo potrebbe aprire il file se viene salvato in una posizione sensibile oppure un utente può attivare il file inavvertitamente e causare l'esecuzione del codice dell'utente malintenzionato.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede l'accesso di un utente e la lettura di messaggi di posta elettronica o la visita di siti Web per eventuali azioni dannose. Pertanto, tutti i sistemi in cui la posta elettronica viene letta o in cui Internet Explorer viene usato di frequente, ad esempio le workstation degli utenti o i server terminal, rappresentano il rischio maggiore di questa vulnerabilità. I sistemi che in genere non vengono utilizzati per leggere la posta elettronica o per visitare siti Web, ad esempio la maggior parte dei sistemi server, hanno un rischio ridotto.

Windows 98, Windows 98 Second Edition o Windows Millennium Edition sono interessati in modo critico da questa vulnerabilità?
No. Anche se Windows 98, Windows 98 Second Edition e Windows Millennium Edition contengono il componente interessato, la vulnerabilità non è critica. Per altre informazioni sulle classificazioni di gravità, visitare questo sito Web Microsoft.

Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui Internet Explorer convalida alcuni eventi Drag and Drop.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
Sì. Questa vulnerabilità è stata divulgata pubblicamente. È stata assegnata la vulnerabilità comune e il numero di esposizione CAN-2004-0839. Inoltre, è stata denominata "Vulnerabilità barra di scorrimento" dalla community di sicurezza più ampia.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
Sì. Quando il bollettino sulla sicurezza è stato rilasciato, Microsoft ha ricevuto informazioni che questa vulnerabilità è stata sfruttata.

L'installazione di questo aggiornamento della sicurezza consente di proteggere i clienti dal codice pubblicato pubblicamente che tenta di sfruttare questa vulnerabilità?
Sì. Questo aggiornamento della sicurezza risolve la vulnerabilità attualmente sfruttata. Alla vulnerabilità risolta è stata assegnata la vulnerabilità comune e il numero di esposizione CAN-2004-0839.

Vulnerabilità dello spoofing della barra degli indirizzi nei sistemi di set di caratteri a byte doppio - CAN-2004-0844:

Esiste una vulnerabilità di spoofing nell'elaborazione di URL di Internet Explorer nei sistemi con set di caratteri a byte doppio. Questa vulnerabilità potrebbe causare un URL non corretto elencato nella barra degli indirizzi che non è la pagina Web effettiva visualizzata da Internet Explorer.

Fattori di mitigazione dello spoofing della barra degli indirizzi in sistemi di set di caratteri a byte doppio - CAN-2004-0844:

  • Questa vulnerabilità interessa solo i sistemi che utilizzano set di caratteri a byte doppio. Questi set di caratteri vengono usati in alcune versioni asiatiche di Microsoft Windows e possono essere impostati usando le impostazioni locali di sistema.
  • In uno scenario di attacco basato sul Web, un utente malintenzionato dovrà ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web dannoso. Un utente malintenzionato dovrà invece convincerli a visitare il sito Web, in genere facendogli clic su un collegamento che li porta al sito dell'utente malintenzionato.
  • I prodotti seguenti non sono interessati da questa vulnerabilità.
    • Internet Explorer 6 in Microsoft Windows XP Service Pack 2
    • Internet Explore 6.0
    • Internet Explorer 5.5 Service Pack 2
    • Internet Explorer 5.01 Service Pack 4
    • Internet Explorer 5.01 Service Pack 3

Soluzioni alternative per lo spoofing della barra degli indirizzi in sistemi di set di caratteri a byte doppio - CAN-2004-0844:

  • None

Domande frequenti sullo spoofing della barra degli indirizzi in sistemi di set di caratteri a byte doppio - CAN-2004-0844:

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di spoofing. Influisce sulla barra degli indirizzi usata da Internet Explorer per visualizzare il sito Web attualmente visitato. Questa vulnerabilità potrebbe causare l'inserimento di un URL non corretto nella barra degli indirizzi che non corrisponde alla pagina Web effettiva visualizzata in Internet Explorer. Ad esempio, un utente malintenzionato potrebbe creare un collegamento che verrebbe visualizzato https://www.tailspintoys.com nella barra degli indirizzi quando l'utente ha fatto clic sul collegamento. Tuttavia, Internet Explorer visualizzerebbe effettivamente il contenuto da un altro sito Web, ad esempio https://www.wingtiptoys.com.

Che cosa causa la vulnerabilità?
Questa vulnerabilità è causata da un errore di canonizzazione che si verifica quando Internet Explorer analizza i caratteri speciali in un URL HTTP nei sistemi con set di caratteri a byte doppio.

Che cosa sono i set di caratteri a byte doppio?
I set di caratteri a byte doppio (DBCS) sono un set di caratteri a 8 bit espanso in cui l'unità più piccola è un byte. Alcuni caratteri in un DBCS hanno un singolo valore di codice di byte e alcuni hanno un valore di codice a byte doppio. Un DBCS può essere considerato come il set di caratteri ANSI per alcune versioni asiatiche di Microsoft Windows. Altre informazioni su DBCS sono disponibili nella pagina Set di caratteri a byte doppio su MSDN.

Ricerca per categorie sapere se si eseguono impostazioni locali DBCS?
DBCS può essere considerato come il set di caratteri ANSI per alcune versioni asiatiche di Microsoft Windows. In genere, questi sono limitati alle lingue cinesi, giapponesi e coreane. Per altre informazioni sulle impostazioni locali di sistema e sulla determinazione delle impostazioni locali del sistema, visitare questo sito Web Microsoft.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe usare questa vulnerabilità per creare una pagina Web che visualizzerebbe un URL della scelta dell'utente malintenzionato nella barra degli indirizzi, visualizzando un altro sito Web nella finestra del browser. Un utente malintenzionato potrebbe usare questa vulnerabilità per creare una pagina dannosa che esegue lo spoofing di un sito legittimo. Ad esempio, un utente malintenzionato potrebbe creare una pagina Web simile al sito di posta elettronica online di un utente. Tuttavia, questa pagina Web sarà ospitata in un sito Web dannoso. Un utente malintenzionato potrebbe usare questa vulnerabilità per visualizzare un URL di ricerca legittimo nella barra degli indirizzi. Un utente potrebbe visualizzare questo URL e fornire erroneamente informazioni riservate al sito dell'utente malintenzionato.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede l'accesso di un utente e la lettura di messaggi di posta elettronica o la visita di siti Web per eventuali azioni dannose. Pertanto, tutti i sistemi in cui la posta elettronica viene letta o in cui Internet Explorer viene usato di frequente, ad esempio le workstation degli utenti o i server terminal, rappresentano il rischio maggiore di questa vulnerabilità. I sistemi che in genere non vengono utilizzati per leggere la posta elettronica o per visitare siti Web, ad esempio la maggior parte dei sistemi server, hanno un rischio ridotto.

Windows 98, Windows 98 Second Edition o Windows Millennium Edition sono interessati in modo critico da questa vulnerabilità?
No. Anche se Windows 98, Windows 98 Second Edition e Windows Millennium Edition contengono il componente interessato, la vulnerabilità non è critica. Per altre informazioni sulle classificazioni di gravità, visitare questo sito Web Microsoft.

Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui Internet Explorer convalida gli URL nelle impostazioni locali DBCS.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
Microsoft non ha ricevuto informazioni che indicano che questa vulnerabilità era stata divulgata pubblicamente quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Vulnerabilità spoofing della barra degli indirizzi di spostamento plug-in - CAN-2004-0843:

Esiste una vulnerabilità di spoofing nell'elaborazione degli spostamenti plug-in di Internet Explorer. Questa vulnerabilità potrebbe causare l'inserimento di un URL non corretto nella barra degli indirizzi che non corrisponde alla pagina Web effettiva visualizzata in Internet Explorer.

Fattori di mitigazione della vulnerabilità spoofing della barra degli indirizzi di spostamento plug-in - CAN-2004-0843:

  • In uno scenario di attacco basato sul Web, un utente malintenzionato dovrà ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web dannoso. Un utente malintenzionato dovrà invece convincerli a visitare il sito Web, in genere facendogli clic su un collegamento che li porta al sito dell'utente malintenzionato.
  • Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata che attenua questa vulnerabilità. Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la sezione Domande frequenti su questo aggiornamento della sicurezza.
  • I prodotti seguenti non sono interessati da questa vulnerabilità.
    • Internet Explorer 5.01 Service Pack 4
    • Internet Explorer 5.01 Service Pack 3

Soluzioni alternative per la vulnerabilità spoofing della barra degli indirizzi di spostamento plug-in - CAN-2004-0843:

Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata di seguito.

  • Impostare le impostazioni dell'area di sicurezza Internet e Intranet locale su "Alto" per richiedere prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale.

    È possibile proteggersi da queste vulnerabilità modificando le impostazioni per l'area di sicurezza Internet in modo da richiedere prima di eseguire controlli ActiveX e Scripting attivo. A tale scopo, effettuare i passaggi seguenti:

    1. In Internet Explorer fare clic su Opzioni Internet dal menu Strumenti .
    2. Fare clic sulla scheda Sicurezza.
    3. Fare clic su Internet e quindi su Livello personalizzato.
    4. In Esegui controlli ActiveX e plug-in nella sezione Controlli ActiveX e plug-in fare clic su Prompt.
    5. In Scripting attivo nella sezione Scripting fare clic su Prompte quindi fare clic su OK.
    6. Fare clic su Intranet locale e quindi su Livello personalizzato.
    7. In Esegui controlli ActiveX e plug-in nella sezione Controlli ActiveX e plug-in fare clic su Prompt.
    8. In Scripting attivo nella sezione Scripting fare clic su Prompt.
    9. Fare clic su OK due volte per tornare a Internet Explorer.

    Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX. Molti siti Web che si trovano su Internet o in una intranet usano ActiveX per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare controlli ActiveX per fornire menu, moduli di ordinamento o persino estratti conto.

    La richiesta prima di eseguire controlli ActiveX è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si considera attendibile il sito visitato, fare clic su per eseguire i controlli ActiveX. Se non si desidera richiedere tutti questi siti, usare la soluzione alternativa "Limitare i siti Web solo ai siti Web attendibili".

  • Limitare i siti Web solo ai siti Web attendibili

    Dopo aver impostato Internet Explorer per richiedere un prompt prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti attendibili all'area Siti attendibili di Internet Explorer. Se si esegue questa operazione, è possibile continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo al contempo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo i siti considerati attendibili all'area Siti attendibili.

    A tale scopo, effettuare i passaggi seguenti:

    1. In Internet Explorer fare clic su Opzioni Internet dal menu Strumenti .
    2. Fare clic sulla scheda Sicurezza.
    3. Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
    4. Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
    5. Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
    6. Ripetere questi passaggi per ogni sito da aggiungere alla zona
    7. Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.

    Aggiungere eventuali siti attendibili per non eseguire azioni dannose sul computer. È possibile aggiungere "*.windowsupdate.microsoft.com" (senza virgolette) all'area Siti attendibili. Questo sito ospita l'aggiornamento. Questo sito usa un controllo ActiveX per installare l'aggiornamento.

Domande frequenti sulla vulnerabilità spoofing della barra degli indirizzi di spostamento plug-in - CAN-2004-0843:

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di spoofing. Influisce sulla barra degli indirizzi usata da Internet Explorer per visualizzare il sito Web attualmente visitato. Questa vulnerabilità potrebbe causare l'inserimento di un URL non corretto nella barra degli indirizzi che non corrisponde alla pagina Web effettiva visualizzata in Internet Explorer. Ad esempio, un utente malintenzionato potrebbe creare un collegamento che verrebbe visualizzato https://www.tailspintoys.com nella barra degli indirizzi quando l'utente ha fatto clic sul collegamento. Tuttavia, Internet Explorer visualizzerebbe effettivamente il contenuto da un altro sito Web, ad esempio https://www.wingtiptoys.com.

Che cosa causa la vulnerabilità?
Il modo in cui Internet Explorer gestisce gli spostamenti dai plug-in.

Che cosa sono i plug-in?
I plug-in sono componenti di terze parti che estendono le funzionalità di Internet Explorer. Esempi di plug-in in includono controlli ActiveX.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe usare questa vulnerabilità per creare una pagina Web che ospita un plug-in che potrebbe rendere Internet Explorer visualizzare un URL della scelta dell'utente malintenzionato nella barra degli indirizzi, visualizzando un sito Web diverso nella finestra del browser. Un utente malintenzionato potrebbe usare questa vulnerabilità per creare una pagina dannosa che esegue lo spoofing di un sito legittimo. Ad esempio, un utente malintenzionato potrebbe creare una pagina Web simile al sito di posta elettronica online di un utente. Tuttavia, questa pagina Web sarà ospitata in un sito Web dannoso. Un utente malintenzionato potrebbe usare questa vulnerabilità per visualizzare un URL di ricerca legittimo nella barra degli indirizzi. Un utente potrebbe visualizzare questo URL e fornire erroneamente informazioni riservate al sito dell'utente malintenzionato.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede l'accesso di un utente e la lettura di messaggi di posta elettronica o la visita di siti Web per eventuali azioni dannose. Pertanto, tutti i sistemi in cui la posta elettronica viene letta o in cui Internet Explorer viene usato di frequente, ad esempio le workstation degli utenti o i server terminal, rappresentano il rischio maggiore di questa vulnerabilità. I sistemi che in genere non vengono utilizzati per leggere la posta elettronica o per visitare siti Web, ad esempio la maggior parte dei sistemi server, hanno un rischio ridotto.

Windows 98, Windows 98 Second Edition o Windows Millennium Edition sono interessati in modo critico da questa vulnerabilità?
No. Anche se Windows 98, Windows 98 Second Edition e Windows Millennium Edition contengono il componente interessato, la vulnerabilità non è critica. Per altre informazioni sulle classificazioni di gravità, visitare questo sito Web Microsoft.

Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui Internet Explorer convalida gli spostamenti plug-in.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
Microsoft non ha ricevuto informazioni che indicano che questa vulnerabilità era stata divulgata pubblicamente quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Vulnerabilità di download di script nel file di tag immagine - CAN-2004-0841:

Esiste una vulnerabilità di elevazione dei privilegi nel modo in cui Internet Explorer elabora lo script nei tag immagine. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web dannosa che potrebbe consentire a un utente malintenzionato di salvare un file nel sistema dell'utente se un utente ha visitato un sito Web dannoso o ha visualizzato un messaggio di posta elettronica dannoso. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'interazione dell'utente è necessaria per sfruttare questa vulnerabilità.

Fattori di mitigazione per lo script nella vulnerabilità di download dei file di tag immagine - CAN-2004-0841:

  • In uno scenario di attacco basato sul Web, un utente malintenzionato dovrà ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web dannoso. Un utente malintenzionato dovrà invece convincerli a visitare il sito Web, in genere facendogli clic su un collegamento che li porta al sito dell'utente malintenzionato. Dopo aver fatto clic sul collegamento, è necessario eseguire un'azione nel sito Web dannoso, ad esempio facendo clic su un'immagine.

  • Questa vulnerabilità consente a un utente malintenzionato di inserire codice dannoso nel sistema dell'utente in posizioni specificate. Un attacco può verificarsi solo dopo che l'utente ha eseguito questo codice, riavviando il sistema, disconnettendosi e quindi accedendo di nuovo al sistema o eseguendo inavvertitamente il codice salvato localmente dall'utente malintenzionato nel sistema.

  • Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi privilegi dell'utente. Gli utenti i cui account sono configurati per avere un minor numero di privilegi nel sistema sarebbero meno rischiosi rispetto agli utenti che operano con privilegi amministrativi.

  • Per impostazione predefinita, Outlook Express 6, Outlook 2002 e Outlook 2003 aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. Inoltre, i messaggi di posta elettronica HTML aperti in Outlook 98 e Outlook 2000 nell'area Siti con restrizioni se è stato applicato l'aggiornamento della sicurezza della posta elettronica di Outlook. Outlook Express 5.5 Service Pack 2 apre la posta elettronica HTML nell'area Siti con restrizioni se è stato applicato l'aggiornamento incluso nel bollettino microsoft sulla sicurezza MS04-018 . L'area Siti con restrizioni consente di ridurre gli attacchi che potrebbero tentare di sfruttare questa vulnerabilità.

    Il rischio di attacco dal vettore di posta elettronica HTML può essere notevolmente ridotto se si soddisfano tutte le condizioni seguenti:

    • Installare l'aggiornamento incluso nel bollettino microsoft sulla sicurezza MS03-040 o in un aggiornamento cumulativo della sicurezza successivo per Internet Explorer.
    • Utilizzare Outlook Express 5.5 Service Pack 2 o versione successiva e aver applicato l'aggiornamento incluso nel bollettino microsoft sulla sicurezza MS04-018 o versione successiva per Outlook Express.
    • Utilizzare Microsoft Outlook 98 e Outlook 2000 con l'aggiornamento della sicurezza della posta elettronica di Microsoft Outlook applicato.
    • Utilizzare Microsoft Outlook Express 6 o versione successiva o Microsoft Outlook 2000 Service Pack 2 o versione successiva nella configurazione predefinita.
    • Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità attenua questa vulnerabilità. Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la sezione Domande frequenti su questa vulnerabilità.
  • I prodotti seguenti non sono interessati da questa vulnerabilità:

    • Internet Explorer 6 in Microsoft Windows XP Service Pack 2

Soluzioni alternative per lo script nel download di file di tag immagine - CAN-2004-0841:

Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata di seguito.

  • Impostare le impostazioni dell'area di sicurezza Internet e Intranet locale su "Alto" per richiedere prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale.

    È possibile proteggersi da queste vulnerabilità modificando le impostazioni per l'area di sicurezza Internet in modo da richiedere prima di eseguire controlli ActiveX e Scripting attivo. A tale scopo, effettuare i passaggi seguenti:

    1. In Internet Explorer fare clic su Opzioni Internet dal menu Strumenti .
    2. Fare clic sulla scheda Sicurezza.
    3. Fare clic su Internet e quindi su Livello personalizzato.
    4. In Esegui controlli ActiveX e plug-in nella sezione Controlli ActiveX e plug-in fare clic su Prompt.
    5. In Scripting attivo nella sezione Scripting fare clic su Prompte quindi fare clic su OK.
    6. Fare clic su Intranet locale e quindi su Livello personalizzato.
    7. In Esegui controlli ActiveX e plug-in nella sezione Controlli ActiveX e plug-in fare clic su Prompt.
    8. In Scripting attivo nella sezione Scripting fare clic su Prompt.
    9. Fare clic su OK due volte per tornare a Internet Explorer.

    Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX. Molti siti Web che si trovano su Internet o in una intranet usano ActiveX per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare controlli ActiveX per fornire menu, moduli di ordinamento o persino estratti conto.

    La richiesta prima di eseguire controlli ActiveX è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si considera attendibile il sito visitato, fare clic su per eseguire i controlli ActiveX. Se non si desidera richiedere tutti questi siti, usare la soluzione alternativa "Limitare i siti Web solo ai siti Web attendibili".

  • Limitare i siti Web solo ai siti Web attendibili

    Dopo aver impostato Internet Explorer per richiedere un prompt prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti attendibili all'area Siti attendibili di Internet Explorer. Se si esegue questa operazione, è possibile continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo al contempo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo i siti considerati attendibili all'area Siti attendibili.

    A tale scopo, effettuare i passaggi seguenti:

    1. In Internet Explorer fare clic su Opzioni Internet dal menu Strumenti .
    2. Fare clic sulla scheda Sicurezza.
    3. Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
    4. Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
    5. Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
    6. Ripetere questi passaggi per ogni sito da aggiungere alla zona
    7. Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.

    Aggiungere eventuali siti attendibili per non eseguire azioni dannose sul computer. È possibile aggiungere "*.windowsupdate.microsoft.com" (senza virgolette) all'area Siti attendibili. Questo sito ospita l'aggiornamento. Questo sito usa un controllo ActiveX per installare l'aggiornamento.

  • Installare l'aggiornamentodella sicurezza della posta elettronica di Outlook se si utilizza Outlook 2000 SP1 o versioni precedenti.

    Per impostazione predefinita, Outlook Express 6, Outlook 2002 e Outlook 2003 aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. Inoltre, i messaggi di posta elettronica HTML aperti in Outlook 98 e Outlook 2000 nell'area Siti con restrizioni se è stato applicato l'aggiornamento della sicurezza della posta elettronica di Outlook.

    I clienti che usano uno di questi prodotti potrebbero essere a un rischio ridotto da un attacco inviato tramite posta elettronica che tenta di sfruttare questa vulnerabilità, a meno che l'utente non faccia clic su un collegamento dannoso nel messaggio di posta elettronica.

  • Installare l'aggiornamento incluso nel bollettinomicrosoft sulla sicurezza MS04-018se si usa Outlook Express 5.5 SP2.

    Outlook Express 5.5 Service Pack 2 apre la posta elettronica HTML nell'area Siti con restrizioni se è stato applicato l'aggiornamento incluso nel bollettino microsoft sulla sicurezza MS04-018 .

    I clienti che usano uno di questi prodotti potrebbero essere a un rischio ridotto da un attacco inviato tramite posta elettronica che tenta di sfruttare questa vulnerabilità, a meno che l'utente non faccia clic su un collegamento dannoso nel messaggio di posta elettronica.

  • Leggere i messaggi di posta elettronica in formato testo normale se si utilizza Outlook 2002 o versione successiva o Outlook Express 6 SP1 o versione successiva, per proteggersi dal vettore di attacco di posta elettronica HTML.

    Gli utenti di Microsoft Outlook 2002 che hanno applicato Office XP Service Pack 1 o versione successiva e gli utenti di Microsoft Outlook Express 6 che hanno applicato Internet Explorer 6 Service Pack 1 possono abilitare questa impostazione e visualizzare i messaggi di posta elettronica che non sono firmati digitalmente o messaggi di posta elettronica non crittografati solo in testo normale.

    I messaggi di posta elettronica firmati digitalmente o i messaggi di posta elettronica crittografati non sono interessati dall'impostazione e possono essere letti nei formati originali. Per altre informazioni sull'abilitazione di questa impostazione in Outlook 2002, vedere l'articolo della Microsoft Knowledge Base 307594.

    Per informazioni su questa impostazione in Outlook Express 6, vedere l'articolo della Microsoft Knowledge Base 291387.

    Impatto della soluzione alternativa: i messaggi di posta elettronica visualizzati in formato testo normale non conterranno immagini, tipi di carattere specializzati, animazioni o altri contenuti avanzati. In aggiunta:

    • Le modifiche vengono applicate al riquadro di anteprima e per aprire i messaggi.
    • Le immagini diventano allegati in modo che non vengano persi.
    • Poiché il messaggio è ancora in formato RTF o HTML nell'archivio, il modello a oggetti (soluzioni di codice personalizzate) potrebbe comportarsi in modo imprevisto.

Domande frequenti sulla vulnerabilità di download di script nei file tag immagine - CAN-2004-0841:

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di elevazione dei privilegi in Internet Explorer e potrebbe comportare il salvataggio di un file nel sistema dell'utente. L'utente non riceve una finestra di dialogo che richiede di approvare il download. Per sfruttare questa vulnerabilità, un utente malintenzionato dovrà ospitare un sito Web dannoso che contiene una pagina Web contenente un collegamento progettato per sfruttare questa particolare vulnerabilità e quindi convincere un utente a visitare tale sito. Se l'utente ha eseguito azioni in tale pagina Web, qualsiasi codice scelto dall'utente malintenzionato potrebbe essere salvato in una posizione specifica nel sistema dell'utente.

Che cosa causa la vulnerabilità?
Questa vulnerabilità è causata dal modo in cui Internet Explorer convalida lo script nei tag immagine.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe salvare il codice scelto nel file system locale dell'utente. Anche se questo codice non è stato possibile eseguire direttamente questa vulnerabilità, il sistema operativo potrebbe aprire il file se viene salvato in una posizione sensibile oppure un utente potrebbe attivare il file inavvertitamente, causando l'esecuzione del codice dell'utente malintenzionato.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede l'accesso di un utente e la lettura di messaggi di posta elettronica o la visita di siti Web per eventuali azioni dannose. Pertanto, tutti i sistemi in cui la posta elettronica viene letta o in cui Internet Explorer viene usato di frequente, ad esempio le workstation degli utenti o i server terminal, rappresentano il rischio maggiore di questa vulnerabilità. I sistemi che in genere non vengono utilizzati per leggere la posta elettronica o per visitare siti Web, ad esempio la maggior parte dei sistemi server, hanno un rischio ridotto.

Windows 98, Windows 98 Second Edition o Windows Millennium Edition sono interessati in modo critico da questa vulnerabilità?
No. Anche se Windows 98, Windows 98 Second Edition e Windows Millennium Edition contengono il componente interessato, la vulnerabilità non è critica. Per altre informazioni sulle classificazioni di gravità, visitare questo sito Web Microsoft.

Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui Internet Explorer convalida lo script nei tag immagine.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
Sì. Questa vulnerabilità è stata divulgata pubblicamente. È stata assegnata la vulnerabilità comune e il numero di esposizione CAN-2004-0841. Inoltre, è stato chiamato "HijackClick3" dalla community di sicurezza.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
Sì. Quando il bollettino sulla sicurezza è stato rilasciato, sono state ricevute informazioni che questa vulnerabilità è stata sfruttata.

L'installazione di questo aggiornamento della sicurezza consente di proteggere i clienti dal codice pubblicato pubblicamente che tenta di sfruttare questa vulnerabilità?
Sì. Questo aggiornamento della sicurezza risolve la vulnerabilità attualmente sfruttata. Alla vulnerabilità risolta è stata assegnata la vulnerabilità comune e il numero di esposizione CAN-2004-0841.

Vulnerabilità di memorizzazione nella cache SSL - CAN-2004-0845:

Esiste una vulnerabilità di spoofing nel modo in cui Internet Explorer convalida il contenuto memorizzato nella cache dai siti Web protetti da SSL. Questa vulnerabilità potrebbe consentire a un utente malintenzionato di eseguire script di propria scelta nei siti Web avanzati per la sicurezza.

Fattori di mitigazione della vulnerabilità di memorizzazione nella cache SSL - CAN-2004-0845:

  • Un utente malintenzionato deve ospitare un sito Web che contiene una pagina Web usata per sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web dannoso. Un utente malintenzionato dovrà invece convincerli a visitare il sito Web, in genere facendogli clic su un collegamento che li porta al sito dell'utente malintenzionato.
  • Prima che l'utente visiti il sito Web protetto SSL legittimo, un utente malintenzionato dovrà reindirizzare lo spostamento dell'utente dal sito Web legittimo al sito Web dannoso con lo stesso nome host. A tale scopo, l'utente malintenzionato dovrà intercettare il traffico di rete o puntare il sistema dell'utente a un server DNS dannoso.
  • I prodotti seguenti non sono interessati da questa vulnerabilità.
    • Internet Explorer 6 in Microsoft Windows XP Service Pack 2

Soluzioni alternative per la vulnerabilità di memorizzazione nella cache SSL - CAN-2004-0845:

Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata di seguito.

  • Impostare le impostazioni di sicurezza avanzate per non salvare le pagine crittografate su disco.

    È possibile proteggersi da queste vulnerabilità modificando le impostazioni in modo da non salvare il contenuto crittografato su disco. A tale scopo, effettuare i passaggi seguenti:

    1. In Internet Explorer fare clic su Opzioni Internet dal menu Strumenti .
    2. Fare clic sulla scheda Avanzate.
    3. In Impostazioni scorrere fino a Sicurezza.
    4. In Impostazioni, nella sezione Sicurezza fare clic su Non salvare le pagine crittografate su disco.
    5. Fare clic su OK due volte per tornare a Internet Explorer.

Domande frequenti sulla vulnerabilità di memorizzazione nella cache SSL - CAN-2004-0845:

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di divulgazione e spoofing di informazioni. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere l'accesso alle informazioni o ai contenuti spoofing nei siti Web protetti da SSL.

Che cosa causa la vulnerabilità?
Gestione del contenuto SSL memorizzato nella cache di Internet Explorer.

Che cos'è SSL?
Secure Sockets Layer (SSL) è un protocollo che consente la crittografia delle sessioni Web per una maggiore sicurezza. In Internet Explorer, quando si visita un sito Web e un'icona di blocco giallo viene visualizzata nell'angolo in basso a destra della finestra del browser, la sessione corrente è protetta da SSL.

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe accedere alle informazioni o ai contenuti di spoofing nei siti Web protetti da SSL.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando un sito Web con lo stesso nome host di un sito Web protetto ssl legittimo. Se l'autore dell'attacco è stato in grado di reindirizzare la navigazione dal sito Web legittimo a tale indirizzo al sito Web dannoso, gli elementi scelti dall'utente malintenzionato potrebbero essere memorizzati nella cache nel sistema locale.

Quando l'utente ha visitato il sito legittimo in una seconda sessione, questi elementi verranno caricati nel contesto del sito Web legittimo. Questi elementi possono includere codice script, immagini o altro contenuto memorizzato nella cache locale. Questo contenuto può essere creato per ottenere informazioni riservate che in genere sarebbero protette dalla sicurezza SSL.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede l'accesso di un utente e la lettura di messaggi di posta elettronica o la visita di siti Web per eventuali azioni dannose. Pertanto, tutti i sistemi in cui la posta elettronica viene letta o in cui Internet Explorer viene usato di frequente, ad esempio le workstation degli utenti o i server terminal, rappresentano il rischio maggiore di questa vulnerabilità. I sistemi che in genere non vengono utilizzati per leggere la posta elettronica o per visitare siti Web, ad esempio la maggior parte dei sistemi server, hanno un rischio ridotto.

Windows 98, Windows 98 Second Edition o Windows Millennium Edition sono interessati in modo critico da questa vulnerabilità?
No. Anche se Windows 98, Windows 98 Second Edition e Windows Millennium Edition contengono il componente interessato, la vulnerabilità non è critica. Per altre informazioni sulle classificazioni di gravità, visitare questo sito Web Microsoft.

Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui Internet Explorer convalida il contenuto durante le sessioni SSL.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Abbiamo ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile.

Informazioni sull'aggiornamento della sicurezza

Piattaforme di installazione e prerequisiti:

Per altre informazioni su come determinare la versione di Internet Explorer in esecuzione, vedere l'articolo della Microsoft Knowledge Base 164539.

Per informazioni sull'aggiornamento della sicurezza specifico per il sistema, fare clic sul collegamento appropriato:

Internet Explorer 6 per Windows Server 2003 (tutte le versioni) e Windows XP a 64 bit Edition, versione 2003

Prerequisiti
Questo aggiornamento richiede Internet Explorer 6 (versione 6.00.3790.0000) in Windows Server 2003 (32 bit o 64 bit) o Internet Explorer 6 (versione 6.00.3790.0000) in Windows XP 64 bit Edition, versione 2003.

Inclusione nei Service Pack futuri:
Gli aggiornamenti per questi problemi verranno inclusi in Windows Server 2003 Service Pack 1.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti:

/help Visualizza le opzioni della riga di comando

Modalità di installazione

Modalità non interattiva /quiet (nessuna interazione o visualizzazione dell'utente)

/passive Modalità automatica (solo indicatore di stato)

/uninstall disinstalla il pacchetto

Opzioni di riavvio

/norestart Non riavviare al termine dell'installazione

/forcerestart Riavvia dopo l'installazione

Opzioni speciali

/l Elenca gli hotfix di Windows installati o i pacchetti di aggiornamento

/o Sovrascrivi i file OEM senza richiedere

/n Non eseguire il backup dei file necessari per la disinstallazione

/f Forzare la chiusura di altri programmi quando il computer si arresta

/extract estrae i file senza avviare l'installazione

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente dell'utilità di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows Server 2003:

Windowsserver2003-kb834707-x86-enu /passive /quiet

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows Server 2003:

Windowsserver2003-kb834707-x86-enu /norestart

Per informazioni su come distribuire questo aggiornamento della sicurezza con Software Update Services, visitare il sito Web di Software Update Services.

Requisito di riavvio

Dopo aver installato questo aggiornamento della sicurezza, è necessario riavviare il sistema. Non è necessario usare un accesso amministratore dopo il riavvio del computer per qualsiasi versione di questo aggiornamento.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento, utilizzare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 834707$\Spuninst. L'utilità Spuninst.exe supporta le opzioni di installazione seguenti:

/?: visualizzare l'elenco delle opzioni di installazione.

/u: usare la modalità automatica.

/f: forzare l'arresto di altri programmi quando il computer viene arrestato.

/z: Non riavviare al termine dell'installazione.

/q: usa la modalità non interattiva (nessuna interazione dell'utente).

Informazioni sui file

La versione inglese di questo aggiornamento include gli attributi del file (o versioni successive) elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Internet Explorer 6 per Windows Server 2003 edizione Enterprise, Windows Server 2003 edizione Standard, Windows Server 2003 Web Edition e Windows Server 2003 Datacenter Edition:

Date Time Version Size File name Folder
-----------------------------------------------------------------------
29-Sep-2004 19:40 6.0.3790.212 1,057,792 Browseui.dll RTMGDR
29-Sep-2004 19:40 6.0.3790.218 73,216 Inseng.dll RTMGDR
29-Sep-2004 19:40 6.0.3790.219 2,924,544 Mshtml.dll RTMGDR
29-Sep-2004 19:40 6.0.3790.212 1,395,200 Shdocvw.dll RTMGDR
29-Sep-2004 19:40 6.0.3790.212 287,232 Shlwapi.dll RTMGDR
29-Sep-2004 19:40 6.0.3790.218 513,536 Urlmon.dll RTMGDR
29-Sep-2004 19:40 6.0.3790.218 624,640 Wininet.dll RTMGDR
29-Sep-2004 19:25 6.0.3790.218 1,057,792 Browseui.dll RTMQFE
29-Sep-2004 19:25 6.0.3790.218 73,216 Inseng.dll RTMQFE
29-Sep-2004 19:25 6.0.3790.219 2,924,544 Mshtml.dll RTMQFE
29-Sep-2004 19:25 6.0.3790.214 1,395,712 Shdocvw.dll RTMQFE
29-Sep-2004 19:25 6.0.3790.212 287,232 Shlwapi.dll RTMQFE
29-Sep-2004 19:25 6.0.3790.218 513,536 Urlmon.dll RTMQFE
29-Sep-2004 19:25 6.0.3790.218 625,152 Wininet.dll RTMQFE

Internet Explorer 6 per Windows XP a 64 bit Edition, versione 2003; Windows Server 2003 a 64 bit edizione Enterprise e Windows Server 2003 a 64 bit Datacenter Edition:

Date Time Version Size File name Platform Folder
----------------------------------------------------------------------------------
29-Sep-2004 12:40 6.0.3790.212 2,536,960 Browseui.dll IA64RTMGDR
29-Sep-2004 12:40 6.0.3790.218 217,600 Inseng.dll IA64RTMGDR
29-Sep-2004 12:40 6.0.3790.219 8,228,864 Mshtml.dll IA64RTMGDR
29-Sep-2004 12:40 6.0.3790.212 3,362,304 Shdocvw.dll IA64RTMGDR
29-Sep-2004 12:40 6.0.3790.212 738,816 Shlwapi.dll IA64RTMGDR
29-Sep-2004 12:40 6.0.3790.218 1,278,976 Urlmon.dll IA64RTMGDR
29-Sep-2004 12:40 6.0.3790.218 1,503,232 Wininet.dll IA64RTMGDR
29-Sep-2004 12:40 6.0.3790.212 1,057,792 Wbrowseui.dll X86RTMGDR
29-Sep-2004 12:40 6.0.3790.218 73,216 Winseng.dll X86RTMGDR
29-Sep-2004 12:40 6.0.3790.219 2,924,544 Wmshtml.dll X86RTMGDR
29-Sep-2004 12:40 6.0.3790.212 1,395,200 Wshdocvw.dll X86RTMGDR
29-Sep-2004 12:40 6.0.3790.212 287,232 Wshlwapi.dll X86RTMGDR
29-Sep-2004 12:40 6.0.3790.218 513,536 Wurlmon.dll X86RTMGDR
29-Sep-2004 12:40 6.0.3790.218 624,640 Wwininet.dll X86RTMGDR
29-Sep-2004 12:21 6.0.3790.218 2,536,960 Browseui.dll IA64RTMQFE
29-Sep-2004 12:21 6.0.3790.218 217,600 Inseng.dll IA64RTMQFE
29-Sep-2004 12:21 6.0.3790.219 8,230,400 Mshtml.dll IA64RTMQFE
29-Sep-2004 12:21 6.0.3790.214 3,364,864 Shdocvw.dll IA64RTMQFE
29-Sep-2004 12:21 6.0.3790.212 738,816 Shlwapi.dll IA64RTMQFE
29-Sep-2004 12:21 6.0.3790.218 1,278,976 Urlmon.dll IA64RTMQFE
29-Sep-2004 12:21 6.0.3790.218 1,503,744 Wininet.dll IA64RTMQFE
29-Sep-2004 12:25 6.0.3790.218 1,057,792 Wbrowseui.dll X86RTMQFE
29-Sep-2004 12:25 6.0.3790.218 73,216 Winseng.dll X86RTMQFE
29-Sep-2004 12:25 6.0.3790.219 2,924,544 Wmshtml.dll X86RTMQFE
29-Sep-2004 12:25 6.0.3790.214 1,395,712 Wshdocvw.dll X86RTMQFE
29-Sep-2004 12:25 6.0.3790.212 287,232 Wshlwapi.dll X86RTMQFE
29-Sep-2004 12:25 6.0.3790.218 513,536 Wurlmon.dll X86RTMQFE
29-Sep-2004 12:25 6.0.3790.218 625,152 Wwininet.dll X86RTMQFE

Nota Quando si installa questo aggiornamento della sicurezza in Windows Server 2003 o in Windows XP 64 Bit Edition versione 2003, il programma di installazione verifica se uno dei file aggiornati nel sistema è stato precedentemente aggiornato da un hotfix Microsoft. Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR nel sistema. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 824994.

Verifica dell'installazione dell'aggiornamento

  • Microsoft Baseline Security Analyzer

    Per verificare che un aggiornamento della sicurezza sia installato in un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Questo strumento consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della versione dei file

    Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.
    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.

    Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

    1. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.

    Nota Gli attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare l'installazione dell'aggiornamento. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.

  • Verifica della chiave del Registro di sistema

    È anche possibile verificare i file installati dall'aggiornamento della sicurezza confermando che il valore DWORD installato con un valore di dati pari a 1 esiste nelle chiavi del Registro di sistema seguenti.

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB834707

Internet Explorer 6 per Windows XP Service Pack 2

Prerequisiti
Questo aggiornamento richiede Internet Explorer 6 (versione 6.00.2900.2180) in Windows XP Service Pack 2.

Inclusione nei Service Pack futuri:
L'aggiornamento per questo problema verrà incluso in qualsiasi Service Pack futuro di Windows XP.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti:

/help Visualizza le opzioni della riga di comando

Modalità di installazione

Modalità non interattiva /quiet (nessuna interazione o visualizzazione dell'utente)

/passive Modalità automatica (solo indicatore di stato)

/uninstall disinstalla il pacchetto

Opzioni di riavvio

/norestart Non riavviare al termine dell'installazione

/forcerestart Riavvia dopo l'installazione

Opzioni speciali

/l Elenca gli hotfix di Windows installati o i pacchetti di aggiornamento

/o Sovrascrivi i file OEM senza richiedere

/n Non eseguire il backup dei file necessari per la disinstallazione

/f Forzare la chiusura di altri programmi quando il computer si arresta

/extract estrae i file senza avviare l'installazione

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente dell'utilità di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows XP SP2:

WindowXP-kb834707-x86-enu /passive /quiet

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows Server 2003:

WindowsXP-kb834707-x86-enu /norestart

Per informazioni su come distribuire questo aggiornamento della sicurezza con Software Update Services, visitare il sito Web di Software Update Services.

Requisito di riavvio

Dopo aver installato questo aggiornamento della sicurezza, è necessario riavviare il sistema. Non è necessario usare un accesso amministratore dopo il riavvio del computer per qualsiasi versione di questo aggiornamento.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento, utilizzare lo strumento Installazione applicazioni in Pannello di controllo. Per visualizzare l'elenco degli aggiornamenti installati in Installazione applicazioni, l'utente deve prima selezionare la casella di controllo Mostra Aggiornamenti.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 834707$\Spuninst. L'utilità Spuninst.exe supporta le opzioni di installazione seguenti:

/?: visualizzare l'elenco delle opzioni di installazione.

/u: usare la modalità automatica.

/f: forzare l'arresto di altri programmi quando il computer viene arrestato.

/z: Non riavviare al termine dell'installazione.

/q: usa la modalità non interattiva (nessuna interazione dell'utente).

Informazioni sui file

La versione inglese di questo aggiornamento include gli attributi del file (o versioni successive) elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Internet Explorer 6 per Windows XP Service Pack 2:

Date Time Version Size File name Platform Folder
----------------------------------------------------------------------------------
29-Sep-2004 18:47 6.0.2900.2518 1,016,832 Browseui.dll X86SP2GDR
29-Sep-2004 18:47 6.0.2900.2523 3,004,928 Mshtml.dll X86SP2GDR
29-Sep-2004 18:47 6.0.2900.2518 1,483,264 Shdocvw.dll X86SP2GDR
29-Sep-2004 18:47 6.0.2900.2518 603,648 Urlmon.dll X86SP2GDR
29-Sep-2004 18:47 6.0.2900.2518 656,896 Wininet.dll X86SP2GDR
29-Sep-2004 18:27 6.0.2900.2518 1,016,832 Browseui.dll X86SP2QFE
29-Sep-2004 18:27 6.0.2900.2524 3,004,928 Mshtml.dll X86SP2QFE
29-Sep-2004 18:27 6.0.2900.2520 1,483,264 Shdocvw.dll X86SP2QFE
29-Sep-2004 18:27 6.0.2900.2518 603,648 Urlmon.dll X86SP2QFE
29-Sep-2004 18:27 6.0.2900.2518 656,896 Wininet.dll X86SP2QFE

Nota Quando si installa questo aggiornamento della sicurezza in Windows XP Service Pack 2, il programma di installazione verifica se uno dei file aggiornati nel sistema è stato precedentemente aggiornato da un hotfix Microsoft. Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file X86SP2QFE nel sistema. In caso contrario, il programma di installazione copia i file X86SP2GDR nel sistema. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 824994.

Verifica dell'installazione dell'aggiornamento

  • Microsoft Baseline Security Analyzer

    Per verificare che un aggiornamento della sicurezza sia installato in un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Questo strumento consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della versione dei file

    Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.
    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.

    Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

    1. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.

    Nota Gli attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare l'installazione dell'aggiornamento. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.

  • Verifica della chiave del Registro di sistema

    È anche possibile verificare i file installati dall'aggiornamento della sicurezza confermando che il valore DWORD installato con un valore di dati pari a 1 esiste nelle chiavi del Registro di sistema seguenti.

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB834707

Internet Explorer 6 SP1 per Windows XP (fino a e incluso Service Pack 1), Windows 2000 (tutte le versioni)

Nota Per Windows XP versione 2003 a 64 bit, questo aggiornamento della sicurezza è uguale all'aggiornamento della sicurezza di Windows Server 2003 a 64 bit.

Prerequisiti
Per installare le versioni di Internet Explorer 6 Service Pack 1 (SP1) di questo aggiornamento, è necessario eseguire Internet Explorer 6 SP1 (versione 6.00.2800.1106) in una delle versioni seguenti di Windows:

  • Microsoft Windows 2000 Service Pack 3, Service Pack 4
  • Microsoft Windows XP
  • Microsoft Windows XP Service Pack 1
  • Microsoft Windows XP 64 Bit Edition, Service Pack 1

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti:

/help Visualizza le opzioni della riga di comando

Modalità di installazione

Modalità non interattiva /quiet (nessuna interazione o visualizzazione dell'utente)

/passive Modalità automatica (solo indicatore di stato)

/uninstall disinstalla il pacchetto

Opzioni di riavvio

/norestart Non riavviare al termine dell'installazione

/forcerestart Riavvia dopo l'installazione

Opzioni speciali

/l Elenca gli hotfix di Windows installati o i pacchetti di aggiornamento

/o Sovrascrivi i file OEM senza richiedere

/n Non eseguire il backup dei file necessari per la disinstallazione

/f Forzare la chiusura di altri programmi quando il computer si arresta

/extract estrae i file senza avviare l'installazione

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente dell'utilità di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows XP SP1:

IE6.0sp1-KB834707-Windows-2000-XP-x86-enu /passive /quiet

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows Server 2003:

IE6.0sp1-KB834707-Windows-2000-XP-x86-enu /norestart

Per informazioni su come distribuire questo aggiornamento della sicurezza con Software Update Services, visitare il sito Web di Software Update Services.

Per informazioni su come distribuire questo aggiornamento con SMS, vedere l'articolo della Microsoft Knowledge Base seguente 887437.

Requisito di riavvio

Dopo aver installato questo aggiornamento della sicurezza, è necessario riavviare il sistema. Non è necessario usare un accesso amministratore dopo il riavvio del computer per qualsiasi versione di questo aggiornamento.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento, utilizzare lo strumento Installazione applicazioni in Pannello di controllo. L'elemento che fa riferimento a questo aggiornamento lo elenca come aggiornamento di Windows e non come aggiornamento di Internet Explorer. Si tratta di una modifica rispetto alla sicurezza cumulativa di Internet Explorer precedente Aggiornamenti.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella Windir%\$NTUninstallKB 834707-ie6sp1-20040929.091901$\Spuninst. L'utilità Spuninst.exe supporta le opzioni di installazione seguenti:

/?: visualizzare l'elenco delle opzioni di installazione.

/u: usare la modalità automatica.

/f: forzare l'arresto di altri programmi quando il computer viene arrestato.

/z: Non riavviare al termine dell'installazione.

/q: usa la modalità non interattiva (nessuna interazione dell'utente).

Informazioni sui file

La versione inglese di questo aggiornamento include gli attributi del file (o versioni successive) elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Internet Explorer 6 Service Pack 1 in Windows 2000, Windows XP e Windows 2003:

Date Time Version Size File name Platform
----------------------------------------------------------------------
23-Aug-2004 02:34 6.0.2800.1584 1,025,536 Browseui.dll X86
26-Aug-2004 17:53 6.0.2800.1469 69,632 Inseng.dll X86
29-Sep-2004 07:57 6.0.2800.1476 2,805,760 Mshtml.dll X86
27-Aug-2004 20:58 6.0.2800.1584 1,340,416 Shdocvw.dll X86
20-Aug-2004 22:01 6.0.2800.1584 422,912 Shlwapi.dll X86
24-Sep-2004 00:08 6.0.2800.1474 487,936 Urlmon.dll X86
24-Aug-2004 03:32 6.0.2800.1468 589,312 Wininet.dll X86

Internet Explorer 6 Service Pack 1 (edizione a 64 bit) in Windows XP:

Date Time Version Size File name Platform
----------------------------------------------------------------------
22-Aug-2004 23:49 6.0.2800.1584 2,855,936 Browseui.dll IA64
26-Aug-2004 17:53 6.0.2800.1469 230,912 Inseng.dll IA64
29-Sep-2004 07:28 6.0.2800.1476 9,107,456 Mshtml.dll IA64
22-Aug-2004 23:47 6.0.2800.1584 3,651,584 Shdocvw.dll IA64
20-Aug-2004 21:52 6.0.2800.1584 1,117,184 Shlwapi.dll IA64
23-Sep-2004 23:14 6.0.2800.1474 1,424,384 Urlmon.dll IA64
24-Aug-2004 01:56 6.0.2800.1468 1,798,656 Wininet.dll IA64
23-Aug-2004 02:34 6.0.2800.1584 1,025,536 Wbrowseui.dll X86
26-Aug-2004 17:53 6.0.2800.1469 69,632 Winseng.dll X86
29-Sep-2004 07:57 6.0.2800.1476 2,805,760 Wmshtml.dll X86
27-Aug-2004 20:58 6.0.2800.1584 1,340,416 Wshdocvw.dll X86
20-Aug-2004 22:01 6.0.2800.1584 422,912 Wshlwapi.dll X86
24-Sep-2004 00:08 6.0.2800.1474 487,936 Wurlmon.dll X86
24-Aug-2004 03:32 6.0.2800.1468 589,312 Wwininet.dll X86

Verifica dell'installazione dell'aggiornamento

  • Microsoft Baseline Security Analyzer

    Per verificare che un aggiornamento della sicurezza sia installato in un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Questo strumento consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della versione dei file

    Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.
    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.

    Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

    1. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.

    Nota Gli attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare l'installazione dell'aggiornamento. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.

  • Verifica della chiave del Registro di sistema

    È anche possibile verificare i file installati dall'aggiornamento della sicurezza confermando che il valore DWORD installato con un valore di dati pari a 1 esiste nelle chiavi del Registro di sistema seguenti.

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB834707-ie6sp1-20040929.091901

Internet Explorer 6 SP1 per Windows NT Server 4.0 Service Pack 6a (tutte le versioni), Windows Millennium Edition (Me) e Windows 98 (tutte le versioni)

Prerequisiti
Per installare le versioni di Internet Explorer 6 Service Pack 1 (SP1) di questo aggiornamento, è necessario eseguire Internet Explorer 6 SP1 (versione 6.00.2800.1106) in una delle versioni seguenti di Windows:

  • Microsoft Windows 98
  • Microsoft Windows 98 Second Edition (edizione Standard)
  • Microsoft Windows Millennium Edition (Me)
  • Microsoft Windows NT Server 4.0 Service Pack 6a
  • Microsoft Windows NT Server 4.0 Terminal Server Edition, Service Pack 6

Nota Le versioni di Windows e delle versioni di Internet Explorer non elencate in questo articolo non sono più supportate o non interessate. Microsoft consiglia di eseguire l'aggiornamento a una versione supportata di Windows e di Internet Explorer e quindi di installare l'aggiornamento appropriato.

Per altre informazioni sui cicli di vita del supporto per i componenti di Windows, vedere il sito Web del ciclo di vita supporto tecnico Microsoft seguente.

Per altre informazioni su come ottenere il Service Pack più recente per Internet Explorer 6, vedere l'articolo della Microsoft Knowledge Base 328548.

Inclusione nei Service Pack futuri:
L'aggiornamento per questo problema verrà incluso in una versione futura di Windows XP.

L'aggiornamento della sicurezza supporta le opzioni di installazione seguenti:

/Q Specifica la modalità non interattiva o elimina le richieste quando i file vengono estratti.

/Q:U Specifica la modalità utente non interattiva, che presenta alcune finestre di dialogo all'utente.

/D:A Specifica la modalità non interattiva dell'amministratore, che non presenta alcuna finestra di dialogo all'utente.

/T: <percorso> completo Specifica la cartella di destinazione per l'estrazione dei file.

/C Estrae i file senza installarli. Se /T: percorso non specificato, viene richiesto di specificare una cartella di destinazione.

/C: <Cmd> Override Install Command definito dall'autore. Specifica il percorso e il nome del file di installazione inf o .exe.

/R:N Non riavvia mai il computer dopo l'installazione.

/R:I richiede all'utente di riavviare il computer se è necessario un riavvio, tranne quando viene usato con /Q:A.

/R:A Riavvia sempre il computer dopo l'installazione.

/R:S Riavvia il computer dopo l'installazione senza chiedere conferma all'utente.

/N:V Nessun controllo della versione: installare il programma su qualsiasi versione precedente.

Nota Queste opzioni non funzionano necessariamente con tutti gli aggiornamenti. Se non è disponibile un'opzione, tale funzionalità è necessaria per l'installazione corretta dell'aggiornamento. Inoltre, l'uso dell'opzione /N:V non è supportato e può comportare un sistema non avviabile. Se l'installazione non riesce, è consigliabile consultare il professionista del supporto per capire perché non è riuscita a eseguire l'installazione.

Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 197147.

Informazioni sulla distribuzione

Ad esempio, per installare l'aggiornamento senza alcun intervento dell'utente e non forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi:

IE6.0sp1-KB834707-Windows NT4sp6a-98-ME-x86-ENU.exe /q:a /r:n

Per informazioni su come distribuire questo aggiornamento della sicurezza con Software Update Services, visitare il sito Web di Software Update Services.

Per informazioni su come distribuire questo aggiornamento con SMS, vedere l'articolo della Microsoft Knowledge Base 887437.

Requisito di riavvio

Dopo aver installato questo aggiornamento della sicurezza, è necessario riavviare il sistema.

Per rimuovere questo aggiornamento, utilizzare lo strumento Installazione applicazioni in Pannello di controllo. Fare clic su Internet Explorer 834707, quindi su Modifica/Rimuovi oppure su Aggiungi/Rimuovi.

Gli amministratori di sistema possono usare l'utilità Ieuninst.exe per rimuovere questo aggiornamento. Questo aggiornamento della sicurezza installa l'utilità Ieuninst.exe nella cartella %Windir%. Questa utilità supporta le opzioni di installazione seguenti:

/?: Visualizzare l'elenco delle opzioni supportate

/z: Non riavviare al termine dell'installazione

/q: Usare la modalità non interattiva (nessuna interazione dell'utente)

Ad esempio, per rimuovere questo aggiornamento in modalità non interattiva, usare il comando seguente:

c:\windows\ieuninst /q c:\windows\inf\q834707.inf

Nota Questo comando presuppone che Windows sia installato nella cartella C:\Windows.

Informazioni sui file

La versione inglese di questo aggiornamento include gli attributi del file (o versioni successive) elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Internet Explorer 6 Service Pack 1 in Windows 98, Windows 98 edizione Standard, Windows Me e Windows NT:

Date Time Version Size File name Platform
----------------------------------------------------------------------
22-Aug-2004 19:34 6.0.2800.1584 1,025,536 Browseui.dll X86
26-Aug-2004 10:53 6.0.2800.1469 69,632 Inseng.dll X86
29-Sep-2004 00:57 6.0.2800.1476 2,805,760 Mshtml.dll X86
27-Aug-2004 13:58 6.0.2800.1584 1,340,416 Shdocvw.dll X86
20-Aug-2004 15:01 6.0.2800.1584 422,912 Shlwapi.dll X86
23-Sep-2004 17:08 6.0.2800.1474 487,936 Urlmon.dll X86
23-Aug-2004 20:32 6.0.2800.1468 589,312 Wininet.dll X86

Verifica dell'installazione dell'aggiornamento

  • Microsoft Baseline Security Analyzer

    Per verificare che un aggiornamento della sicurezza sia installato in un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Questo strumento consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della versione dei file

    Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.
    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.

    Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

    1. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.

    Nota Gli attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare l'installazione dell'aggiornamento. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.

  • Verifica della chiave del Registro di sistema

È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando la chiave del Registro di sistema seguente:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{3e7bb08a-a7a3-4692-8eac-ac5e7895755b}

Nota Verificare che il valore DWORD IsInstalled con un valore di dati pari a 1 venga visualizzato nella chiave del Registro di sistema.

  • Verifica della versione del programma

Verificare che Q834707 sia elencato nel campo Aggiorna versioni della finestra di dialogo Informazioni su Internet Explorer

Internet Explorer 6 per Windows XP

Prerequisiti
Per installare la versione 6 di questo aggiornamento, è necessario eseguire Internet Explorer 6 (versione 6.00.2600.0000) in una versione a 32 bit di Windows XP.

Nota Le versioni di Windows e delle versioni di Internet Explorer non elencate in questo articolo non sono più supportate o non interessate. Microsoft consiglia di eseguire l'aggiornamento a una versione supportata di Windows e di Internet Explorer e quindi di installare l'aggiornamento appropriato.

Per altre informazioni sui cicli di vita del supporto per i componenti di Windows, vedere il sito Web del ciclo di vita supporto tecnico Microsoft seguente.

Per altre informazioni su come ottenere il Service Pack più recente per Internet Explorer 6, vedere l'articolo della Microsoft Knowledge Base 328548.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti:

/help Visualizza le opzioni della riga di comando

Modalità di installazione

Modalità non interattiva /quiet (nessuna interazione o visualizzazione dell'utente)

/passive Modalità automatica (solo indicatore di stato)

/uninstall disinstalla il pacchetto

Opzioni di riavvio

/norestart Non riavviare al termine dell'installazione

/forcerestart Riavvia dopo l'installazione

Opzioni speciali

/l Elenca gli hotfix di Windows installati o i pacchetti di aggiornamento

/o Sovrascrivi i file OEM senza richiedere

/n Non eseguire il backup dei file necessari per la disinstallazione

/f Forzare la chiusura di altri programmi quando il computer si arresta

/extract estrae i file senza avviare l'installazione

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente dell'utilità di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows XP SP2:

IE6.0-KB834707-WindowsXP-x86-ENU.exe /passivo /quiet

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows Server 2003:

IE6.0-KB834707-WindowsXP-x86-ENU.exe /norestart

Per informazioni su come distribuire questo aggiornamento della sicurezza con Software Update Services, visitare il sito Web di Software Update Services.

Requisito di riavvio

Dopo aver installato questo aggiornamento della sicurezza, è necessario riavviare il sistema. Non è necessario usare un accesso amministratore dopo il riavvio del computer per qualsiasi versione di questo aggiornamento.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento, utilizzare lo strumento Installazione applicazioni in Pannello di controllo. L'elemento che fa riferimento a questo aggiornamento lo elenca come aggiornamento di Windows e non come aggiornamento di Internet Explorer. Si tratta di una modifica rispetto alla sicurezza cumulativa di Internet Explorer precedente Aggiornamenti.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 834707-ie6-20040929.115007$\Spuninst. L'utilità Spuninst.exe supporta le opzioni di installazione seguenti:

/?: visualizzare l'elenco delle opzioni di installazione.

/u: usare la modalità automatica.

/f: forzare l'arresto di altri programmi quando il computer viene arrestato.

/z: Non riavviare al termine dell'installazione.

/q: usa la modalità non interattiva (nessuna interazione dell'utente).

Informazioni sui file

La versione inglese di questo aggiornamento include gli attributi del file (o versioni successive) elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Internet Explorer 6:

Date Time Version Size File name Platform
---------------------------------------------------------------------
16-Jan-2004 12:29 6.0.2737.1600 1,024,512 Browseui.dll X86
26-Aug-2004 18:17 6.0.2744.2600 69,632 Inseng.dll X86
29-Sep-2004 08:45 6.0.2745.2800 2,772,992 Mshtml.dll X86
15-Aug-2003 20:31 6.0.2722.900 34,304 Pngfilt.dll X86
05-Mar-2002 04:09 6.0.2715.400 548,864 Shdoclc.dll X86
27-Aug-2004 19:57 6.0.2750.167 1,332,224 Shdocvw.dll X86
20-Aug-2004 21:41 6.0.2750.167 393,728 Shlwapi.dll X86
15-Aug-2003 20:31 6.0.2715.400 109,568 Url.dll X86
23-Sep-2004 23:07 6.0.2745.2300 485,376 Urlmon.dll X86
08-Jan-2004 23:23 6.0.2737.800 585,216 Wininet.dll X86

Verifica dell'installazione dell'aggiornamento

  • Microsoft Baseline Security Analyzer

    Per verificare che un aggiornamento della sicurezza sia installato in un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Questo strumento consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della versione dei file

    Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.
    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.

    Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

    1. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.

    Nota Gli attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare l'installazione dell'aggiornamento. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.

  • Verifica della chiave del Registro di sistema

    È anche possibile verificare i file installati dall'aggiornamento della sicurezza confermando che il valore DWORD installato con un valore di dati pari a 1 esiste nelle chiavi del Registro di sistema seguenti.

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB834707-ie6-20040929.115007

Internet Explorer 5.5 SP2 per Windows Millennium Edition (Me)

Prerequisiti
Per installare la versione 5.5 di questo aggiornamento, è necessario eseguire Internet Explorer 5.5 Service Pack 2 (versione 5.50.4807.2300) in Microsoft Windows Millennium Edition

Nota: Internet Explorer 5.5 SP2 è attualmente supportato solo in Windows Millennium Edition (Me). Per altre informazioni sul supporto per Internet Explorer 5.5 SP2, vedere la pagina del ciclo di vita del prodotto Microsoft seguente. Windows Me è attualmente in supporto esteso. Per altre informazioni sul supporto per Windows Me, vedere l'annuncio seguente.

Per altre informazioni sui cicli di vita del supporto per i componenti di Windows, vedere il sito Web del ciclo di vita supporto tecnico Microsoft seguente.

L'aggiornamento della sicurezza supporta le opzioni di installazione seguenti:

/Q Specifica la modalità non interattiva o elimina le richieste quando i file vengono estratti.

/Q:U Specifica la modalità utente non interattiva, che presenta alcune finestre di dialogo all'utente.

/D:A Specifica la modalità non interattiva dell'amministratore, che non presenta alcuna finestra di dialogo all'utente.

/T: <percorso> completo Specifica la cartella di destinazione per l'estrazione dei file.

/C Estrae i file senza installarli. Se /T: percorso non specificato, viene richiesto di specificare una cartella di destinazione.

/C: <Cmd> Override Install Command definito dall'autore. Specifica il percorso e il nome del file di installazione inf o .exe.

/R:N Non riavvia mai il computer dopo l'installazione.

/R:I richiede all'utente di riavviare il computer se è necessario un riavvio, tranne quando viene usato con /Q:A.

/R:A Riavvia sempre il computer dopo l'installazione.

/R:S Riavvia il computer dopo l'installazione senza chiedere conferma all'utente.

/N:V Nessun controllo della versione: installare il programma su qualsiasi versione precedente.

Nota Queste opzioni non funzionano necessariamente con tutti gli aggiornamenti. Se non è disponibile un'opzione, tale funzionalità è necessaria per l'installazione corretta dell'aggiornamento. Inoltre, l'uso dell'opzione /N:V non è supportato e può comportare un sistema non avviabile. Se l'installazione non riesce, è consigliabile consultare il professionista del supporto per capire perché non è riuscita a eseguire l'installazione.

Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 197147.

Informazioni sulla distribuzione

Ad esempio, per installare l'aggiornamento senza alcun intervento dell'utente e non forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi:

IE5.5sp2-KB834707-WindowsME-x86-ENU.exe/q:a /r:n

Requisito di riavvio

Dopo aver installato questo aggiornamento della sicurezza, è necessario riavviare il sistema.

Per rimuovere questo aggiornamento, utilizzare lo strumento Installazione applicazioni in Pannello di controllo. Fare clic su Internet Explorer 834707, quindi su Modifica/Rimuovi oppure su Aggiungi/Rimuovi.

Gli amministratori di sistema possono usare l'utilità Ieuninst.exe per rimuovere questo aggiornamento. Questo aggiornamento della sicurezza installa l'utilità Ieuninst.exe nella cartella %Windir%. Questa utilità supporta le opzioni di installazione seguenti:

/?: Visualizzare l'elenco delle opzioni supportate

/z: Non riavviare al termine dell'installazione

/q: Usare la modalità non interattiva (nessuna interazione dell'utente)

Ad esempio, per rimuovere questo aggiornamento in modalità non interattiva, usare il comando seguente:

c:\windows\ieuninst /q c:\windows\inf\q834707.inf

Nota Questo comando presuppone che Windows sia installato nella cartella C:\Windows.

Informazioni sui file

La versione inglese di questo aggiornamento include gli attributi del file (o versioni successive) elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Internet Explorer 5.5 Service Pack 2 per Windows Millennium Edition (Me):

Date Time Version Size File name Platform
---------------------------------------------------------------------
04-Jul-2004 12:30 5.50.4943.400 796,432 Browseui.dll X86
26-Aug-2004 18:36 5.50.4944.2600 75,024 Inseng.dll X86
29-Sep-2004 08:30 5.50.4945.2800 2,667,280 Mshtml.dll X86
17-Oct-2002 03:01 5.50.4922.900 48,912 Pngfilt.dll X86
27-Aug-2004 20:05 5.50.4944.2700 1,141,008 Shdocvw.dll X86
24-Aug-2004 00:05 5.50.4944.2300 293,648 Shlwapi.dll X86
05-Mar-2002 05:53 5.50.4915.500 84,240 Url.dll X86
24-Sep-2004 22:03 5.50.4945.2400 412,432 Urlmon.dll X86
03-Sep-2004 02:07 5.50.4945.200 464,144 Wininet.dll X86

Verifica dell'installazione dell'aggiornamento

  • Verifica della versione dei file

    Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.
    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.

    Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

    1. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.

    Nota Gli attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare l'installazione dell'aggiornamento. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.

  • Verifica della chiave del Registro di sistema

È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando la chiave del Registro di sistema seguente:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{3e7bb08a-a7a3-4692-8eac-ac5e7895755b}

Nota Verificare che il valore DWORD IsInstalled con un valore di dati pari a 1 venga visualizzato nella chiave del Registro di sistema.

  • Verifica della versione del programma

Verificare che Q834707 sia elencato nel campo Aggiorna versioni della finestra di dialogo Informazioni su Internet Explorer

Internet Explorer 5.01 per Windows 2000 (tutte le versioni)

Prerequisiti
Per installare la versione di questo aggiornamento di Internet Explorer 5.01, è necessario eseguire una delle operazioni seguenti:

  • Internet Explorer 5.01 Service Pack 3 (versione 5.00.3502.1000) in Windows 2000 SP3
  • Internet Explorer 5.01 Service Pack 4 (versione 5.00.3700.1000) in Windows 2000 SP4

Nota: le versioni di Windows e versioni di Internet Explorer non elencate in questo articolo non sono più supportate. Sebbene sia possibile installare alcuni dei pacchetti di aggiornamento descritti in questo articolo in queste versioni di Windows e di Internet Explorer, Microsoft non ha testato queste versioni per valutare se sono interessate da queste vulnerabilità o per confermare che l'aggiornamento descritto in questo bollettino descrive queste vulnerabilità. Microsoft consiglia di eseguire l'aggiornamento a una versione supportata di Windows e di Internet Explorer e quindi di installare l'aggiornamento appropriato.

Per altre informazioni sui cicli di vita del supporto per i componenti di Windows, vedere il sito Web del ciclo di vita supporto tecnico Microsoft seguente.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti:

/help Visualizza le opzioni della riga di comando

Modalità di installazione

Modalità non interattiva /quiet (nessuna interazione o visualizzazione dell'utente)

/passive Modalità automatica (solo indicatore di stato)

/uninstall disinstalla il pacchetto

Opzioni di riavvio

/norestart Non riavviare al termine dell'installazione

/forcerestart Riavvia dopo l'installazione

Opzioni speciali

/l Elenca gli hotfix di Windows installati o i pacchetti di aggiornamento

/o Sovrascrivi i file OEM senza richiedere

/n Non eseguire il backup dei file necessari per la disinstallazione

/f Forzare la chiusura di altri programmi quando il computer si arresta

/extract estrae i file senza avviare l'installazione

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente dell'utilità di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows 2000 SP3:

IE5.01sp3-kb834707-Windows2000sp3-x86-enu /passive /quiet

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows 2000 SP3:

IE5.01sp3-kb834707-Windows2000sp3-x86-enu /norestart

Per informazioni su come distribuire questo aggiornamento della sicurezza con Software Update Services, visitare il sito Web di Software Update Services.

Requisito di riavvio

Dopo aver installato questo aggiornamento della sicurezza, è necessario riavviare il sistema. Non è necessario usare un accesso amministratore dopo il riavvio del computer per qualsiasi versione di questo aggiornamento.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento, utilizzare lo strumento Installazione applicazioni in Pannello di controllo. L'elemento che fa riferimento a questo aggiornamento lo elenca come aggiornamento di Windows e non come aggiornamento di Internet Explorer. Si tratta di una modifica rispetto alla sicurezza cumulativa di Internet Explorer precedente Aggiornamenti.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 834707-ie501sp4-20040929.111451$\Spuninst per Windows 2000 SP4 e %Windir%\$NTUninstallKB 834707-ie501sp3-20040929.121357$\Spuninst per Windows 2000 SP3 . L'utilità Spuninst.exe supporta le opzioni di installazione seguenti:

/?: visualizzare l'elenco delle opzioni di installazione.

/u: usare la modalità automatica.

/f: forzare l'arresto di altri programmi quando il computer viene arrestato.

/z: Non riavviare al termine dell'installazione.

/q: usa la modalità non interattiva (nessuna interazione dell'utente).

Informazioni sui file

La versione inglese di questo aggiornamento include gli attributi del file (o versioni successive) elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Internet Explorer 5.01 Service Pack 4:

Date Time Version Size File name Platform
----------------------------------------------------------------------
21-Aug-2004 06:11 5.0.3820.2000 792,848 Browseui.dll X86
26-Aug-2004 19:03 5.0.3820.2600 74,000 Inseng.dll X86
29-Sep-2004 08:06 5.0.3821.2800 2,290,960 Mshtml.dll X86
24-Sep-2004 02:08 5.0.3821.2300 48,912 Pngfilt.dll X86
27-Aug-2004 22:05 5.0.3820.2700 1,100,048 Shdocvw.dll X86
20-Aug-2004 22:49 5.0.3900.6969 282,384 Shlwapi.dll X86
05-Mar-2002 04:53 5.50.4915.500 84,240 Url.dll X86
24-Sep-2004 00:57 5.0.3821.2300 412,944 Urlmon.dll X86
03-Sep-2004 00:16 5.0.3821.200 450,832 Wininet.dll X86

Internet Explorer 5.01 Service Pack 3:

Date Time Version Size File name Platform
----------------------------------------------------------------------
21-Aug-2004 09:05 5.0.3533.2000 792,848 Browseui.dll X86
26-Aug-2004 18:33 5.0.3533.2600 74,000 Inseng.dll X86
29-Sep-2004 08:18 5.0.3534.2800 2,290,960 Mshtml.dll X86
24-Sep-2004 02:08 5.0.3534.2300 48,912 Pngfilt.dll X86
27-Aug-2004 22:08 5.0.3533.2700 1,100,048 Shdocvw.dll X86
20-Aug-2004 22:49 5.0.3900.6969 282,384 Shlwapi.dll X86
05-Mar-2002 05:53 5.50.4915.500 84,240 Url.dll X86
24-Sep-2004 00:50 5.0.3534.2300 412,944 Urlmon.dll X86
03-Sep-2004 00:26 5.0.3534.200 450,832 Wininet.dll X86

Verifica dell'installazione dell'aggiornamento

  • Microsoft Baseline Security Analyzer

    Per verificare che un aggiornamento della sicurezza sia installato in un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Questo strumento consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della versione dei file

    Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.
    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.

    Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

    1. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.

    Nota Gli attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare l'installazione dell'aggiornamento. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.

  • Verifica della chiave del Registro di sistema

    È anche possibile verificare i file installati dall'aggiornamento della sicurezza confermando che il valore DWORD installato con un valore di dati pari a 1 esiste nelle chiavi del Registro di sistema seguenti.

    Windows 2000 SP3: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB834707-ie501sp3-20040929.121357

    Windows 2000 SP4: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB834707-ie501sp4-20040929.111451

Altre informazioni

Riconoscimenti

Microsoft ringrazia quanto segue per collaborare a proteggere i clienti:

  • Greg Jones di KPMG UK e Peter Winter-Smith di Next Generation Security Software Ltd. per segnalare la vulnerabilità di controllo del motore di installazione (CAN-2004-0216).
  • Mitja Kolsek di ACROS Security per la segnalazione della vulnerabilità di memorizzazione nella cache SSL (CAN-2004-0845).
  • John Heasman di Next Generation Security Software Ltd. per segnalare il problema in Hrtbeat.ocx per il quale è stato impostato un kill-bit in questo aggiornamento della sicurezza.
  • Liu Die Yu per segnalare la vulnerabilità spoofing della barra degli indirizzi nelle impostazioni locali del set di caratteri a byte doppio (CAN-2004-0844) e la vulnerabilità spoofing della barra degli indirizzi di spostamento plug-in (CAN-2004-0843).

Recupero di altri Aggiornamenti di sicurezza:

Aggiornamenti per altri problemi di sicurezza sono disponibili nelle posizioni seguenti:

  • Gli aggiornamenti della sicurezza sono disponibili nell'Area download Microsoft: è possibile trovarli più facilmente eseguendo una ricerca di parole chiave "security_patch".
  • Aggiornamenti per le piattaforme consumer sono disponibili da Sito Web di Microsoft Update.

Supporto:

  • I clienti negli Stati Uniti e in Canada possono ricevere supporto tecnico dai servizi di supporto tecnico Microsoft all'indirizzo 1-866-PCSAFETY. Non sono previsti addebiti per le chiamate di supporto associate agli aggiornamenti della sicurezza.
  • I clienti internazionali possono ricevere supporto dalle filiali Microsoft locali. Non è previsto alcun addebito per il supporto associato agli aggiornamenti della sicurezza. Per altre informazioni su come contattare Microsoft per i problemi di supporto, visitare il sito Web del supporto internazionale.

Risorse di sicurezza:

Software Update Services:

Usando Microsoft Software Update Services (SUS), gli amministratori possono distribuire rapidamente e in modo affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti ai server basati su Windows 2000 e Windows Server 2003 e ai sistemi desktop che eseguono Windows 2000 Professional o Windows XP Professional.

Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Software Update Services, visitare il sito Web di Software Update Services.

Server di gestione dei sistemi:

Microsoft Systems Management Server (SMS) offre una soluzione aziendale altamente configurabile per la gestione degli aggiornamenti. Usando SMS, gli amministratori possono identificare i sistemi basati su Windows che richiedono aggiornamenti della sicurezza e per eseguire la distribuzione controllata di questi aggiornamenti in tutta l'azienda con interruzioni minime agli utenti finali. Per altre informazioni su come gli amministratori possono usare SMS 2003 per distribuire gli aggiornamenti della sicurezza, vedere il sito Web sms 2003 Security Patch Management.For more information about how administrators can use SMS 2003 to deploy security updates, see the SMS 2003 Security Patch Management Web site. Gli utenti SMS 2.0 possono anche usare Software Aggiornamenti Service Feature Pack per distribuire gli aggiornamenti della sicurezza. Per informazioni sugli SMS, visitare il sito Web SMS.

Nota SMS usa Microsoft Baseline Security Analyzer e Microsoft Office Detection Tool per fornire un ampio supporto per il rilevamento e la distribuzione degli aggiornamenti del bollettino sulla sicurezza. Alcuni aggiornamenti software potrebbero non essere rilevati da questi strumenti. Amministrazione istrator può usare le funzionalità di inventario dell'SMS in questi casi per indirizzare gli aggiornamenti a sistemi specifici. Per altre informazioni su questa procedura, vedere il sito Web seguente. Alcuni aggiornamenti della sicurezza richiedono diritti amministrativi dopo un riavvio del sistema. Amministrazione istrators possono usare lo strumento di distribuzione dei diritti elevati (disponibile nel Feature Pack di Amministrazione istration SMS 2003 e nel Feature Pack di Amministrazione istration SMS 2.0) per installare questi aggiornamenti.

Declinazione di responsabilità:

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni:

  • V1.0 (12 ottobre 2004): Bollettino pubblicato

    V1.1 (9 novembre 2004): aggiornato il nome del controllo ActiveX da "Heartbeat.ocx" a "Hrtbeat.ocx", aggiunta di informazioni GUID alla sezione Security Update Information (Informazioni sull'aggiornamento della sicurezza) e aggiunta dell'acknowledgement a Liu Die Yu per collaborare con Microsoft in modo responsabile su due vulnerabilità risolte da questo aggiornamento.

Costruito al 2014-04-18T13:49:36Z-07:00