Bollettino sulla sicurezza

Microsoft Security Bulletin MS05-012 - Critico

La vulnerabilità in OLE e COM potrebbe consentire l'esecuzione di codice remoto (873333)

Pubblicato: 8 febbraio 2005

Versione: 1.0

Rilasciato: 8 febbraio 2005
Versione: 1.0

Riepilogo

Chi deve leggere questo documento: clienti che usano Microsoft Windows, Microsoft Exchange Server, Microsoft Office o altre applicazioni di terze parti che usano OLE.

Impatto della vulnerabilità: esecuzione di codice remoto

Valutazione massima gravità: critico

Raccomandazione: i clienti devono applicare immediatamente l'aggiornamento

Sostituzione degli aggiornamenti della sicurezza: questo bollettino sostituisce diversi aggiornamenti della sicurezza precedenti. Per l'elenco completo, vedere la sezione domande frequenti di questo bollettino.

Avvertenze:Articolo della Microsoft Knowledge Base 873333 documenti i problemi attualmente noti che i clienti potrebbero riscontrare quando installano questo aggiornamento della sicurezza. L'articolo illustra anche le soluzioni consigliate per questi problemi. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 873333

Percorsi di download degli aggiornamenti software e della sicurezza testati:

Software interessato:

  • Microsoft Windows 2000 Service Pack 3 e Microsoft Windows 2000 Service Pack 4 - Scaricare l'aggiornamento

  • Microsoft Windows XP Service Pack 1 e Microsoft Windows XP Service Pack 2 - Scaricare l'aggiornamento

  • Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) - Scaricare l'aggiornamento

  • Microsoft Windows XP 64-Bit Edition versione 2003 (Itanium) - Scaricare l'aggiornamento

  • Microsoft Windows Server 2003 - Scaricare l'aggiornamento

  • Microsoft Windows Server 2003 per sistemi basati su Itanium - Scaricare l'aggiornamento

  • Microsoft Exchange 2000 Server Service Pack 3 (usa il componente Windows OLE)

  • Microsoft Exchange Server 2003 e Microsoft Exchange Server 2003 Service Pack 1 (usa il componente WINDOWS OLE)

  • Microsoft Exchange Server 5.0 Service Pack 2 (usa il componente WINDOWS OLE)

  • Microsoft Exchange Server 5.5 Service Pack 4 (usa il componente Windows OLE)

  • Microsoft Windows 98, Microsoft Windows 98 Second Edition (edizione Standard) e Microsoft Windows Millennium Edition (ME) - Consultare la sezione domande frequenti di questo bollettino per informazioni dettagliate su questi sistemi operativi.

  • Microsoft Office XP Service Pack 3 (usa il componente Windows OLE)

    Microsoft Office XP Service Pack 2 (usa il componente OLE di Windows)

    Microsoft Office XP Software:

    • Outlook 2002
    • Word 2002
    • Excel 2002
    • PowerPoint 2002
    • FrontPage 2002
    • Publisher 2002
    • Access 2002
  • Microsoft Office 2003 Service Pack 1 (usa il componente Windows OLE)

    Microsoft Office 2003 (usa il componente OLE di Windows)

    Microsoft Office 2003 Software:

    • Outlook 2003
    • Word 2003
    • Excel 2003
    • PowerPoint 2003
    • FrontPage 2003
    • Publisher 2003
    • Access 2003
    • InfoPath 2003
    • OneNote 2003

Nota Qualsiasi applicazione che usa il componente OLE di Windows potrebbe anche essere vulnerabile a questo problema. Questo elenco di software interessati documenta i vettori di attacco più probabili. È consigliabile che i clienti installino immediatamente questo aggiornamento della sicurezza. L'installazione di questo aggiornamento della sicurezza risolverà questa vulnerabilità in qualsiasi applicazione che usa il componente OLE di Windows.

Il software in questo elenco è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.

Informazioni generali

Schema riepilogativo

Sintesi:

Questo aggiornamento risolve diverse vulnerabilità appena individuate e segnalate privatamente. Ogni vulnerabilità è documentata in questo bollettino nella relativa sezione "Dettagli vulnerabilità".

Un utente malintenzionato che ha sfruttato correttamente le vulnerabilità più gravi potrebbe assumere il controllo completo di un sistema interessato. Un utente malintenzionato potrebbe installare quindi programmi; visualizzare, modificare o eliminare i dati; o creare nuovi account con diritti utente completi.

È consigliabile che i clienti applichino immediatamente l'aggiornamento.

Classificazioni di gravità e identificatori di vulnerabilità:

Identificatori di vulnerabilità Impatto della vulnerabilità Windows 98, 98 edizione Standard, ME Windows 2000 Windows XP Windows Server 2003 Exchange Server 5.0 Exchange Server 5.5 Exchange 2000 Server Exchange Server 2003 Altro software interessato
Vulnerabilità COM Structured Archiviazione - CAN-2005-0047 Elevazione dei privilegi locale None Importante Importante Importante None None None None None
Vulnerabilità di convalida dell'input - CAN-2005-0044 Esecuzione di codice remoto Non critico Importante Importante Importante Critico Critico Critico Critico Importante
Gravità aggregata di tutte le vulnerabilità Non critico Importante Importante Importante Critico Critico Critico Critico Importante

Questa valutazione si basa sui tipi di sistemi interessati dalla vulnerabilità, sui relativi modelli di distribuzione tipici e sull'effetto che l'exploit della vulnerabilità avrebbe su di essi.

Sono disponibili aggiornamenti della sicurezza per il software interessato, ad esempio Exchange Server o Office?
No. Gli unici aggiornamenti della sicurezza disponibili sono gli aggiornamenti della sicurezza del sistema operativo. Qualsiasi applicazione che usa il componente OLE di Windows potrebbe essere vulnerabile a questo problema. Questo elenco di software interessato documenta i vettori di attacco e le applicazioni software più probabili che sono noti per l'uso del componente del sistema operativo interessato. È consigliabile che i clienti installino immediatamente l'aggiornamento del sistema operativo disponibile. L'installazione di questo aggiornamento della sicurezza del sistema operativo risolverà questa vulnerabilità in qualsiasi applicazione che usa il componente Windows OLE. Non sono necessari aggiornamenti della sicurezza autonomi per qualsiasi applicazione oltre agli aggiornamenti della sicurezza del sistema operativo disponibili.

Perché questo aggiornamento risolve diverse vulnerabilità di sicurezza segnalate?
Questo aggiornamento contiene il supporto per diverse vulnerabilità perché le modifiche necessarie per risolvere questi problemi si trovano nei file correlati. Invece di dover installare diversi aggiornamenti quasi uguali, i clienti possono installare solo questo aggiornamento.

Quali aggiornamenti sostituisce questa versione?
Questo aggiornamento della sicurezza sostituisce diversi aggiornamenti della sicurezza precedenti. Gli ID del bollettino sulla sicurezza e i sistemi operativi interessati sono elencati nella tabella seguente.

ID bollettino Windows 2000 Windows XP Windows Server 2003
MS03-010 Replaced Replaced Non applicabile
MS03-026 Replaced Replaced Replaced
MS03-039 Replaced Replaced Replaced

Questo aggiornamento contiene modifiche alla funzionalità correlate alla sicurezza?
Sì. Oltre alle modifiche elencate in ogni sezione "Dettagli della vulnerabilità" di questo bollettino, questo aggiornamento include modifiche di sicurezza aggiuntive basate sul risultato di una revisione della sicurezza dei componenti interessati.

In che modo il supporto esteso per Windows 98, Windows 98 Second Edition e Windows Millennium Edition influisce sul rilascio degli aggiornamenti della sicurezza per questi sistemi operativi?
Microsoft rilascia solo gli aggiornamenti della sicurezza per problemi di sicurezza critici. Durante questo periodo di supporto non vengono offerti problemi di sicurezza non critici. Per altre informazioni sui criteri relativi al ciclo di vita supporto tecnico Microsoft per questi sistemi operativi, visitare il sito Web seguente.

Per altre informazioni sulle classificazioni di gravità, visitare il sito Web seguente.

Nota Gli aggiornamenti della sicurezza critici per questi sistemi operativi potrebbero non essere disponibili contemporaneamente agli altri aggiornamenti della sicurezza inclusi in questo bollettino sulla sicurezza. Verranno resi disponibili il prima possibile dopo il rilascio. Quando questi aggiornamenti della sicurezza sono disponibili, sarà possibile scaricarli solo dal sito Web di Windows Update.

Windows 98, Windows 98 Second Edition o Windows Millennium Edition sono interessati in modo critico da una o più vulnerabilità risolte in questo bollettino sulla sicurezza?
No. Nessuna di queste vulnerabilità è fondamentale in gravità in Windows 98, in Windows 98 Second Edition o in Windows Millennium Edition. Per altre informazioni sulle classificazioni di gravità, visitare il sito Web seguente.

Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows NT Workstation 4.0 Service Pack 6a e Windows 2000 Service Pack 2 è terminato il 30 giugno 2004. Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows NT Server 4.0 Service Pack 6a è terminato il 31 dicembre 2004. Sto ancora usando uno di questi sistemi operativi, cosa devo fare?

Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a e Windows 2000 Service Pack 2 hanno raggiunto la fine del ciclo di vita. Deve essere una priorità per i clienti che dispongono di queste versioni del sistema operativo per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare il sito Web supporto tecnico Microsoft ciclo di vita seguente. Per altre informazioni sul periodo di supporto degli aggiornamenti della sicurezza estesa per queste versioni del sistema operativo, visitare il sito Web dei Servizi supporto tecnico Microsoft.

I clienti che richiedono supporto aggiuntivo per Windows NT 4.0 SP6a devono contattare il rappresentante del team dell'account Microsoft, il proprio Technical Account Manager o il rappresentante partner Microsoft appropriato per le opzioni di supporto personalizzate. I clienti senza contratto Alliance, Premier o Authorized possono contattare l'ufficio vendite Microsoft locale. Per informazioni di contatto, visitare il sito Web Microsoft Worldwide Information, selezionare il paese e quindi fare clic su Vai per visualizzare un elenco di numeri di telefono. Quando chiami, chiedi di parlare con il responsabile vendite premier support locale.

Per altre informazioni, vedere Domande frequenti sul ciclo di vita del supporto del prodotto del sistema operativo Windows.

Microsoft Exchange Server 5.0 Service Pack 2 è supportato solo in Windows NT 4.0. Microsoft Exchange Server 5.5 Service Pack 4 è supportato in Windows NT 4.0 e Windows Server 2000. Sto usando una di queste applicazioni in Windows NT 4.0, cosa devo fare?

Windows NT Server 4.0 Service Pack 6a ha raggiunto la fine del ciclo di vita, come documentato nelle domande frequenti precedenti. Exchange Server 5.0 Service Pack 2 ed Exchange Server 5.5 Service Pack 4 possono usare il componente vulnerabile del sistema operativo. L'unico modo per aggiornare il componente Windows NT Server 4.0 interessato è tramite il programma di contratto di supporto personalizzato di Windows NT 4.0. Per informazioni dettagliate su come ottenere un contratto di supporto personalizzato, vedere le domande frequenti precedenti. Deve essere una priorità per i clienti che dispongono di questa versione del sistema operativo per eseguire la migrazione alle configurazioni supportate per evitare potenziali esposizione a questa vulnerabilità. Per i clienti che non hanno un contratto di supporto personalizzato per Windows NT Server 4.0, devono esaminare la sezione "Soluzioni alternative" di questo bollettino per proteggere le reti e quindi seguire questa procedura:

  • I clienti di Exchange Server 5.0 Service Pack 2 devono eseguire l'aggiornamento a Exchange Server 5.5 Service Pack 4. Dopo l'aggiornamento del server Exchange a Exchange Server 5.5 Service Pack 4, il sistema operativo può quindi essere aggiornato a Windows 2000 Server. Dopo l'aggiornamento a Windows 2000 Server, i clienti devono installare l'aggiornamento della sicurezza di Windows 2000 Server disponibile.
  • I clienti di Exchange Server 5.5 Service Pack 4 devono assicurarsi che usino Windows 2000 Server. Se si usa ancora Windows NT Server 4.0, è consigliabile eseguire l'aggiornamento il prima possibile. Dopo l'aggiornamento a Windows 2000 Server, i clienti devono installare l'aggiornamento della sicurezza di Windows 2000 Server disponibile.

Sto ancora usando Windows XP, ma il supporto degli aggiornamenti della sicurezza estesa è terminato il 30 settembre 2004. Cosa devo fare?

La versione originale di Windows XP, generalmente nota come Windows XP Gold o Windows XP Release to Manufacturing (RTM), ha raggiunto la fine del ciclo di vita dell'aggiornamento della sicurezza esteso il 30 settembre 2004.

Deve essere una priorità per i clienti che dispongono di questa versione del sistema operativo per eseguire la migrazione alle versioni supportate del sistema operativo per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del prodotto Windows Service Pack, visitare il sito Web supporto tecnico Microsoft Lifecycle. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare il sito Web supporto tecnico Microsoft Lifecycle.

Per altre informazioni, vedere Domande frequenti sul ciclo di vita del supporto del prodotto del sistema operativo Windows.

È possibile usare Microsoft Baseline Security Analyzer (MBSA) per determinare se questo aggiornamento è necessario?
Sì. MBSA determinerà se questo aggiornamento è necessario. Per altre informazioni su MBSA, visitare il sito Web MBSA.

Nota Dopo il 20 aprile 2004, il file Mssecure.xml utilizzato da MBSA 1.1.1 e versioni precedenti non viene più aggiornato con i nuovi dati del bollettino sulla sicurezza. Pertanto, le analisi eseguite dopo tale data utilizzando MBSA 1.1.1 o versioni precedenti saranno incomplete. Tutti gli utenti devono eseguire l'aggiornamento a MBSA 1.2 perché fornisce un rilevamento più accurato degli aggiornamenti della sicurezza e supporta prodotti aggiuntivi. Gli utenti possono scaricare MBSA 1.2.1 dal sito Web MBSA. Per altre informazioni sul supporto di MBSA, visitare la pagina seguente di Microsoft Baseline Security Analyzer (MBSA) 1.2.1 Q&A; Sito Web.

È possibile usare Systems Management Server (SMS) per determinare se questo aggiornamento è necessario?
Sì. SMS consente di rilevare e distribuire questo aggiornamento della sicurezza. Per informazioni sugli SMS, visitare il sito Web SMS. Lo strumento di inventario degli aggiornamenti della sicurezza è necessario per rilevare Microsoft Windows e altri prodotti Microsoft interessati. Per altre informazioni sulle limitazioni dello strumento di inventario degli aggiornamenti della sicurezza, vedere l'articolo della Microsoft Knowledge Base 306460

Dettagli della vulnerabilità

Vulnerabilità COM Structured Archiviazione - CAN-2005-0047:

Esiste una vulnerabilità di elevazione dei privilegi nel modo in cui i sistemi operativi e i programmi interessati accedono alla memoria quando elaborano i file di archiviazione strutturati COM. Questa vulnerabilità potrebbe consentire a un utente connesso di assumere il controllo completo del sistema.

Fattori di mitigazione della vulnerabilità COM Structured Archiviazione - CAN-2005-0047:

  • Un utente malintenzionato deve avere credenziali di accesso valide e poter accedere localmente per sfruttare questa vulnerabilità. Non è stato possibile sfruttare la vulnerabilità in remoto o da utenti anonimi.

Soluzioni alternative per la vulnerabilità COM Structured Archiviazione - CAN-2005-0047:

Non sono state identificate soluzioni alternative per questa vulnerabilità.

Domande frequenti sulla vulnerabilità COM Structured Archiviazione - CAN-2005-0047:

Qual è l'ambito della vulnerabilità?

Si tratta di una vulnerabilità di elevazione dei privilegi. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Per tentare di sfruttare la vulnerabilità, un utente malintenzionato deve essere in grado di accedere localmente al sistema ed eseguire un programma.

Che cosa causa la vulnerabilità?
Il modo in cui i sistemi operativi e i programmi interessati accedono alla memoria quando elaborano oggetti o file di archiviazione strutturati COM.

Che cosa sono i file o gli oggetti Archiviazione strutturati COM?
I file system tradizionali riscontrano problemi quando tentano di archiviare in modo efficiente più tipi di oggetti in un unico documento. COM offre una soluzione: un file system all'interno di un file. L'archiviazione strutturata COM definisce come considerare una singola entità file come una raccolta strutturata di due tipi di oggetti. Questi due tipi di oggetti, archivi e flussi si comportano come directory e file. Questo schema è denominato archiviazione strutturata. Lo scopo dell'archiviazione strutturata è ridurre le penalità e il sovraccarico delle prestazioni associati all'archiviazione di oggetti separati in un file flat. Per altre informazioni sui file di archiviazione strutturati COM, visitare il seguente sito Web MSDN.

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo del sistema interessato.

Chi potrebbe sfruttare la vulnerabilità?
Per sfruttare la vulnerabilità, un utente malintenzionato deve essere in grado di accedere localmente a un sistema ed eseguire un programma.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Per sfruttare questa vulnerabilità, un utente malintenzionato dovrà prima accedere al sistema. Un utente malintenzionato potrebbe quindi eseguire un'applicazione appositamente creata che potrebbe sfruttare la vulnerabilità. L'utente malintenzionato potrebbe quindi ottenere il controllo completo sul sistema interessato.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Le workstation e i server terminal sono principalmente a rischio. I server potrebbero essere più a rischio se agli utenti che non dispongono di autorizzazioni amministrative sufficienti è consentito accedere ai server ed eseguire programmi. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema.

La vulnerabilità potrebbe essere sfruttata tramite Internet?
No. Un utente malintenzionato deve essere in grado di accedere al sistema specifico destinato all'attacco. Un utente malintenzionato non può caricare ed eseguire un programma in modalità remota usando questa vulnerabilità.

Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui i sistemi operativi interessati convalidano l'uso delle aree di memoria quando elaborano oggetti o file di archiviazione strutturati COM.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata divulgata pubblicamente quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di verifica pubblicato quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Vulnerabilità di convalida dell'input - CAN-2005-0044:

Esiste una vulnerabilità di esecuzione remota del codice in OLE a causa del modo in cui gestisce la convalida dell'input. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando un documento dannoso che potrebbe potenzialmente consentire l'esecuzione di codice remoto. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. Tuttavia, l'interazione dell'utente è necessaria per sfruttare questa vulnerabilità in Windows 2000, Windows XP e Windows Server 2003.

Fattori di mitigazione della vulnerabilità di convalida dell'input - CAN-2005-0044:

  • Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente o del programma locale che ha elaborato il documento dannoso. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
  • In uno scenario di attacco basato sul Web, un utente malintenzionato dovrà ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web dannoso. Un utente malintenzionato dovrà invece convincerli a visitare il sito Web, in genere facendogli clic su un collegamento che li porta al sito Web dell'utente malintenzionato. Dopo aver fatto clic sul collegamento, verrà richiesto di eseguire diverse azioni. Un attacco potrebbe verificarsi solo dopo l'esecuzione di queste azioni.
  • L'interazione dell'utente è necessaria per sfruttare questa vulnerabilità in Windows 2000, Windows XP e Windows Server 2003. Affinché un attacco abbia esito positivo inviando un messaggio di posta elettronica a un utente connesso localmente, l'utente deve aprire un allegato contenente un oggetto OLE dannoso.

Soluzioni alternative per la vulnerabilità di convalida dell'input - CAN-2005-0044:

Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.

  • Non aprire o salvare documenti ricevuti da origini non attendibili.
    Questa vulnerabilità può essere sfruttata quando un utente apre un documento contenente un oggetto OLE dannoso. Aprire i documenti inviati solo da origini attendibili.

  • Bloccare MS-TNEF per proteggere da tentativi di sfruttare questa vulnerabilità tramite posta elettronica SMTP.
    I sistemi possono essere configurati per bloccare determinati tipi di file inviati tramite posta elettronica. I messaggi di posta elettronica codificati microsoft TNEF, comunemente noti come posta elettronica formattata rtf, possono contenere oggetti OLE dannosi. Questi messaggi di posta elettronica contengono un allegato di file denominato in genere Winmail.dat per archiviare le informazioni TNEF. Il blocco di questo file e il blocco del tipo MIME application/ms-tnef potrebbero contribuire a proteggere exchange server e altri programmi interessati da tentativi di sfruttare questa vulnerabilità se i clienti non sono in grado di installare l'aggiornamento della sicurezza disponibile. Esistono impostazioni di configurazione di Exchange Server, ad esempio l'impostazione di "Formato RTF di Exchange" su "Mai usato" o la modifica del Registro di sistema e la disabilitazione dell'elaborazione TNEF che non attenuano questa vulnerabilità. Per proteggere un computer Exchange Server da attacchi tramite SMTP, bloccare il file di Winmail.dat e tutto il contenuto del tipo MIME application/ms-tnef prima di raggiungere il computer Exchange Server. Nota Exchange supporta altri protocolli di messaggistica, ad esempio X.400, che non sarebbero protetti usando queste soluzioni alternative. È consigliabile richiedere l'autenticazione in tutti gli altri protocolli di trasporto client e messaggi per evitare attacchi che usano questi protocolli.
    Nota Filtro solo per gli allegati con il nome file Winmail.dat potrebbe non essere sufficiente proteggere il sistema. Un allegato di file dannoso potrebbe essere assegnato a un altro nome file che potrebbe essere elaborato dal computer Exchange Server. Per proteggere questi tipi di messaggi di posta elettronica, è necessario bloccare anche tutto il contenuto del tipo MIME application/ms-tnef. Anche se esistono molti modi per bloccare il file di Winmail.dat e altri contenuti TNEF, ecco alcuni suggerimenti:

    • ISA Server 2000 SMTP Message Screener può essere usato per bloccare tutti gli allegati di file o solo il file Winmail.dat. Il blocco di tutti gli allegati di file è la raccomandazione di fornire la massima protezione per questo problema usando ISA Server 2000 perché ISA Server 2000 non supporta il blocco del contenuto in base ai tipi di contenuto MIME. Per altre informazioni, vedere l'articolo 31532 della Microsoft Knowledge Base.
    • È possibile usare il filtro SMTP ISA Server 2000 per bloccare tutti gli allegati di file o solo il file Winmail.dat. Il blocco di tutti gli allegati di file è la raccomandazione di fornire la massima protezione per questo problema usando ISA Server 2000 perché ISA Server 2000 non supporta il blocco del contenuto in base ai tipi di contenuto MIME. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 320703 .
    • ISA Server 2004 SMTP Filter and Message Screener può essere usato per bloccare tutti gli allegati di file o solo il file Winmail.dat. Il blocco di tutti gli allegati di file è la raccomandazione di fornire la massima protezione per questo problema usando ISA Server 2004 perché ISA Server 2004 non supporta il blocco del contenuto in base ai tipi di contenuto MIME. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 888709 .
    • Utilizzare filtri di posta elettronica di terze parti per bloccare tutto il tipo di contenuto MIME application/ms-tnef prima che venga inviato a Exchange Server o all'applicazione vulnerabile.

    Impatto della soluzione alternativa: il blocco degli allegati TNEF comporterà la perdita di messaggi di posta elettronica formattati rtf. In alcuni casi, gli utenti potrebbero ricevere messaggi di posta elettronica vuoti anziché il contenuto originale o non ricevere affatto il messaggio di posta elettronica. Il blocco degli allegati TNEF non influirà sui messaggi di posta elettronica con codifica HTML o testo normale. Questa procedura deve essere eseguita solo se non è possibile installare l'aggiornamento della sicurezza disponibile o un aggiornamento della sicurezza non è disponibile pubblicamente per la configurazione.

  • Richiedere l'autenticazione per le connessioni a Exchange per tutti i protocolli di trasporto client e messaggi.
    Richiedere l'autenticazione per tutte le connessioni effettuate al computer Exchange Server consente di proteggersi da attacchi anonimi. Questo non proteggerà da un attacco da un utente malintenzionato che può eseguire correttamente l'autenticazione.

    Impatto della soluzione alternativa: la comunicazione anonima dai client tramite IMAP, POP3, HTTP, LDAP, SMTP e NNTP non sarà più possibile. La comunicazione anonima da server a server tramite RPC, X.400, gateway esterno e protocolli di connettore di terze parti non sarà più possibile. Nella maggior parte delle configurazioni del server Exchange, l'accesso autenticato è già necessario per tutti i protocolli ad eccezione di SMTP. Se tutte le parti del messaggio di tipo MIME application/ms-tnef e il file Winmail.dat possono essere bloccati, come descritto nella soluzione alternativa precedente, è comunque possibile accettare connessioni SMTP anonime.

  • Non accettare newsfeed pubblici in ingresso tramite il protocollo NNTP.
    I newsfeed in arrivo non sono abilitati per impostazione predefinita per Exchange Server. Se è stata effettuata la sottoscrizione ai newsfeed in arrivo da newsgroup pubblici, un utente malintenzionato potrebbe pubblicare un messaggio dannoso a tale newsgroup. Anche se è necessaria l'autenticazione tra il server di notizie e il computer Exchange Server, è comunque possibile trasferire un messaggio di questo tipo al computer Exchange Server. Pertanto, è consigliabile disabilitare i newsfeed in arrivo da qualsiasi server NNTP che potrebbe consentire a un utente di pubblicare un messaggio dannoso. Impatto della soluzione alternativa: l'accesso di Exchange ai feed di newsgroup pubblici non sarà più possibile.

  • Leggere i messaggi di posta elettronica in formato testo normale se si utilizza Outlook 2002 o una versione successiva o Outlook Express 6 SP1 o versione successiva, per proteggersi dal vettore di attacco di posta elettronica.
    Gli utenti di Microsoft Outlook 2002 che hanno applicato Office XP Service Pack 1 o versione successiva e gli utenti di Microsoft Outlook Express 6 che hanno applicato Internet Explorer 6 Service Pack 1 o versione successiva possono abilitare questa impostazione e visualizzare messaggi di posta elettronica non firmati digitalmente o messaggi di posta elettronica non crittografati solo in testo normale.

    I messaggi di posta elettronica firmati digitalmente o i messaggi di posta elettronica crittografati non sono interessati dall'impostazione e possono essere letti nei formati originali. Per altre informazioni su come abilitare questa impostazione in Outlook 2002, vedere l'articolo della Microsoft Knowledge Base 307594.

    Per informazioni su questa impostazione in Outlook Express 6, vedere l'articolo della Microsoft Knowledge Base 291387.

    Impatto della soluzione alternativa: i messaggi di posta elettronica visualizzati in formato testo normale non conterranno immagini, tipi di carattere specializzati, animazioni o altri contenuti avanzati. Inoltre:

    • Le modifiche vengono applicate al riquadro di anteprima e per aprire i messaggi.
    • Le immagini diventano allegati in modo che non vengano persi.
    • Poiché il messaggio è ancora in formato RTF o HTML nell'archivio, il modello a oggetti (soluzioni di codice personalizzate) potrebbe comportarsi in modo imprevisto.

Domande frequenti sulla vulnerabilità di convalida dell'input - CAN-2005-0044:

Qual è l'ambito della vulnerabilità?

Si tratta di una vulnerabilità di esecuzione remota del codice. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere in remoto il controllo completo di un sistema interessato. Se un utente o un programma è connesso con diritti utente amministrativi, un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti e i programmi i cui account sono configurati per avere un minor numero di diritti utente nel sistema potrebbero essere meno interessati rispetto agli utenti o ai programmi che operano con diritti utente amministrativi. L'interazione dell'utente è necessaria per sfruttare questa vulnerabilità in Windows 2000, in Windows XP e in Windows Server 2003.

Che cosa causa la vulnerabilità?
Buffer deselezionato nel processo utilizzato da OLE per convalidare i dati.

Che cos'è OLE?
Usando la tecnologia OLE, un'applicazione può fornire supporto per incorporamento e collegamento. OLE è la tecnologia usata dalle applicazioni per creare e modificare documenti composti. Si tratta di documenti di un formato, ad esempio un documento di Microsoft Word, che contengono incorporamenti di documenti (o collegamenti a) di un altro formato, ad esempio Microsoft Excel. OLE 2.0 richiede ancora di più OLE consentendo la modifica sul posto. Anziché avviare una nuova applicazione quando viene attivato un oggetto OLE, l'utente visualizza invece un nuovo set di voci di menu all'interno dell'applicazione esistente. Per altre informazioni su OLE, visitare il seguente sito Web MSDN.

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo del sistema interessato.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
In Exchange Server 5.0, Exchange Server 5.5, Exchange 2000 Server ed Exchange Server 2003 qualsiasi utente anonimo che potrebbe recapitare un messaggio appositamente creato al sistema interessato potrebbe tentare di sfruttare questa vulnerabilità. L'interazione dell'utente è necessaria per sfruttare questa vulnerabilità in Windows 2000, Windows XP e Windows Server 2003. Affinché un attacco abbia esito positivo inviando un messaggio di posta elettronica a un utente connesso localmente, l'utente deve aprire un allegato contenente un oggetto OLE dannoso. Molti tipi diversi di documenti allegati possono contenere i tipi di oggetto OLE interessati. Tutti i tipi di file di Office e molti altri tipi di file di terze parti potrebbero contenere un oggetto OLE dannoso.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Exchange Servers e qualsiasi programma che usa OLE in esecuzione in un sistema operativo interessato sono a rischio per questa vulnerabilità. I programmi eseguiti a un livello elevato di diritti utente potrebbero essere a un livello maggiore di rischio da questa vulnerabilità. I server Exchange sono principalmente a rischio perché un utente malintenzionato potrebbe tentare di sfruttare questa vulnerabilità senza alcuna interazione dell'utente necessaria e poiché i server Exchange vengono in genere eseguiti con diritti utente elevati. Exchange Server che contiene newsgroup NNTP da Internet o che contengono registrazioni da utenti anonimi potrebbe anche essere vulnerabile a questo problema. Qualsiasi applicazione che usa il componente OLE di Windows potrebbe anche essere vulnerabile a questo problema. L'elenco dei software interessati documenta i vettori di attacco più probabili. L'installazione di questo aggiornamento della sicurezza risolverà questa vulnerabilità in qualsiasi applicazione che usa il componente OLE di Windows.

Windows 98, Windows 98 Second Edition o Windows Millennium Edition sono interessati in modo critico da questa vulnerabilità?
No. Anche se Windows 98, Windows 98 Second Edition e Windows Millennium Edition contengono il componente interessato, la vulnerabilità non è critica. Per altre informazioni sulle classificazioni di gravità, visitare il sito Web seguente.

La vulnerabilità potrebbe essere sfruttata tramite Internet?
Sì. Un utente malintenzionato potrebbe tentare di sfruttare questa vulnerabilità su Internet.

Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui OLE convalida la lunghezza di un messaggio prima che passi il messaggio al buffer allocato.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata divulgata pubblicamente quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di verifica pubblicato quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Informazioni sull'aggiornamento della sicurezza

Software interessato:

Per informazioni sull'aggiornamento della sicurezza specifico per il software interessato, fare clic sul collegamento appropriato:

Windows Server 2003 (tutte le versioni)

Prerequisiti Questo aggiornamento della sicurezza richiede una versione di rilascio di Windows Server 2003.

Inclusione nei Service Pack futuri: l'aggiornamento per questo problema verrà incluso in Windows Server 2003 Service Pack 1.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti:

/help Visualizza le opzioni della riga di comando

Modalità di installazione

Modalità non interattiva /quiet (nessuna interazione o visualizzazione dell'utente)

/passive Modalità automatica (solo indicatore di stato)

/uninstall disinstalla il pacchetto

Opzioni di riavvio

/norestart Non riavviare al termine dell'installazione

/forcerestart Riavvia dopo l'installazione

Opzioni speciali

/l Elenca gli hotfix di Windows installati o i pacchetti di aggiornamento

/o Sovrascrivi i file OEM senza richiedere

/n Non eseguire il backup dei file necessari per la disinstallazione

/f Forzare la chiusura di altri programmi quando il computer si arresta

/integrate:path integra l'aggiornamento nei file di origine di Windows che si trovano nel percorso specificato

/extract estrae i file senza avviare il programma di installazione

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows Server 2003:

Windowsserver2003-kb873333-x86-enu /passive /quiet

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows Server 2003:

Windowsserver2003-kb873333-x86-enu /norestart

Per informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services.

Requisito di riavvio

È necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento, utilizzare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 87333$\Spuninst. L'utilità Spuninst.exe supporta le opzioni di installazione seguenti:

/help Visualizza le opzioni della riga di comando

Modalità di installazione

Modalità non interattiva /quiet (nessuna interazione o visualizzazione dell'utente)

/passive Modalità automatica (solo indicatore di stato)

Opzioni di riavvio

/norestart Non riavviare al termine dell'installazione

/forcerestart Riavvia dopo l'installazione

Opzioni speciali

/f Forzare la chiusura di altri programmi quando il computer si arresta

Informazioni sui file

La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Windows Server 2003, Web Edition; Windows Server 2003, edizione Standard; Windows Server 2003, edizione Enterprise; Windows Server 2003, Datacenter Edition; e Windows Small Business Server 2003:

Nome del file Versione Data Time Dimensione Folder
Ole32.dll 5.2.3790.250 14 gennaio 2005 08:51 1,192,448 RTMGDR
Olecli32.dll 5.2.3790.250 14 gennaio 2005 08:51 72,192 RTMGDR
Olecnv32.dll 5.2.3790.250 14 gennaio 2005 08:51 36,352 RTMGDR
Rpcproxy.dll 5.2.3790.137 16-Mar-2004 03:09 26,112 RTMGDR
Rpcrt4.dll 5.2.3790.137 16-Mar-2004 03:09 660,992 RTMGDR
Rpcss.dll 5.2.3790.250 14 gennaio 2005 08:51 294,400 RTMGDR
Ole32.dll 5.2.3790.250 14 gennaio 2005 08:57 1,191,936 RTMQFE
Olecli32.dll 5.2.3790.250 14 gennaio 2005 08:57 72,192 RTMQFE
Olecnv32.dll 5.2.3790.250 14 gennaio 2005 08:57 36,352 RTMQFE
Rpcproxy.dll 5.2.3790.141 16-Mar-2004 03:17 26,112 RTMQFE
Rpcrt4.dll 5.2.3790.141 16-Mar-2004 03:17 659,968 RTMQFE
Rpcss.dll 5.2.3790.250 14 gennaio 2005 08:57 294,912 RTMQFE

Windows Server 2003, edizione Enterprise per sistemi basati su Itanium e Windows Server 2003, Datacenter Edition per sistemi basati su Itanium:

Nome del file Versione Data Time Dimensione CPU Folder
Ole32.dll 5.2.3790.250 14 gennaio 2005 08:48 3,577,856 IA-64 RTMGDR
Olecli32.dll 5.2.3790.250 14 gennaio 2005 08:48 223,744 IA-64 RTMGDR
Olecnv32.dll 5.2.3790.250 14 gennaio 2005 08:48 89,088 IA-64 RTMGDR
Rpcproxy.dll 5.2.3790.137 31 mar-2004 03:29 73,216 IA-64 RTMGDR
Rpcrt4.dll 5.2.3790.137 31 mar-2004 03:29 2,140,160 IA-64 RTMGDR
Rpcss.dll 5.2.3790.250 14 gennaio 2005 08:48 687,616 IA-64 RTMGDR
Wole32.dll 5.2.3790.250 14 gennaio 2005 08:51 1,192,448 x86 RTMGDR\WOW
Wolecli32.dll 5.2.3790.250 14 gennaio 2005 08:51 72,192 x86 RTMGDR\WOW
Wolecnv32.dll 5.2.3790.250 14 gennaio 2005 08:51 36,352 x86 RTMGDR\WOW
Wrpcproxy.dll 5.2.3790.137 31 mar-2004 03:29 26,112 x86 RTMGDR\WOW
Wrpcrt4.dll 5.2.3790.137 31 mar-2004 03:29 542,208 x86 RTMGDR\WOW
Ole32.dll 5.2.3790.250 14 gennaio 2005 08:48 3,576,832 IA-64 RTMQFE
Olecli32.dll 5.2.3790.250 14 gennaio 2005 08:48 223,744 IA-64 RTMQFE
Olecnv32.dll 5.2.3790.250 14 gennaio 2005 08:48 89,088 IA-64 RTMQFE
Rpcproxy.dll 5.2.3790.141 31 mar-2004 03:25 73,216 IA-64 RTMQFE
Rpcrt4.dll 5.2.3790.141 31 mar-2004 03:25 2,150,400 IA-64 RTMQFE
Rpcss.dll 5.2.3790.250 14 gennaio 2005 08:48 688,640 IA-64 RTMQFE
Wole32.dll 5.2.3790.250 14 gennaio 2005 08:57 1,191,936 x86 RTMQFE\WOW
Wolecli32.dll 5.2.3790.250 14 gennaio 2005 08:57 72,192 x86 RTMQFE\WOW
Wolecnv32.dll 5.2.3790.250 14 gennaio 2005 08:57 36,352 x86 RTMQFE\WOW
Wrpcproxy.dll 5.2.3790.141 31 mar-2004 03:26 26,112 x86 RTMQFE\WOW
Wrpcrt4.dll 5.2.3790.141 31 mar-2004 03:26 544,256 x86 RTMQFE\WOW

Nota Quando si installa questo aggiornamento della sicurezza in Windows Server 2003, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft. Se in precedenza è stato installato un hotfix per aggiornare un file interessato, il programma di installazione copia i file RTMQFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR nel sistema.

Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.

Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer
    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della versione dei file
    Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.

    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.

    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.

    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.

      Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

    5. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.

      Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.

  • Verifica della chiave del Registro di sistema
    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema seguenti.

    Windows Server 2003, Web Edition; Windows Server 2003, edizione Standard; Windows Server 2003, edizione Enterprise; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, edizione Enterprise per sistemi basati su Itanium e Windows Server 2003, Datacenter Edition per sistemi basati su Itanium:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows Server 2003\SP1\KB873333\Filelist

    Nota Questa chiave del Registro di sistema potrebbe non contenere un elenco completo di file installati. Inoltre, questa chiave del Registro di sistema potrebbe non essere creata correttamente se un amministratore o un OEM si integra o esegue lo slipstream dell'aggiornamento della sicurezza 873333 nei file di origine dell'installazione di Windows.

Windows XP (tutte le versioni)

Prerequisiti Questo aggiornamento della sicurezza richiede Microsoft Windows XP Service Pack 1 o una versione successiva. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 322389.

Inclusione nei Service Pack futuri: l'aggiornamento per questo problema verrà incluso in un Service Pack futuro o aggiornamento cumulativo.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti:

/help Visualizza le opzioni della riga di comando

Modalità di installazione

Modalità non interattiva /quiet (nessuna interazione o visualizzazione dell'utente)

/passive Modalità automatica (solo indicatore di stato)

/uninstall disinstalla il pacchetto

Opzioni di riavvio

/norestart Non riavviare al termine dell'installazione

/forcerestart Riavvia dopo l'installazione

Opzioni speciali

/l Elenca gli hotfix di Windows installati o i pacchetti di aggiornamento

/o Sovrascrivi i file OEM senza richiedere

/n Non eseguire il backup dei file necessari per la disinstallazione

/f Forzare la chiusura di altri programmi quando il computer si arresta

/integrate:path integra l'aggiornamento nei file di origine di Windows che si trovano nel percorso specificato

/extract estrae i file senza avviare il programma di installazione

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Microsoft Windows XP:

Windowsxp-kb87333-x86-enu /passive /quiet

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows XP:

Windowsxp-kb87333-x86-enu /norestart

Per informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services.

Requisito di riavvio

È necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento della sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 87333$\Spuninst. L'utilità Spuninst.exe supporta le opzioni di installazione seguenti:

/help Visualizza le opzioni della riga di comando

Modalità di installazione

Modalità non interattiva /quiet (nessuna interazione o visualizzazione dell'utente)

/passive Modalità automatica (solo indicatore di stato)

Opzioni di riavvio

/norestart Non riavviare al termine dell'installazione

/forcerestart Riavvia dopo l'installazione

Opzioni speciali

/f Forzare la chiusura di altri programmi quando il computer si arresta

Informazioni sui file

La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

Nome del file Versione Data Time Dimensione Folder
Ole32.dll 5.1.2600.1619 14 gennaio 2005 05:33 1,258,496 SP1QFE
Olecli32.dll 5.1.2600.1612 14 gennaio 2005 05:33 68,608 SP1QFE
Olecnv32.dll 5.1.2600.1619 14 gennaio 2005 05:33 35,328 SP1QFE
Rpcrt4.dll 5.1.2600.1361 06-Mar-2004 02:16 535,552 SP1QFE
Rpcss.dll 5.1.2600.1619 14 gennaio 2005 05:33 284,672 SP1QFE
Ole32.dll 5.1.2600.2595 14 gennaio 2005 08:55 1,285,120 SP2GDR
Olecli32.dll 5.1.2600.2573 14 gennaio 2005 08:55 74,752 SP2GDR
Olecnv32.dll 5.1.2600.2595 14 gennaio 2005 08:55 37,888 SP2GDR
Rpcss.dll 5.1.2600.2595 14 gennaio 2005 08:55 395,776 SP2GDR
Ole32.dll 5.1.2600.2595 14 gennaio 2005 05:07 1,284,608 SP2QFE
Olecli32.dll 5.1.2600.2573 14 gennaio 2005 05:07 74,752 SP2QFE
Olecnv32.dll 5.1.2600.2595 14 gennaio 2005 05:07 37,376 SP2QFE
Rpcss.dll 5.1.2600.2595 14 gennaio 2005 05:07 395,776 SP2QFE

Windows XP 64 Bit Edition Service Pack 1 (Itanium):

Nome del file Versione Data Time Dimensione CPU Folder
Ole32.dll 5.1.2600.1619 14 gennaio 2005 05:30 4,353,024 IA-64 SP1QFE
Olecli32.dll 5.1.2600.1612 14 gennaio 2005 05:30 241,152 IA-64 SP1QFE
Olecnv32.dll 5.1.2600.1619 14 gennaio 2005 05:30 97,280 IA-64 SP1QFE
Rpcrt4.dll 5.1.2600.1361 06-Mar-2004 02:07 2,317,824 IA-64 SP1QFE
Rpcss.dll 5.1.2600.1619 14 gennaio 2005 05:30 785,920 IA-64 SP1QFE
Wole32.dll 5.1.2600.1619 14 gennaio 2005 05:33 1,258,496 x86 SP1QFE\WOW
Wolecli32.dll 5.1.2600.1612 14 gennaio 2005 05:33 68,608 x86 SP1QFE\WOW
Wolecnv32.dll 5.1.2600.1619 14 gennaio 2005 05:33 35,328 x86 SP1QFE\WOW
Wrpcrt4.dll 5.1.2600.1361 06-Mar-2004 02:16 509,440 x86 SP1QFE\WOW

Windows XP 64 Bit Edition versione 2003 (Itanium):

Nome del file Versione Data Time Dimensione CPU Folder
Ole32.dll 5.2.3790.250 14 gennaio 2005 08:48 3,577,856 IA-64 RTMGDR
Olecli32.dll 5.2.3790.250 14 gennaio 2005 08:48 223,744 IA-64 RTMGDR
Olecnv32.dll 5.2.3790.250 14 gennaio 2005 08:48 89,088 IA-64 RTMGDR
Rpcproxy.dll 5.2.3790.137 31 mar-2004 03:29 73,216 IA-64 RTMGDR
Rpcrt4.dll 5.2.3790.137 31 mar-2004 03:29 2,140,160 IA-64 RTMGDR
Rpcss.dll 5.2.3790.250 14 gennaio 2005 08:48 687,616 IA-64 RTMGDR
Wole32.dll 5.2.3790.250 14 gennaio 2005 08:51 1,192,448 x86 RTMGDR\WOW
Wolecli32.dll 5.2.3790.250 14 gennaio 2005 08:51 72,192 x86 RTMGDR\WOW
Wolecnv32.dll 5.2.3790.250 14 gennaio 2005 08:51 36,352 x86 RTMGDR\WOW
Wrpcproxy.dll 5.2.3790.137 31 mar-2004 03:29 26,112 x86 RTMGDR\WOW
Wrpcrt4.dll 5.2.3790.137 31 mar-2004 03:29 542,208 x86 RTMGDR\WOW
Ole32.dll 5.2.3790.250 14 gennaio 2005 08:48 3,576,832 IA-64 RTMQFE
Olecli32.dll 5.2.3790.250 14 gennaio 2005 08:48 223,744 IA-64 RTMQFE
Olecnv32.dll 5.2.3790.250 14 gennaio 2005 08:48 89,088 IA-64 RTMQFE
Rpcproxy.dll 5.2.3790.141 31 mar-2004 03:25 73,216 IA-64 RTMQFE
Rpcrt4.dll 5.2.3790.141 31 mar-2004 03:25 2,150,400 IA-64 RTMQFE
Rpcss.dll 5.2.3790.250 14 gennaio 2005 08:48 688,640 IA-64 RTMQFE
Wole32.dll 5.2.3790.250 14 gennaio 2005 08:57 1,191,936 x86 RTMQFE\WOW
Wolecli32.dll 5.2.3790.250 14 gennaio 2005 08:57 72,192 x86 RTMQFE\WOW
Wolecnv32.dll 5.2.3790.250 14 gennaio 2005 08:57 36,352 x86 RTMQFE\WOW
Wrpcproxy.dll 5.2.3790.141 31 mar-2004 03:26 26,112 x86 RTMQFE\WOW
Wrpcrt4.dll 5.2.3790.141 31 mar-2004 03:26 544,256 x86 RTMQFE\WOW

Note Le versioni di Windows XP e Windows XP a 64 Bit Edition versione 2003 (Itanium) di questo aggiornamento della sicurezza sono in pacchetto come pacchetti in modalità doppia. Questi pacchetti in modalità doppia contengono file per la versione originale di Windows XP Service Pack 1 (SP1) e i file per Windows XP Service Pack 2 (SP2). Per altre informazioni sui pacchetti in modalità doppia, vedere l'articolo della Microsoft Knowledge Base 328848. Quando si installa questo aggiornamento della sicurezza in Windows XP SP2 o in Windows XP 64 Bit Edition versione 2003 (Itanium), il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati precedentemente aggiornati da un hotfix Microsoft. Se in precedenza è stato installato un hotfix per aggiornare un file interessato, si verifica una delle condizioni seguenti, a seconda del sistema operativo:

  • Windows XP SP2 Il programma di installazione copia i file SP2QFE nel sistema.
  • Windows XP 64 Bit Edition versione 2003 (Itanium) Il programma di installazione copia i file RTMQFE nel sistema.

Se in precedenza non è stato installato un hotfix per aggiornare un file interessato, si verifica una delle condizioni seguenti, a seconda del sistema operativo:

  • Windows XP SP2 Il programma di installazione copia i file SP2GDR nel sistema.
  • Windows XP 64 Bit Edition versione 2003 (Itanium) Il programma di installazione copia i file RTMGDR nel sistema.

Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.

Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Nota Per Windows XP 64-Bit Edition versione 2003 (Itanium), questo aggiornamento della sicurezza è lo stesso dell'aggiornamento della sicurezza di Windows Server 2003 per Sistemi basati su Itanium.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer
    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della versione dei file
    Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.

    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.

    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.

    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.

      Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

    5. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.

      Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.

  • Verifica della chiave del Registro di sistema
    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema seguenti.

    Per Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows XP\SP3\KB873333\Filelist

    Per Windows XP 64 Bit Edition versione 2003 (Itanium):

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows Server 2003\SP1\KB873333\Filelist

Windows 2000 (tutte le versioni)

Prerequisiti per Windows 2000, questo aggiornamento della sicurezza richiede Service Pack 3 (SP3) o Service Pack 4 (SP4). Per Small Business Server 2000, questo aggiornamento della sicurezza richiede Small Business Server 2000 Service Pack 1a o Small Business Server 2000 in esecuzione con Windows 2000 Server Service Pack 4.

Il software elencato è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.

Per altre informazioni su come ottenere il Service Pack più recente, vedere l'articolo 260910 della Microsoft Knowledge Base.

Inclusione nei Service Pack futuri: l'aggiornamento per questo problema verrà incluso in un aggiornamento cumulativo futuro.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti:

/help Visualizza le opzioni della riga di comando

Modalità di installazione

Modalità non interattiva /quiet (nessuna interazione o visualizzazione dell'utente)

/passive Modalità automatica (solo indicatore di stato)

/uninstall disinstalla il pacchetto

Opzioni di riavvio

/norestart Non riavviare al termine dell'installazione

/forcerestart Riavvia dopo l'installazione

Opzioni speciali

/l Elenca gli hotfix di Windows installati o i pacchetti di aggiornamento

/o Sovrascrivi i file OEM senza richiedere

/n Non eseguire il backup dei file necessari per la disinstallazione

/f Forzare la chiusura di altri programmi quando il computer si arresta

/integrate:path integra l'aggiornamento nei file di origine di Windows che si trovano nel percorso specificato

/extract estrae i file senza avviare il programma di installazione

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet. Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows 2000 Service Pack 3 e Windows 2000 Service Pack 4:

Windows2000-kb873333-x86-enu /passive /quiet

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows 2000 Service Pack 3 e Windows 2000 Service Pack 4:

Windows2000-kb873333-x86-enu /norestart

Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Software Update Services, visitare il sito Web di Software Update Services.

Requisito di riavvio

È necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento della sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 87333$\Spuninst. L'utilità Spuninst.exe supporta le opzioni di installazione seguenti:

/help Visualizza le opzioni della riga di comando

Modalità di installazione

Modalità non interattiva /quiet (nessuna interazione o visualizzazione dell'utente)

/passive Modalità automatica (solo indicatore di stato)

Opzioni di riavvio

/norestart Non riavviare al termine dell'installazione

/forcerestart Riavvia dopo l'installazione

Opzioni speciali

/f Forzare la chiusura di altri programmi quando il computer si arresta

Informazioni sui file

La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Windows 2000 Service Pack 3, Windows 2000 Service Pack 4 e Small Business Server 2000:

Nome del file Versione Data Time Dimensione
Ole32.dll 5.0.2195.7021 14 gennaio 2005 01:27 957,200
Olecli32.dll 5.0.2195.7009 14 gennaio 2005 01:27 69,392
Olecnv32.dll 5.0.2195.7021 14 gennaio 2005 01:27 36,624
Rpcrt4.dll 5.0.2195.6904 11 mar-2004 21:29 449,808
Rpcss.dll 5.0.2195.7021 14 gennaio 2005 01:27 212,240

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer
    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della versione dei file
    Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.

    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.

    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.

    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.

      Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

    5. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.

      Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.

  • Verifica della chiave del Registro di sistema
    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando la chiave del Registro di sistema seguente:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows 2000\SP5\KB873333\Filelist

    Nota Questa chiave del Registro di sistema potrebbe non contenere un elenco completo di file installati. Inoltre, questa chiave del Registro di sistema potrebbe non essere creata correttamente quando un amministratore o un OEM si integra o esegue lo slipstream dell'aggiornamento della sicurezza 873333 nei file di origine dell'installazione di Windows.

Altre informazioni

Riconoscimenti

Microsoft ringrazia quanto segue per collaborare a proteggere i clienti:

  • Cerrudo di Application Security Inc. per la segnalazione della vulnerabilità COM Structured Archiviazione (CAN-2005-0047).

Recupero di altri Aggiornamenti di sicurezza:

Aggiornamenti per altri problemi di sicurezza sono disponibili nelle posizioni seguenti:

  • Gli aggiornamenti della sicurezza sono disponibili nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "security_patch".
  • Aggiornamenti per le piattaforme consumer sono disponibili all'indirizzo Sito Web di Windows Update.

Supporto:

  • I clienti negli Stati Uniti e in Canada possono ricevere supporto tecnico dai servizi di supporto tecnico Microsoft all'indirizzo 1-866-PCSAFETY. Non sono previsti addebiti per le chiamate di supporto associate agli aggiornamenti della sicurezza.
  • I clienti internazionali possono ricevere supporto dalle filiali Microsoft locali. Non è previsto alcun addebito per il supporto associato agli aggiornamenti della sicurezza. Per altre informazioni su come contattare Microsoft per i problemi di supporto, visitare il sito Web del supporto internazionale.

Risorse di sicurezza:

Software Update Services:

Usando Microsoft Software Update Services (SUS), gli amministratori possono distribuire rapidamente e in modo affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti ai server basati su Windows 2000 e Windows Server 2003 e ai sistemi desktop che eseguono Windows 2000 Professional o Windows XP Professional.

Per altre informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services.

Server di gestione dei sistemi:

Microsoft Systems Management Server (SMS) offre una soluzione aziendale altamente configurabile per la gestione degli aggiornamenti. Usando SMS, gli amministratori possono identificare i sistemi basati su Windows che richiedono aggiornamenti della sicurezza e possono eseguire la distribuzione controllata di questi aggiornamenti in tutta l'azienda con interruzioni minime agli utenti finali. Per altre informazioni su come gli amministratori possono usare SMS 2003 per distribuire gli aggiornamenti della sicurezza, visitare il sito Web di gestione delle patch di sicurezza SMS 2003. Gli utenti SMS 2.0 possono anche usare Software Aggiornamenti Service Feature Pack per distribuire gli aggiornamenti della sicurezza. Per informazioni sugli SMS, visitare il sito Web SMS.

Nota SMS usa Microsoft Baseline Security Analyzer e Microsoft Office Detection Tool per fornire un ampio supporto per il rilevamento e la distribuzione degli aggiornamenti del bollettino sulla sicurezza. Alcuni aggiornamenti software potrebbero non essere rilevati da questi strumenti. Amministrazione istrator può usare le funzionalità di inventario dell'SMS in questi casi per indirizzare gli aggiornamenti a sistemi specifici. Per altre informazioni su questa procedura, visitare il sito Web seguente. Alcuni aggiornamenti della sicurezza richiedono diritti amministrativi dopo un riavvio del sistema. Amministrazione istrators possono usare lo strumento di distribuzione dei diritti elevati (disponibile nel Feature Pack di Amministrazione istration SMS 2003 e nel Feature Pack di Amministrazione istration SMS 2.0) per installare questi aggiornamenti.

Declinazione di responsabilità:

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni:

  • V1.0 (8 febbraio 2005): Bollettino pubblicato

Costruito al 2014-04-18T13:49:36Z-07:00