Bollettino sulla sicurezza

Microsoft Security Bulletin MS05-011 - Critico

La vulnerabilità nel blocco messaggi del server potrebbe consentire l'esecuzione di codice remoto (885250)

Pubblicato: 8 febbraio 2005 | Aggiornamento: 13 dicembre 2005

Versione: 1.1

Riepilogo

Chi deve leggere questo documento: Clienti che usano Microsoft Windows

Impatto della vulnerabilità: esecuzione di codice remoto

Valutazione massima gravità: critico

Raccomandazione: i clienti devono applicare immediatamente l'aggiornamento.

Sostituzione degli aggiornamenti della sicurezza: nessuno

Avvertenze: Nessuno

Percorsi di download degli aggiornamenti software e della sicurezza testati:

Software interessato:

Software non interessato:

  • Microsoft Windows 98, Microsoft Windows 98 Second Edition (edizione Standard) e Microsoft Windows Millennium Edition (ME)

Il software in questo elenco è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.

Informazioni generali

Schema riepilogativo

Sintesi:

Questo aggiornamento risolve una vulnerabilità appena individuata e segnalata privatamente. La vulnerabilità è documentata nella sezione "Dettagli vulnerabilità" di questo bollettino.

Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.

È consigliabile che i clienti applichino immediatamente l'aggiornamento.

Classificazioni di gravità e identificatori di vulnerabilità:

Identificatori di vulnerabilità Impatto della vulnerabilità Windows 2000 Windows XP Windows Server 2003
Vulnerabilità del blocco di messaggi del server - CAN-2005-0045 Esecuzione di codice remoto Critico Critico Critico

Questa valutazione si basa sui tipi di sistemi interessati dalla vulnerabilità, sui relativi modelli di distribuzione tipici e sull'effetto che l'exploit della vulnerabilità avrebbe su di essi.

Quali sono i problemi noti che i clienti potrebbero riscontrare quando installano questo aggiornamento della sicurezza?
L'articolo 885250 della Microsoft Knowledge Base documenta i problemi attualmente noti che i clienti potrebbero riscontrare durante l'installazione di questo aggiornamento della sicurezza. L'articolo illustra anche le soluzioni consigliate per questi problemi. Per altre informazioni, vedere l'articolo 885250 della Microsoft Knowledge Base.

  • Articolo della Microsoft Knowledge Base 896427: dopo aver installato l'aggiornamento della sicurezza 885250 (MS05-011), potrebbe non essere possibile visualizzare il contenuto di una sottocartella in una condivisione di rete tramite Windows XP o Windows Server 2003.

Questo aggiornamento contiene modifiche alla funzionalità correlate alla sicurezza?
Sì. Oltre alle modifiche elencate nella sezione "Dettagli della vulnerabilità" di questo bollettino, questo aggiornamento include le modifiche seguenti nelle funzionalità di sicurezza. Queste chiavi del Registro di sistema sono documentate nell'articolo 908620 basato su Microsoft Knowledge Base

Sto ancora usando Windows XP, ma il supporto degli aggiornamenti della sicurezza estesa è terminato il 30 settembre 2004. Cosa devo fare?

La versione originale di Windows XP, generalmente nota come Windows XP Gold o Windows XP Release to Manufacturing (RTM), ha raggiunto la fine del ciclo di vita dell'aggiornamento della sicurezza esteso il 30 settembre 2004.

Deve essere una priorità per i clienti che dispongono di questa versione del sistema operativo per eseguire la migrazione alle versioni supportate del sistema operativo per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del prodotto Windows Service Pack, visitare il sito Web supporto tecnico Microsoft Lifecycle. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare il sito Web supporto tecnico Microsoft Lifecycle.

Per altre informazioni, vedere Domande frequenti sul ciclo di vita del supporto del prodotto del sistema operativo Windows.

Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows NT Workstation 4.0 Service Pack 6a e Windows 2000 Service Pack 2 è terminato il 30 giugno 2004. Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows NT Server 4.0 Service Pack 6a è terminato il 31 dicembre 2004. Sto ancora usando uno di questi sistemi operativi, cosa devo fare?

Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a e Windows 2000 Service Pack 2 hanno raggiunto la fine del ciclo di vita. Deve essere una priorità per i clienti che dispongono di queste versioni del sistema operativo per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare il sito Web supporto tecnico Microsoft ciclo di vita seguente. Per altre informazioni sul periodo di supporto degli aggiornamenti della sicurezza estesa per queste versioni del sistema operativo, visitare il sito Web dei Servizi supporto tecnico Microsoft.

I clienti che richiedono supporto aggiuntivo per Windows NT 4.0 SP6a devono contattare il rappresentante del team dell'account Microsoft, il proprio Technical Account Manager o il rappresentante partner Microsoft appropriato per le opzioni di supporto personalizzate. I clienti senza contratto Alliance, Premier o Authorized possono contattare l'ufficio vendite Microsoft locale. Per informazioni di contatto, visitare il sito Web Microsoft Worldwide Information, selezionare il paese e quindi fare clic su Vai per visualizzare un elenco di numeri di telefono. Quando chiami, chiedi di parlare con il responsabile vendite premier support locale.

Per altre informazioni, vedere Domande frequenti sul ciclo di vita del supporto del prodotto del sistema operativo Windows.

È possibile usare Microsoft Baseline Security Analyzer (MBSA) per determinare se questo aggiornamento è necessario?
Sì. MBSA determinerà se questo aggiornamento è necessario. Per altre informazioni su MBSA, visitare il sito Web MBSA.

Nota Dopo il 20 aprile 2004, il file Mssecure.xml utilizzato da MBSA 1.1.1 e versioni precedenti non viene più aggiornato con i nuovi dati del bollettino sulla sicurezza. Pertanto, le analisi eseguite dopo tale data utilizzando MBSA 1.1.1 o versioni precedenti saranno incomplete. Tutti gli utenti devono eseguire l'aggiornamento a MBSA 1.2 perché fornisce un rilevamento più accurato degli aggiornamenti della sicurezza e supporta prodotti aggiuntivi. Gli utenti possono scaricare MBSA 1.2.1 dal sito Web MBSA. Per altre informazioni sul supporto di MBSA, visitare la pagina seguente di Microsoft Baseline Security Analyzer (MBSA) 1.2.1 Q&A; Sito Web.

È possibile usare Systems Management Server (SMS) per determinare se questo aggiornamento è necessario?
Sì. SMS consente di rilevare e distribuire questo aggiornamento della sicurezza. Per informazioni sugli SMS, visitare il sito Web SMS. Lo strumento di inventario degli aggiornamenti della sicurezza è necessario per rilevare Microsoft Windows e altri prodotti Microsoft interessati. Per altre informazioni sulle limitazioni dello strumento di inventario degli aggiornamenti della sicurezza, vedere l'articolo della Microsoft Knowledge Base 306460

Dettagli della vulnerabilità

Vulnerabilità del blocco di messaggi del server - CAN-2005-0045:

Esiste una vulnerabilità di esecuzione remota del codice in Server Message Block (SMB) che potrebbe consentire a un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità per assumere il controllo completo del sistema interessato.

Fattori di mitigazione della vulnerabilità del blocco di messaggi del server - CAN-2005-0045:

  • Gli attacchi basati sulla rete che usano pacchetti broadcast sono in genere limitati alla subnet locale perché la maggior parte dei router non inoltra i pacchetti di trasmissione.
  • Le procedure consigliate per il firewall e le configurazioni firewall predefinite standard consentono di proteggere le reti da attacchi che hanno origine all'esterno del perimetro aziendale. Le procedure consigliate consigliano che i sistemi connessi a Internet abbiano un numero minimo di porte esposte. Per impostazione predefinita, Windows Firewall fornito come parte di Windows XP Service Pack 2 impedisce alle porte interessate di rispondere ai tentativi basati sulla rete di sfruttare questa vulnerabilità. Tuttavia, Windows XP Service Pack 2 sarebbe ancora vulnerabile agli scenari di attacco basati sul Web.
  • In uno scenario di attacco basato sul Web, un utente malintenzionato dovrà ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Un utente malintenzionato potrebbe anche tentare di compromettere un sito Web per visualizzare una pagina Web con contenuto dannoso. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web. Un utente malintenzionato dovrà invece convincerli a visitare il sito Web, in genere facendogli clic su un collegamento che li porta al sito dell'utente malintenzionato o a un sito compromesso dall'utente malintenzionato.
  • Impossibile sfruttare automaticamente la vulnerabilità tramite posta elettronica. Affinché un attacco riesca correttamente, un utente deve fare clic su un collegamento inviato in un messaggio di posta elettronica.

Soluzioni alternative per la vulnerabilità del blocco di messaggi del server - CAN-2005-0045:

Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.
Nota Altri protocolli, ad esempio IPX/SPX, potrebbero essere vulnerabili a questo problema. Se tali protocolli sono in uso, sarebbe importante bloccare anche le porte appropriate per tali protocolli. Per altre informazioni su IPX/SPX, vedere il seguente sito Web Microsoft.

  • Bloccare le porte TCP 139 e 445 nel firewall:
    Queste porte vengono usate per avviare una connessione con il protocollo interessato. Bloccarli nel firewall, sia in ingresso che in uscita, consentirà di impedire ai sistemi protetti da tale firewall di tentare di sfruttare questa vulnerabilità. È consigliabile bloccare tutte le comunicazioni in ingresso non richieste da Internet per evitare attacchi che potrebbero usare altre porte. Per altre informazioni sulle porte, visitare il sito Web seguente.

  • Per proteggere da tentativi basati sulla rete di sfruttare questa vulnerabilità, usare un firewall personale, ad esempioInternet Connessione ion Firewall, incluso in Windows XP e con Windows Server 2003.
    Per impostazione predefinita, la funzionalità Internet Connessione ion Firewall in Windows XP e in Windows Server 2003 consente di proteggere la connessione Internet bloccando il traffico in ingresso non richiesto. È consigliabile bloccare tutte le comunicazioni in ingresso non richieste da Internet.

    Per abilitare la funzionalità Firewall di Connessione internet tramite l'Installazione guidata rete, seguire questa procedura:

    1. Fare clic sul pulsante Start e quindi scegliere Pannello di controllo.
    2. Nella visualizzazione categoria predefinita fare clic su Rete e Internet Connessione ions, quindi fare clic su Imposta o modificare la rete domestica o piccola dell'ufficio. La funzionalità Firewall di internet Connessione ion è abilitata quando si seleziona una configurazione nell'Installazione guidata rete che indica che il sistema è connesso direttamente a Internet.

    Per configurare manualmente internet Connessione firewall per una connessione, seguire questa procedura:

    1. Fare clic sul pulsante Start e quindi scegliere Pannello di controllo.
    2. Nella visualizzazione categoria predefinita fare clic su Rete e Connessione Internet e quindi su Connessione di rete.
    3. Fare clic con il pulsante destro del mouse sulla connessione in cui si desidera abilitare Internet Connessione ion Firewall, quindi scegliere Proprietà.
    4. Fare clic sulla scheda Avanzate.
    5. Fare clic per selezionare la casella di controllo Proteggi computer o rete limitando o impedendo l'accesso a questo computer da Internet , quindi fare clic su OK.

    Nota Se si desidera abilitare determinati programmi e servizi per comunicare tramite il firewall, fare clic Impostazioni nella scheda Avanzate e quindi selezionare i programmi, i protocolli e i servizi necessari.

  • Per proteggere i tentativi basati sulla rete di sfruttare questa vulnerabilità, usare un firewall personale, abilitare il filtro TCP/IP avanzato sui sistemi che supportano questa funzionalità.
    È possibile abilitare il filtro TCP/IP avanzato per bloccare tutto il traffico in ingresso non richiesto. Per altre informazioni su come configurare il filtro TCP/IP, vedere l'articolo della Microsoft Knowledge Base 309798.

  • Per proteggere i tentativi basati sulla rete di sfruttare questa vulnerabilità, usare un firewall personale, bloccare le porte interessate usando IPSec nei sistemi interessati.
    Usare la sicurezza IPSec (Internet Protocol Security) per proteggere le comunicazioni di rete. Informazioni dettagliate su IPSec e su come applicare i filtri sono disponibili nell'articolo della Microsoft Knowledge Base 313190 e nell'articolo della Microsoft Knowledge Base 813878.

Domande frequenti sulla vulnerabilità server Message Block - CAN-2005-0045:

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione remota del codice. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere in remoto il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.

Che cosa causa la vulnerabilità?
La vulnerabilità risulta a causa del processo usato dai sistemi operativi interessati per convalidare determinati pacchetti SMB in ingresso.

Che cos'è SMB?
Server Message Block (SMB) e il relativo follow-on, Common Internet File System (CIFS), è il protocollo Internet Standard usato da Windows per condividere file, stampanti, porte seriali e anche per comunicare tra computer. A tale scopo, SMB usa named pipe e slot di posta elettronica. In un ambiente in rete, i server rendono disponibili i file system e le risorse per i client. I client effettuano richieste SMB per le risorse. I server effettuano risposte SMB. Viene descritto come un server client, protocollo request-response.

Questa vulnerabilità influisce anche su CIFS?
Common Internet File System (CIFS) è un protocollo Internet Standard. La vulnerabilità descritta qui risiede in modo specifico nell'implementazione di Microsoft del protocollo e non nel protocollo stesso.

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo del sistema interessato.

Chi potrebbe sfruttare la vulnerabilità?
Qualsiasi utente anonimo che potrebbe recapitare un messaggio appositamente creato al sistema interessato potrebbe tentare di sfruttare questa vulnerabilità.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Esistono diversi modi in cui un utente malintenzionato potrebbe provare a sfruttare questa vulnerabilità. Un utente malintenzionato potrebbe tentare di sfruttare la vulnerabilità direttamente su una rete creando una serie di messaggi appositamente creati e inviandoli a un sistema interessato. Questi messaggi potrebbero richiedere a un utente malintenzionato di usare pacchetti broadcast. I messaggi potrebbero quindi causare l'esecuzione del codice da parte del sistema interessato. Gli attacchi basati sulla rete che richiedono l'uso di pacchetti broadcast sono in genere limitati alle subnet locali, perché i router in genere non inoltrano pacchetti broadcast.

Inoltre, un utente malintenzionato potrebbe tentare di sfruttare questa vulnerabilità inducendo l'utente a visualizzare o visualizzare in anteprima un messaggio di posta elettronica contenente un URL e quindi convincere l'utente a fare clic sull'URL. Un utente malintenzionato potrebbe anche accedere al componente interessato tramite un altro vettore. Ad esempio, un utente malintenzionato potrebbe usare un altro programma che passa parametri al componente vulnerabile in locale o in remoto.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Tutti i sistemi operativi interessati sono a rischio di questa vulnerabilità. Per impostazione predefinita, Windows Firewall fornito come parte di Windows XP Service Pack 2 impedisce alle porte interessate di rispondere ai tentativi basati sulla rete di sfruttare questa vulnerabilità. Tuttavia, Windows XP Service Pack 2 sarebbe ancora vulnerabile agli scenari di attacco basati sul Web.

La vulnerabilità potrebbe essere sfruttata tramite Internet?
Sì. Un utente malintenzionato potrebbe tentare di sfruttare questa vulnerabilità su Internet. Le procedure consigliate per il firewall e le configurazioni firewall predefinite standard consentono di proteggere da attacchi provenienti da Internet. Microsoft ha fornito informazioni su come proteggere il PC. Gli utenti finali possono visitare il sito Web Proteggi pc. I professionisti IT possono visitare il sito Web del Centro sicurezza.

Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui i sistemi operativi interessati convalidano i pacchetti di rete SMB prima di passare i dati al buffer allocato.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata divulgata pubblicamente quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di verifica pubblicato quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Informazioni sull'aggiornamento della sicurezza

Software interessato:

Per informazioni sull'aggiornamento della sicurezza specifico per il software interessato, fare clic sul collegamento appropriato:

Windows Server 2003 (tutte le versioni)

Prerequisiti Questo aggiornamento della sicurezza richiede una versione di rilascio di Windows Server 2003.

Inclusione nei Service Pack futuri: l'aggiornamento per questo problema verrà incluso in Windows Server 2003 Service Pack 1.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti:

/help Visualizza le opzioni della riga di comando

Modalità di installazione

Modalità non interattiva /quiet (nessuna interazione o visualizzazione dell'utente)

/passive Modalità automatica (solo indicatore di stato)

/uninstall disinstalla il pacchetto

Opzioni di riavvio

/norestart Non riavviare al termine dell'installazione

/forcerestart Riavvia dopo l'installazione

Opzioni speciali

/l Elenca gli hotfix di Windows installati o i pacchetti di aggiornamento

/o Sovrascrivi i file OEM senza richiedere

/n Non eseguire il backup dei file necessari per la disinstallazione

/f Forzare la chiusura di altri programmi quando il computer si arresta

/integrate:path integra l'aggiornamento nei file di origine di Windows che si trovano nel percorso specificato

/extract estrae i file senza avviare il programma di installazione

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows Server 2003:

Windowsserver2003-kb885250-x86-enu /passive /quiet

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows Server 2003:

Windowsserver2003-kb885250-x86-enu /norestart

Per informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services.

Requisito di riavvio

È necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento, utilizzare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 885250$\Spuninst. L'utilità Spuninst.exe supporta le opzioni di installazione seguenti:

/help Visualizza le opzioni della riga di comando

Modalità di installazione

Modalità non interattiva /quiet (nessuna interazione o visualizzazione dell'utente)

/passive Modalità automatica (solo indicatore di stato)

Opzioni di riavvio

/norestart Non riavviare al termine dell'installazione

/forcerestart Riavvia dopo l'installazione

Opzioni speciali

/f Forzare la chiusura di altri programmi quando il computer si arresta

Informazioni sui file

La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Windows Server 2003, Web Edition; Windows Server 2003, edizione Standard; Windows Server 2003, edizione Enterprise; Windows Server 2003, Datacenter Edition; e Windows Small Business Server 2003:

Nome del file Versione Data Time Dimensione Folder
Mrxsmb.sys 5.2.3790.252 19-Gennaio 2005 01:35 394,240 RTMGDR
Mrxsmb.sys 5.2.3790.252 19-Gennaio 2005 02:00 395,776 RTMQFE
Rdbss.sys 5.2.3790.221 12 ottobre 2004 00:29 158,208 RTMQFE

Windows Server 2003, edizione Enterprise per sistemi basati su Itanium e Windows Server 2003, Datacenter Edition per sistemi basati su Itanium:

Nome del file Versione Data Time Dimensione CPU Folder
Mrxsmb.sys 5.2.3790.252 19-Gennaio 2005 00:57 1,122,816 IA-64 RTMGDR
Mrxsmb.sys 5.2.3790.252 19-Gennaio 2005 01:34 1,125,376 IA-64 RTMQFE
Rdbss.sys 5.2.3790.221 12 ottobre 2004 00:30 464,896 IA-64 RTMQFE

Nota Quando si installa questo aggiornamento della sicurezza in Windows Server 2003, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft. Se in precedenza è stato installato un hotfix per aggiornare un file interessato, il programma di installazione copia i file RTMQFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR nel sistema.

Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.

Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer
    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della versione dei file
    Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.

    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.

    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.

    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.
      Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

    5. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.
      Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.

  • Verifica della chiave del Registro di sistema
    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema seguenti.

    Windows Server 2003, Web Edition; Windows Server 2003, edizione Standard; Windows Server 2003, edizione Enterprise; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, edizione Enterprise per sistemi basati su Itanium e Windows Server 2003, Datacenter Edition per sistemi basati su Itanium:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows Server 2003\SP1\KB885250\Filelist

    Nota Questa chiave del Registro di sistema potrebbe non contenere un elenco completo di file installati. Inoltre, questa chiave del Registro di sistema potrebbe non essere creata correttamente se un amministratore o un OEM si integra o esegue lo slipstream dell'aggiornamento della sicurezza 885250 nei file di origine dell'installazione di Windows.

Windows XP (tutte le versioni)

Prerequisiti Questo aggiornamento della sicurezza richiede Microsoft Windows XP Service Pack 1 o una versione successiva. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 322389.

Inclusione nei Service Pack futuri: l'aggiornamento per questo problema verrà incluso in un Service Pack futuro o aggiornamento cumulativo.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti:

/help Visualizza le opzioni della riga di comando

Modalità di installazione

Modalità non interattiva /quiet (nessuna interazione o visualizzazione dell'utente)

/passive Modalità automatica (solo indicatore di stato)

/uninstall disinstalla il pacchetto

Opzioni di riavvio

/norestart Non riavviare al termine dell'installazione

/forcerestart Riavvia dopo l'installazione

Opzioni speciali

/l Elenca gli hotfix di Windows installati o i pacchetti di aggiornamento

/o Sovrascrivi i file OEM senza richiedere

/n Non eseguire il backup dei file necessari per la disinstallazione

/f Forzare la chiusura di altri programmi quando il computer si arresta

/integrate:path integra l'aggiornamento nei file di origine di Windows che si trovano nel percorso specificato

/extract estrae i file senza avviare il programma di installazione

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Microsoft Windows XP:

Windowsxp-kb885250-x86-enu /passive /quiet

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows XP:

Windowsxp-kb885250-x86-enu /norestart

Per informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services.

Requisito di riavvio

È necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento della sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 885250$\Spuninst. L'utilità Spuninst.exe supporta le opzioni di installazione seguenti:

/help Visualizza le opzioni della riga di comando

Modalità di installazione

Modalità non interattiva /quiet (nessuna interazione o visualizzazione dell'utente)

/passive Modalità automatica (solo indicatore di stato)

Opzioni di riavvio

/norestart Non riavviare al termine dell'installazione

/forcerestart Riavvia dopo l'installazione

Opzioni speciali

/f Forzare la chiusura di altri programmi quando il computer si arresta

Informazioni sui file

La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

Nome del file Versione Data Time Dimensione Folder
Cscdll.dll 5.1.2600.1599 28 ottobre 2004 01:29 92,160 SP1QFE
Mrxsmb.sys 5.1.2600.1620 19-Gennaio 2005 03:51 440,064 SP1QFE
Rdbss.sys 5.1.2600.1599 12 ottobre 2004 16:22 170,112 SP1QFE
Mrxsmb.sys 5.1.2600.2598 19-Gennaio 2005 04:26 451,584 SP2GDR
Mrxsmb.sys 5.1.2600.2598 19-Gennaio 2005 03:51 451,584 SP2QFE

Windows XP 64 Bit Edition Service Pack 1 (Itanium):

Nome del file Versione Data Time Dimensione CPU Folder
Cscdll.dll 5.1.2600.1599 28 ottobre 2004 01:29 237,056 IA-64 SP1QFE
Mrxsmb.sys 5.1.2600.1620 18 gennaio 2005 19:39 1,292,544 IA-64 SP1QFE
Rdbss.sys 5.1.2600.1599 12 ottobre 2004 05:07 496,000 IA-64 SP1QFE
Wcscdll.dll 5.1.2600.1599 28 ottobre 2004 01:29 92,160 x86 SP1QFE\WOW

Windows XP 64 Bit Edition versione 2003 (Itanium):

Nome del file Versione Data Time Dimensione CPU Folder
Mrxsmb.sys 5.2.3790.252 19-Gennaio 2005 00:57 1,122,816 IA-64 RTMGDR
Mrxsmb.sys 5.2.3790.252 19-Gennaio 2005 01:34 1,125,376 IA-64 RTMQFE
Rdbss.sys 5.2.3790.221 12 ottobre 2004 00:30 464,896 IA-64 RTMQFE

Note Le versioni di Windows XP e Windows XP a 64 Bit Edition versione 2003 (Itanium) di questo aggiornamento della sicurezza sono in pacchetto come pacchetti in modalità doppia. Questi pacchetti in modalità doppia contengono file per la versione originale di Windows XP Service Pack 1 (SP1) e i file per Windows XP Service Pack 2 (SP2). Per altre informazioni sui pacchetti in modalità doppia, vedere l'articolo della Microsoft Knowledge Base 328848. Quando si installa questo aggiornamento della sicurezza in Windows XP SP2 o in Windows XP 64 Bit Edition versione 2003 (Itanium), il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati precedentemente aggiornati da un hotfix Microsoft. Se in precedenza è stato installato un hotfix per aggiornare un file interessato, si verifica una delle condizioni seguenti, a seconda del sistema operativo:

  • Windows XP SP2 Il programma di installazione copia i file SP2QFE nel sistema.
  • Windows XP 64 Bit Edition versione 2003 (Itanium) Il programma di installazione copia i file RTMQFE nel sistema.

Se in precedenza non è stato installato un hotfix per aggiornare un file interessato, si verifica una delle condizioni seguenti, a seconda del sistema operativo:

  • Windows XP SP2 Il programma di installazione copia i file SP2GDR nel sistema.
  • Windows XP 64 Bit Edition versione 2003 (Itanium) Il programma di installazione copia i file RTMGDR nel sistema.

Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.

Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Nota Per Windows XP 64-Bit Edition versione 2003 (Itanium), questo aggiornamento della sicurezza è lo stesso dell'aggiornamento della sicurezza di Windows Server 2003 per Sistemi basati su Itanium.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer
    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della versione dei file
    Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.

    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.

    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.

    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.

      Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

    5. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.

      Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.

  • Verifica della chiave del Registro di sistema
    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema seguenti.

    Per Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows XP\SP3\KB885250\Filelist

    Per Windows XP 64 Bit Edition versione 2003 (Itanium):

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows Server 2003\SP1\KB885250\Filelist

    Nota Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo dei file installati. Inoltre, queste chiavi del Registro di sistema potrebbero non essere create correttamente se un amministratore o un OEM si integra o esegue lo scorrimento dell'aggiornamento della sicurezza 885250 nei file di origine dell'installazione di Windows.

Windows 2000 (tutte le versioni)

Prerequisiti per Windows 2000, questo aggiornamento della sicurezza richiede Service Pack 3 (SP3) o Service Pack 4 (SP4). Per Small Business Server 2000, questo aggiornamento della sicurezza richiede Small Business Server 2000 Service Pack 1a o Small Business Server 2000 in esecuzione con Windows 2000 Server Service Pack 4.

Il software elencato è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.

Per altre informazioni su come ottenere il Service Pack più recente, vedere l'articolo 260910 della Microsoft Knowledge Base.

Inclusione nei Service Pack futuri: l'aggiornamento per questo problema verrà incluso in un aggiornamento cumulativo futuro.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti:

/help Visualizza le opzioni della riga di comando

Modalità di installazione

Modalità non interattiva /quiet (nessuna interazione o visualizzazione dell'utente)

/passive Modalità automatica (solo indicatore di stato)

/uninstall disinstalla il pacchetto

Opzioni di riavvio

/norestart Non riavviare al termine dell'installazione

/forcerestart Riavvia dopo l'installazione

Opzioni speciali

/l Elenca gli hotfix di Windows installati o i pacchetti di aggiornamento

/o Sovrascrivi i file OEM senza richiedere

/n Non eseguire il backup dei file necessari per la disinstallazione

/f Forzare la chiusura di altri programmi quando il computer si arresta

/integrate:path integra l'aggiornamento nei file di origine di Windows che si trovano nel percorso specificato

/extract estrae i file senza avviare il programma di installazione

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet. Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows 2000 Service Pack 3 e Windows 2000 Service Pack 4:

Windows2000-kb885250-x86-enu /passive /quiet

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows 2000 Service Pack 3 e Windows 2000 Service Pack 4:

Windows2000-kb885250-x86-enu /norestart

Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Software Update Services, visitare il sito Web di Software Update Services.

Requisito di riavvio

È necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento della sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 885250$\Spuninst. L'utilità Spuninst.exe supporta le opzioni di installazione seguenti:

/help Visualizza le opzioni della riga di comando

Modalità di installazione

Modalità non interattiva /quiet (nessuna interazione o visualizzazione dell'utente)

/passive Modalità automatica (solo indicatore di stato)

Opzioni di riavvio

/norestart Non riavviare al termine dell'installazione

/forcerestart Riavvia dopo l'installazione

Opzioni speciali

/f Forzare la chiusura di altri programmi quando il computer si arresta

Informazioni sui file

La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Windows 2000 Service Pack 3, Windows 2000 Service Pack 4 e Small Business Server 2000:

Nome del file Versione Data Time Dimensione
Mrxsmb.sys 5.0.2195.7023 20-gennaio 2005 07:25 413,104
Rdbss.sys 5.0.2195.7006 03-dic-2004 03:37 170,512
Sp3res.dll 5.0.2195.7017 06-Gennaio 2005 04:29 6,278,656

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer
    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della versione dei file
    Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.

    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.

    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.

    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.

      Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

    5. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.

      Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.

  • Verifica della chiave del Registro di sistema
    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando la chiave del Registro di sistema seguente:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows 2000\SP5\KB885250\Filelist

    Nota Questa chiave del Registro di sistema potrebbe non contenere un elenco completo di file installati. Inoltre, questa chiave del Registro di sistema potrebbe non essere creata correttamente quando un amministratore o un OEM si integra o esegue lo scorrimento dell'aggiornamento della sicurezza 885250 nei file di origine dell'installazione di Windows.

Altre informazioni

Riconoscimenti

Microsoft ringrazia quanto segue per collaborare a proteggere i clienti:

Recupero di altri Aggiornamenti di sicurezza:

Aggiornamenti per altri problemi di sicurezza sono disponibili nelle posizioni seguenti:

  • Gli aggiornamenti della sicurezza sono disponibili nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "security_patch".
  • Aggiornamenti per le piattaforme consumer sono disponibili all'indirizzo Sito Web di Windows Update.

Supporto:

  • I clienti negli Stati Uniti e in Canada possono ricevere supporto tecnico dai servizi di supporto tecnico Microsoft all'indirizzo 1-866-PCSAFETY. Non sono previsti addebiti per le chiamate di supporto associate agli aggiornamenti della sicurezza.
  • I clienti internazionali possono ricevere supporto dalle filiali Microsoft locali. Non è previsto alcun addebito per il supporto associato agli aggiornamenti della sicurezza. Per altre informazioni su come contattare Microsoft per i problemi di supporto, visitare il sito Web del supporto internazionale.

Risorse di sicurezza:

Software Update Services:

Usando Microsoft Software Update Services (SUS), gli amministratori possono distribuire rapidamente e in modo affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti ai server basati su Windows 2000 e Windows Server 2003 e ai sistemi desktop che eseguono Windows 2000 Professional o Windows XP Professional.

Per altre informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services.

Server di gestione dei sistemi:

Microsoft Systems Management Server (SMS) offre una soluzione aziendale altamente configurabile per la gestione degli aggiornamenti. Usando SMS, gli amministratori possono identificare i sistemi basati su Windows che richiedono aggiornamenti della sicurezza e possono eseguire la distribuzione controllata di questi aggiornamenti in tutta l'azienda con interruzioni minime agli utenti finali. Per altre informazioni su come gli amministratori possono usare SMS 2003 per distribuire gli aggiornamenti della sicurezza, visitare il sito Web di gestione delle patch di sicurezza SMS 2003. Gli utenti SMS 2.0 possono anche usare Software Aggiornamenti Service Feature Pack per distribuire gli aggiornamenti della sicurezza. Per informazioni sugli SMS, visitare il sito Web SMS.

Nota SMS usa Microsoft Baseline Security Analyzer e Microsoft Office Detection Tool per fornire un ampio supporto per il rilevamento e la distribuzione degli aggiornamenti del bollettino sulla sicurezza. Alcuni aggiornamenti software potrebbero non essere rilevati da questi strumenti. Amministrazione istrator può usare le funzionalità di inventario dell'SMS in questi casi per indirizzare gli aggiornamenti a sistemi specifici. Per altre informazioni su questa procedura, visitare il sito Web seguente. Alcuni aggiornamenti della sicurezza richiedono diritti amministrativi dopo un riavvio del sistema. Amministrazione istrators possono usare lo strumento di distribuzione dei diritti elevati (disponibile nel Feature Pack di Amministrazione istration SMS 2003 e nel Feature Pack di Amministrazione istration SMS 2.0) per installare questi aggiornamenti.

Declinazione di responsabilità:

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni:

Costruito al 2014-04-18T13:49:36Z-07:00