Bollettino sulla sicurezza

Microsoft Security Bulletin MS06-014 - Critico

La vulnerabilità nella funzione MDAC (Microsoft Data Access Components) potrebbe consentire l'esecuzione del codice (911562)

Pubblicato: 11 aprile 2006 | Aggiornamento: 11 maggio 2006

Versione: 1.2

Riepilogo

Chi deve leggere questo documento: Clienti che usano Microsoft Windows

Impatto della vulnerabilità: esecuzione di codice remoto

Valutazione massima gravità: critico

Raccomandazione: i clienti devono applicare l'aggiornamento alla prima opportunità.

Sostituzione degli aggiornamenti della sicurezza: questo bollettino sostituisce un aggiornamento della sicurezza precedente. Per l'elenco completo, vedere la sezione domande frequenti di questo bollettino.

Avvertenze: Nessuno

Percorsi di download degli aggiornamenti software e della sicurezza testati:

Software interessato:

  • Microsoft Windows XP Service Pack 1 che esegue Microsoft Data Access Components 2.7 Service Pack 1 - Scaricare l'aggiornamento
  • Microsoft Windows XP Service Pack 2 che esegue Microsoft Data Access Components 2.8 Service Pack 1 - Scaricare l'aggiornamento
  • Microsoft Windows XP Professional x64 Edition che esegue Microsoft Data Access Components 2.8 Service Pack 2 - Scaricare l'aggiornamento
  • Microsoft Windows Server 2003 che esegue Microsoft Data Access Components 2.8 - Scaricare l'aggiornamento
  • Microsoft Windows Server 2003 Service Pack 1 che esegue Microsoft Data Access Components 2.8 Service Pack 2 - Scaricare l'aggiornamento
  • Microsoft Windows Server 2003 per sistemi basati su Itanium che eseguono Microsoft Data Access Components 2.8 - Scaricare l'aggiornamento
  • Microsoft Windows Server 2003 con SP1 per sistemi basati su Itanium che eseguono Microsoft Data Access Components 2.8 Service Pack 2 - Scaricare l'aggiornamento
  • Microsoft Windows Server 2003 x64 Edition che esegue Microsoft Data Access Components 2.8 Service Pack 2 - Scaricare l'aggiornamento
  • Microsoft Windows 98, Microsoft Windows 98 Second Edition (edizione Standard) e Microsoft Windows Millennium Edition (ME) - Consultare la sezione domande frequenti di questo bollettino per informazioni dettagliate su questi sistemi operativi.

Componenti di Microsoft Windows testati:

Componenti interessati:

Nota La sezione "Software interessato" si applica a MDAC fornito con un sistema operativo Microsoft Windows. La sezione "Affected Components" si applica a MDAC scaricato e installato in un sistema operativo Microsoft Windows.

Nota Microsoft consiglia vivamente a tutti i clienti che attualmente usano una versione di Windows che non dispone di Microsoft Data Access Components 2.7 Service Pack 1 o versione successiva immediatamente a Microsoft Data Access Components 2.8 Service Pack 1 o a un'altra versione supportata. L'unica eccezione a questo avviso è rappresentata dai clienti che attualmente usano Windows 2000 Service Pack 4 che eseguono Microsoft Data Access Components 2.5 Service Pack 3. Per altre informazioni, vedere l'articolo della Knowledge Base 915387 .

Nota Gli aggiornamenti della sicurezza per Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1 si applicano anche a Microsoft Windows Server 2003 R2.

Il software in questo elenco è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.

Informazioni generali

Schema riepilogativo

Sintesi:

Questo aggiornamento risolve una vulnerabilità appena individuata e segnalata privatamente. La vulnerabilità è documentata nella sezione "Dettagli vulnerabilità" di questo bollettino.

Se un utente è connesso con diritti utente amministrativi, un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

È consigliabile che i clienti applichino immediatamente l'aggiornamento.

Classificazioni di gravità e identificatori di vulnerabilità:

Identificatori di vulnerabilità Impatto della vulnerabilità Windows 98,Windows 98 edizione Standard e Windows ME Windows 2000 Service Pack 4 Windows XP Service Pack 1 e Windows XP Service Pack 2 Windows Server 2003 e Windows Server 2003 Service Pack 1
Vulnerabilità di Microsoft Windows MDAC - CVE-2006-0003 Esecuzione di codice remoto\ Critico Critico Critico Moderato

Nota Tutte le versioni di Microsoft Data Access Components (MDAC) per il sistema operativo interessato hanno la stessa classificazione di gravità critica.

Questa valutazione si basa sui tipi di sistemi interessati dalla vulnerabilità, sui relativi modelli di distribuzione tipici e sull'effetto che l'exploit della vulnerabilità avrebbe su di essi.

Nota Le classificazioni di gravità per le versioni del sistema operativo non x86 vengono mappate alle versioni dei sistemi operativi x86 come indicato di seguito:

  • La classificazione di gravità di Microsoft Windows XP Professional x64 Edition corrisponde alla classificazione di gravità di Windows XP Service Pack 2.
  • La classificazione di gravità di Microsoft Windows Server 2003 R2 Systems corrisponde alla classificazione di gravità di Windows Server 2003.
  • La classificazione di gravità dei sistemi basati su Itanium di Microsoft Windows Server 2003 corrisponde alla classificazione di gravità di Windows Server 2003.
  • La classificazione di gravità di Microsoft Windows Server 2003 con SP1 per sistemi basati su Itanium corrisponde alla classificazione di gravità di Windows Server 2003 Service Pack 1.
  • La classificazione di gravità di Microsoft Windows Server 2003 x64 Edition corrisponde alla classificazione di gravità di Windows Server 2003 Service Pack 1.

È possibile rilevare la versione di MDAC installata nel sistema?
Sì, è disponibile uno strumento che è possibile usare per determinare la versione di MDAC installata nel sistema. Per altre informazioni su come installare e usare questo strumento, vedere l'articolo della Microsoft Knowledge Base 301202. Per informazioni sulle diverse versioni di MDAC disponibili e sui prodotti che li installano, vedere l'articolo della Microsoft Knowledge Base 231943.

Attualmente si usa Microsoft Data Access Components 2.6 o 2.6 Service Pack 1. Perché è necessario eseguire l'aggiornamento alla versione 2.8 Service Pack 1 dei componenti di Microsoft Data Access?
Microsoft Data Access Components 2.6 e Microsoft Data Access Components 2.6 Service Pack 1 hanno raggiunto la fine dei cicli di vita del supporto. Deve essere una priorità per i clienti che dispongono di queste versioni per eseguire la migrazione alla versione supportata. La versione supportata è Microsoft Data Access Components 2.8 Service Pack 1.

Questo aggiornamento contiene modifiche alle funzionalità?
Sì. Servizi Desktop remoto. Il controllo ActiveX dello spazio dati fornito in MDAC contiene restrizioni aggiuntive che influiscono sul modo in cui interagisce all'interno di Internet Explorer. Queste restrizioni possono interferire con il normale funzionamento di alcune applicazioni se tali applicazioni caricano Servizi Desktop remoto. Controllo ActiveX dello spazio dati in Internet Explorer.

Quali aggiornamenti sostituisce questa versione?
Questo aggiornamento della sicurezza sostituisce un aggiornamento della sicurezza precedente. L'ID bollettino sulla sicurezza e i sistemi operativi interessati sono elencati nella tabella seguente.

ID bollettino Windows 98 Windows 2000 Windows XP con Componenti di Microsoft Data Access tutte le versioni (ad eccezione della versione 2.8) installate Windows XP Service Pack 1 con Microsoft Data Access Components 2.8 installato Windows Server 2003
MS04-003 Replaced Replaced Non sostituito Replaced Non sostituito

Che cos'è la configurazione di sicurezza avanzata di Internet Explorer?
Internet Explorer Enhanced Security Configuration è un gruppo di impostazioni preconfigurate di Internet Explorer che riducono la probabilità che un utente o un amministratore scarichi e esegua contenuto Web dannoso in un server. Internet Explorer Enhanced Security Configuration riduce questo rischio modificando molte impostazioni correlate alla sicurezza. Sono incluse le impostazioni nella scheda Sicurezza e nella scheda Avanzate della finestra di dialogo Opzioni Internet. Alcune delle modifiche importanti includono:

  • Il livello di sicurezza per l'area Internet è impostato su Alto. Questa impostazione disabilita script, controlli ActiveX, Microsoft Java Virtual Machine (MSJVM) e download di file.
  • Il rilevamento automatico dei siti Intranet è disabilitato. Questa impostazione assegna tutti i siti Web Intranet e tutti i percorsi UNC (Universal Naming Convention) non elencati in modo esplicito nell'area Intranet locale all'area Internet.
  • L'installazione su richiesta e le estensioni del browser non Microsoft sono disabilitate. Questa impostazione impedisce l'installazione automatica dei componenti delle pagine Web e impedisce l'esecuzione delle estensioni non Microsoft.
  • Il contenuto multimediale è disabilitato. Questa impostazione impedisce l'esecuzione di musica, animazioni e clip video.

Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows NT Workstation 4.0 Service Pack 6a e Windows 2000 Service Pack 2 è terminato il 30 giugno 2004. Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows NT Server 4.0 Service Pack 6a è terminato il 31 dicembre 2004. Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows 2000 Service Pack 3 è terminato il 30 giugno 2005. Sto ancora usando uno di questi sistemi operativi, cosa devo fare?
Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 e Windows 2000 Service Pack 3 hanno raggiunto la fine dei cicli di vita del supporto. Deve essere una priorità per i clienti che dispongono di queste versioni del sistema operativo per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare il sito Web supporto tecnico Microsoft ciclo di vita seguente. Per altre informazioni sul periodo di supporto degli aggiornamenti della sicurezza estesa per queste versioni del sistema operativo, visitare il sito Web dei Servizi supporto tecnico Microsoft.

I clienti che richiedono supporto aggiuntivo per Windows NT 4.0 Service Pack 6a e Windows 2000 Service Pack 3 devono contattare il rappresentante del team dell'account Microsoft, il proprio Account Manager tecnico o il rappresentante del partner Microsoft appropriato per le opzioni di supporto personalizzate. I clienti senza contratto Alliance, Premier o Authorized possono contattare l'ufficio vendite Microsoft locale. Per informazioni di contatto, visitare il sito Web Microsoft Worldwide Information, selezionare il paese e quindi fare clic su Vai per visualizzare un elenco di numeri di telefono. Quando chiami, chiedi di parlare con il responsabile vendite premier support locale.

Per altre informazioni, vedere Domande frequenti sul ciclo di vita del supporto del prodotto del sistema operativo Windows.

Windows 98, Windows 98 Second Edition o Windows Millennium Edition sono interessati in modo critico da una o più vulnerabilità risolte in questo bollettino sulla sicurezza?
Sì. Windows 98, Windows 98 Second Edition e Windows Millennium Edition sono influenzati in modo critico da questa vulnerabilità. Questi aggiornamenti della sicurezza sono disponibili per il download dal sito Web di Windows Update. Per altre informazioni sulle classificazioni di gravità, visitare il sito Web seguente.

Nota Aggiornamenti per le versioni localizzate di Microsoft Windows Millennium Edition non supportate da Windows Update sono disponibili per il download nei percorsi di download seguenti:

È possibile usare Microsoft Baseline Security Analyzer (MBSA) 1.2.1 per determinare se questo aggiornamento è necessario?
Sì. MBSA 1.2.1 determinerà se questo aggiornamento è necessario per Windows XP Service Pack 2 e Windows Server 2003 Service Pack 1.

MBSA 1.2.1 non supporta il rilevamento di MDAC in Windows 2000 Service Pack 4, in Windows XP Service Pack 1 e in Windows Server 2003. Per altre informazioni su MBSA, visitare il sito Web MBSA. Per altre informazioni sui programmi attualmente non rilevati da MBSA 1.2.1, vedere l'articolo 306460 della Microsoft Knowledge Base. Tuttavia, Microsoft ha sviluppato una versione di Enterprise Scan Tool (EST) che aiuterà i clienti a determinare se sono necessari gli aggiornamenti della sicurezza forniti in questo bollettino sulla sicurezza. Per altre informazioni, vedere la domanda "È possibile usare una versione di Enterprise Scan Tool (EST) per determinare se questo aggiornamento è necessario?"

È possibile usare Microsoft Baseline Security Analyzer (MBSA) 2.0 per determinare se questo aggiornamento è necessario?
Sì. MBSA 2.0 determinerà se questo aggiornamento è necessario. MBSA 2.0 può rilevare gli aggiornamenti della sicurezza per i prodotti supportati da Microsoft Update. Per altre informazioni su MBSA, visitare il sito Web MBSA.

Che cos'è Enterprise Update Scanning Tool (EST)?
Nell'ambito di un impegno continuo a fornire strumenti di rilevamento per gli aggiornamenti della sicurezza di classe bollettino, Microsoft offre uno strumento di rilevamento autonomo ogni volta che Microsoft Baseline Security Analyzer (MBSA) e Office Detection Tool (ODT) non è in grado di rilevare se l'aggiornamento è necessario per un ciclo di rilascio MSRC. Questo strumento autonomo è denominato Enterprise Scan Tool (EST) ed è progettato per gli amministratori aziendali. Quando viene creata una versione di Enterprise Update Scanning Tool per un bollettino specifico, i clienti possono eseguire lo strumento da un'interfaccia della riga di comando e visualizzare i risultati del file di output XML. Per aiutare i clienti a usare meglio lo strumento, verrà fornita una documentazione dettagliata con lo strumento . È disponibile anche una versione dello strumento che offre un'esperienza integrata per gli amministratori SMS.

È possibile usare una versione di Enterprise Update Scanning Tool (EST) per determinare se questo aggiornamento è necessario?
Sì. Microsoft ha creato una versione dell'EST che determinerà se è necessario applicare questo aggiornamento. Per i collegamenti per il download e altre informazioni sulla versione dell'EST rilasciata questo mese, vedere il seguente sito Web Microsoft. I clienti SMS devono esaminare "È possibile usare Systems Management Server (SMS) per determinare se questo aggiornamento è necessario?" Domande frequenti per altre informazioni su SMS ed EST.

È possibile usare Systems Management Server (SMS) per determinare se questo aggiornamento è necessario?
Sì. SMS consente di rilevare e distribuire questo aggiornamento della sicurezza.

SMS può usare il Feature Pack di SMS Software Update Services (SUS) per rilevare gli aggiornamenti della sicurezza. Il Feature Pack SMS SUS include lo strumento di inventario aggiornamenti della sicurezza (SUIT). Per altre informazioni sullo strumento di inventario aggiornamenti della sicurezza, visitare il seguente sito Web Microsoft. Per altre informazioni sulle limitazioni dello strumento di inventario degli aggiornamenti della sicurezza, vedere l'articolo della Microsoft Knowledge Base 306460.

Sms SUS Feature Pack include anche Microsoft Office Inventory Tool per rilevare gli aggiornamenti necessari per microsoft app Office licazioni.

SMS può usare lo strumento di inventario SMS 2003 per Microsoft Aggiornamenti per rilevare gli aggiornamenti della sicurezza offerti da Microsoft Update e supportati da Windows Server Update Services. Per altre informazioni sullo strumento di inventario SMS 2003 per Microsoft Aggiornamenti, visitare il seguente sito Web Microsoft.

I clienti SMS 2.0 e SMS 2003 che non usano lo strumento di inventario SMS 2003 per Microsoft Aggiornamenti devono scaricare e distribuire una versione aggiornata dello Strumento di inventario aggiornamenti della sicurezza estesa per ricevere il rilevamento completo e la distribuzione per questo aggiornamento.

Per altre informazioni sugli SMS, visitare il sito Web SMS.

Dettagli della vulnerabilità

Vulnerabilità di Microsoft Windows MDAC - CVE-2006-0003:

Esiste una vulnerabilità di esecuzione remota del codice in Servizi Desktop remoto. Controllo ActiveX dello spazio dati fornito come parte di ActiveX Data Objects (ADO) e distribuito in MDAC. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato.

Fattori di mitigazione della vulnerabilità MDAC di Microsoft Windows - CVE-2006-0003:

  • In uno scenario di attacco basato sul Web, un utente malintenzionato dovrà ospitare un sito Web contenente una pagina Web usata per tentare di sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web dannoso. Un utente malintenzionato dovrà invece convincerli a visitare il sito Web, in genere facendogli clic su un collegamento che li porta al sito dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web dannosi usando annunci banner o usando altri metodi per distribuire contenuto Web ai sistemi interessati.
  • Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
  • Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità attenua questa vulnerabilità nel vettore di posta elettronica perché la lettura dei messaggi di posta elettronica in testo normale è la configurazione predefinita per Outlook Express. Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la sezione Domande frequenti di questo aggiornamento della sicurezza.

Soluzioni alternative per la vulnerabilità MDAC di Microsoft Windows - CVE-2006-0003:

Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.

  • Disabilitare Servizi Desktop remoto. Controllo ActiveX dello spazio dati dall'esecuzione in Internet Explorer Disabilita i tentativi di creare un'istanza di Servizi Desktop remoto. Controllo ActiveX dello spazio dati in Internet Explorer impostando il bit di interruzione per il controllo.

Avviso Se si usa l'editor del Registro di sistema in modo errato, è possibile che si verifichino gravi problemi che potrebbero richiedere di reinstallare il sistema operativo. Microsoft non può garantire che sia possibile risolvere i problemi derivanti dall'uso non corretto dell'editor del Registro di sistema. Utilizzare l'editor del Registro di sistema a proprio rischio.

Ad esempio, per impostare il bit kill per un CLSID per questo oggetto, incollare il testo seguente in un editor di testo, ad esempio Blocco note. Salvare quindi il file usando l'estensione .reg nome file.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility{BD96C556-65A3-11D0-983A-00C04FC29E36}]"Flag di compatibilità"=dword: 00000400

Nota Per altre informazioni su come impedire l'esecuzione di un controllo in Internet Explorer, vedere l'articolo della Microsoft Knowledge Base 240797. Seguire la procedura descritta in questo articolo per creare un valore flag di compatibilità nel Registro di sistema. In questo modo, si impedirà il Servizio Desktop remoto. Controllo ActiveX dello spazio dati di cui è stata creata un'istanza in Internet Explorer.

Impatto della soluzione alternativa: qualsiasi applicazione basata sul Web che richiede la creazione di istanze del controllo Servizi Desktop remoto in Internet Explorer non funzionerà più correttamente.

  • Impostare le impostazioni dell'area di sicurezza Internet e Intranet locale su "Alto" per richiedere conferma prima di eseguire controlli ActiveX in queste zone . È possibile proteggere da questa vulnerabilità modificando le impostazioni per l'area di sicurezza Internet in modo da richiedere prima di eseguire i controlli ActiveX. A tale scopo, impostare la sicurezza del browser su Alto.

Per aumentare il livello di sicurezza di esplorazione in Microsoft Internet Explorer, seguire questa procedura:

  • Scegliere Opzioni Internet dal menu Strumenti di Internet Explorer.
  • Nella finestra di dialogo Opzioni Internet fare clic sulla scheda Sicurezza e quindi sull'icona Internet.
  • In Livello di sicurezza per questa zona spostare il dispositivo di scorrimento su Alto. In questo modo viene impostato il livello di sicurezza per tutti i siti Web visitati su Alto.

Nota Se non è visibile alcun dispositivo di scorrimento, fai clic su Livello predefinito e quindi sposta il dispositivo di scorrimento su Alto.

Ripetere i passaggi da 1 a 3 per l'area di sicurezza Intranet locale facendo clic sull'icona Intranet locale.

Nota L'impostazione del livello su Alto potrebbe causare il funzionamento non corretto di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente anche con l'impostazione di sicurezza impostata su Alto.

Impatto della soluzione alternativa: all'utente verrà richiesto prima di eseguire controlli ActiveX, a meno che il sito Web non si trova nell'elenco di siti attendibili dell'utente.

  • Configurare Internet Explorer per richiedere conferma prima di eseguire controlli ActiveX o disabilitare i controlli ActiveX nell'area di sicurezza Internet e Intranet locale. È possibile proteggere da questa vulnerabilità modificando le impostazioni in modo che le impostazioni vengano richieste prima di eseguire controlli ActiveX o disabilitare i controlli ActiveX nell'area di sicurezza Internet e Intranet locale. A tale scopo, effettuare i passaggi seguenti:
  • Scegliere Opzioni Internet dal menu Strumenti di Internet Explorer.
  • Nella finestra di dialogo Opzioni Internet fare clic sulla scheda Sicurezza e quindi sull'icona Internet.
  • Fare clic su Livello personalizzato.
  • In Impostazioni, nella sezione Controlli ActiveX e plug-in, in Esegui controlli ActiveX e plug-in, fare clic su Prompt o Disabilita, quindi fare clic su OK.
  • Fare clic su Intranet locale e quindi su Livello personalizzato.
  • In Impostazioni, nella sezione Controlli ActiveX e plug-in, in Esegui controlli ActiveX e plug-in, fare clic su Prompt o Disabilita, quindi fare clic su OK.
  • Fare clic su OK due volte per tornare a Internet Explorer.

Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX. Molti siti Web che si trovano su Internet o in una intranet usano ActiveX per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare controlli ActiveX per fornire menu, moduli di ordinamento o persino estratti conto. La richiesta prima di eseguire controlli ActiveX è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene attendibile il sito che si visita, fare clic su per eseguire i controlli ActiveX.

Domande frequenti sulla vulnerabilità MDAC di Microsoft Windows - CVE-2006-0003:

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione remota del codice. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere in remoto il controllo completo di un sistema interessato.

Se un utente è connesso con diritti utente amministrativi, un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

Che cosa causa la vulnerabilità?
In determinate condizioni, Servizi Desktop remoto. Il controllo ActiveX dello spazio dati non riesce a garantire che interagisca in modo sicuro quando è ospitato in una pagina Web**.**

Che cos'è Remote Data Services (RDS)?
Remote Data Service (RDS) è una funzionalità di ADO. È possibile usare Servizi Desktop remoto per spostare i dati da un server a un'applicazione client o a una pagina Web, per modificare i dati nel client e per restituire gli aggiornamenti al server in un singolo round trip.

Chi potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe creare un messaggio di posta elettronica appositamente creato per tentare di sfruttare questa vulnerabilità. Un utente malintenzionato potrebbe sfruttare la vulnerabilità inviando questo messaggio di posta elettronica appositamente creato a un utente di un server che esegue un'applicazione software interessata. Un utente malintenzionato potrebbe quindi convincere l'utente a fare clic su un collegamento nel messaggio di posta elettronica. In uno scenario di attacco basato sul Web, un utente malintenzionato dovrà ospitare un sito Web contenente una pagina Web usata per tentare di sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web dannoso. Un utente malintenzionato dovrà invece convincerli a visitare il sito Web, in genere facendogli clic su un collegamento che li porta al sito dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web dannosi usando annunci banner o usando altri metodi per distribuire contenuto Web ai sistemi interessati.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede l'accesso e la lettura di messaggi di posta elettronica da parte di un utente o che visita i siti Web per eventuali azioni dannose. Pertanto, tutti i sistemi in cui i messaggi di posta elettronica vengono letti o in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, rappresentano il rischio maggiore di questa vulnerabilità.

Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità applicando restrizioni aggiuntive al comportamento di Servizi Desktop remoto. Controllo ActiveX dello spazio dati quando è ospitato in una pagina Web.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata divulgata pubblicamente quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Informazioni sull'aggiornamento della sicurezza

Software interessato:

Per informazioni sull'aggiornamento della sicurezza specifico per il software interessato, fare clic sul collegamento appropriato:

Windows Server 2003 (tutte le versioni)

Prerequisiti
Questo aggiornamento della sicurezza richiede Windows Server 2003 o Windows Server 2003 Service Pack 1.

Inclusione nei Service Pack futuri:
L'aggiornamento per questo problema verrà incluso in futuro Service Pack o Aggiornamento cumulativo.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio
Opzioni speciali
/overwriteoem Sovrascrive i file OEM senza richiedere conferma
/nobackup Non esegue il backup dei file necessari per la disinstallazione
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta
/log: percorso Consente il reindirizzamento dei file di log di installazione
/integrate:path Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione.
/extract[:p ath] Estrae i file senza avviare il programma di installazione
/ER Abilita la segnalazione errori estesa
/verbose Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche molte delle opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Informazioni sulla distribuzione
Nota Se non si è certi della versione di MDAC in esecuzione, installare Il controllo componenti.

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows Server 2003:

Windowsserver2003-kb911562-x86-enu /quiet

Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrator deve usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet. Amministrazione istrators deve anche esaminare il file di KB911562.log per eventuali messaggi di errore quando usano questa opzione.

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows Server 2003:

Windowsserver2003-kb911562-x86-enu /norestart

Per informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.

Requisito di riavvio

Questo aggiornamento non richiede un riavvio. Il programma di installazione arresta i servizi necessari, applica l'aggiornamento e quindi riavvia i servizi. Tuttavia, se i servizi necessari non possono essere arrestati per qualsiasi motivo o se vengono usati i file necessari, questo aggiornamento richiederà un riavvio. Se si verifica questo comportamento, viene visualizzato un messaggio che indica di riavviare.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento, utilizzare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%$NTUninstallKB 911562$\Spuninst.

Switch Descrizione
/help Visualizza le opzioni della riga di comando
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio
Opzioni speciali
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta
/log:path Consente il reindirizzamento dei file di log di installazione

Informazioni sui file

La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Windows Server 2003, Web Edition; Windows Server 2003, edizione Standard; Windows Server 2003, Datacenter Edition; Windows Server 2003, edizione Enterprise; Windows Small Business Server 2003; Windows Server 2003, Web Edition con SP1; Windows Server 2003, edizione Standard con SP1; Windows Server 2003, edizione Enterprise con SP1 e Windows Server 2003, Datacenter Edition con SP1;. ; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, edizione Standard; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, edizione Enterprise; Windows Small Business Server 2003 R2:

Nome del file Versione Data Time Dimensione CPU Folder
Msadco.dll 2.80.1062.0 22 febbraio 2006 00:47 135,168 x86 RTMGDR
Msadco.dll 2.80.1062.0 22 febbraio 2006 01:17 135,168 x86 RTMQFE
Msadco.dll 2.82.2651.0 22 febbraio 2006 20:52 147,456 x86 SP1GDR
Msadco.dll 2.82.2651.0 22 febbraio 2006 20:47 147,456 x86 SP1QFE

Windows Server, 2003 edizione Enterprise per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition per sistemi basati su Itanium; Windows Server 2003, edizione Enterprise con SP1 per sistemi basati su Itanium e Windows Server 2003, Datacenter Edition con SP1 per sistemi basati su Itanium:

Nome del file Versione Data Time Dimensione CPU Folder
Msadco.dll 2.80.1062.0 22 febbraio 2006 21:14 434,176 IA-64 RTMGDR
Wmsadco.dll 2.80.1062.0 22 febbraio 2006 21:14 135,168 x86 RTMGDR\WOW
Msadco.dll 2.80.1062.0 22 febbraio 2006 21:14 434,176 IA-64 RTMQFE
Wmsadco.dll 2.80.1062.0 22 febbraio 2006 21:14 135,168 x86 RTMQFE\WOW
Msadco.dll 2.82.2644.0 22 febbraio 2006 21:20 483,328 IA-64 SP1GDR
Wmsadco.dll 2.82.2644.0 22 febbraio 2006 21:20 147,456 x86 SP1GDR\WOW
Msadco.dll 2.82.2644.0 22 febbraio 2006 21:14 483,328 IA-64 SP1QFE
Wmsadco.dll 2.82.2644.0 22 febbraio 2006 21:14 147,456 x86 SP1QFE\WOW

Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition:

Nome del file Versione Data Time Dimensione CPU Folder
Msadco.dll 2.82.2644.0 22 febbraio 2006 21:18 233,472 x64 SP1GDR
Wmsadco.dll 2.82.2644.0 22 febbraio 2006 21:18 147,456 x86 SP1GDR\WOW
Msadco.dll 2.82.2644.0 22 febbraio 2006 21:14 233,472 x64 SP1QFE
Wmsadco.dll 2.82.2644.0 22 febbraio 2006 21:14 147,456 x86 SP1QFE\WOW

Note Quando si installano questi aggiornamenti della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.

Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE, SP1QFE o SP2QFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR, SP1GDR o SP2GDR nel sistema. Gli aggiornamenti della sicurezza potrebbero non contenere tutte le varianti di questi file. Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.

Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.

Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer

Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della versione dei file

Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

  • Fare clic su Start e quindi su Cerca.
  • Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
  • Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
  • Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.

Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

  • Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.

Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.

  • Verifica della chiave del Registro di sistema

È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema seguenti.

Windows Server 2003, Web Edition; Windows Server 2003, edizione Standard; Windows Server 2003, edizione Enterprise; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, edizione Enterprise per sistemi basati su Itanium e Windows Server 2003, Datacenter Edition per sistemi basati su Itanium:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows Server 2003\SP2\KB911562\Filelist

Windows Server 2003, Web Edition; Windows Server 2003, edizione Standard; Windows Server 2003, edizione Enterprise; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition con SP1; Windows Server 2003, edizione Standard con SP1; Windows Server 2003, edizione Enterprise con SP1; Windows Server 2003, Datacenter Edition con SP1, Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, edizione Standard; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, edizione Enterprise; Windows Small Business Server 2003 R2:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows Server 2003\SP2\KB911562\Filelist

Nota Questa chiave del Registro di sistema potrebbe non contenere un elenco completo di file installati. Inoltre, queste chiavi del Registro di sistema potrebbero non essere create correttamente se un amministratore o un OEM si integra o esegue lo slipstream dell'aggiornamento della sicurezza 911562 nei file di origine dell'installazione di Windows.

Windows XP (tutte le versioni)

Prerequisiti
Questo aggiornamento della sicurezza richiede Microsoft Windows XP Service Pack 1 o una versione successiva. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 322389.

Inclusione nei Service Pack futuri:
L'aggiornamento per questo problema verrà incluso in un Service Pack o un aggiornamento cumulativo futuro.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio
Opzioni speciali
/overwriteoem Sovrascrive i file OEM senza richiedere conferma
/nobackup Non esegue il backup dei file necessari per la disinstallazione
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta
/log:path Consente il reindirizzamento dei file di log di installazione
/integrate:path Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione.
/extract[:p ath] Estrae i file senza avviare il programma di installazione
/ER Abilita la segnalazione errori estesa
/verbose Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Informazioni sulla distribuzione

Nota Se non si è certi della versione di MDAC in esecuzione, installare Il controllo componenti.

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Microsoft Windows XP:

Windowsxp-kb911562-x86-enu /quiet
or
MDAC28-KB911562-x86-enu /quiet

Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrator deve usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet. Amministrazione istrators devono esaminare anche i file di Windowsxp-kb911562-x86-XXX.log o di MDAC28-KB911562-x86-XXX.log seguenti per eventuali messaggi di errore quando usano questa opzione.

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows XP:

Windowsxp-kb911562-x86-enu /norestart
or
MDAC28-KB911562-x86-enu / norestart

Per informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.

Requisito di riavvio

Questo aggiornamento non richiede un riavvio. Il programma di installazione arresta i servizi necessari, applica l'aggiornamento e quindi riavvia i servizi. Tuttavia, se i servizi necessari non possono essere arrestati per qualsiasi motivo o se vengono usati i file necessari, questo aggiornamento richiederà un riavvio. Se si verifica questo comportamento, viene visualizzato un messaggio che indica di riavviare.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento della sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%$NTUninstallKB 911562$\Spuninst o %Windir%$SQLUninstallMDAC 28-KB911562-x86-XXX$\Spuninst,

Switch Descrizione
/help Visualizza le opzioni della riga di comando
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio
Opzioni speciali
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta
/log:path Consente il reindirizzamento dei file di log di installazione

Informazioni sui file

La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

Nome del file Versione Data Time Dimensione CPU Folder
Msadco.dll 2.71.9053.0 25-febbraio-2006 01:14 135,168 x86 SP1QFE
Msadco.dll 2.81.1124.0 25-febbraio-2006 13:05 143,360 x86 SP2GDR
Msadco.dll 2.81.1124.0 25-febbraio-2006 01:03 143,360 x86 SP2QFE

Windows XP Professional x64:

Nome del file Versione Data Time Dimensione CPU Folder
Msadco.dll 2.82.2644.0 22 febbraio 2006 21:18 233,472 x64 SP1GDR
Wmsadco.dll 2.82.2644.0 22 febbraio 2006 21:18 147,456 x86 SP1GDR\WOW
Msadco.dll 2.82.2644.0 22 febbraio 2006 21:14 233,472 x64 SP1QFE
Wmsadco.dll 2.82.2644.0 22 febbraio 2006 21:14 147,456 x86 SP1QFE\WOW

Windows XP Service Pack 1 con Microsoft Data Access Components 2.8 installato:

Nome del file Versione Data Time Dimensione CPU
dbnetlib.dll 2000.85.1062.0000 7-mar-2006 14:27 73,728 x86
dbnmpntw.dll 2000.85.1062.0000 7-mar-2006 14:27 28,672 x86
msadce.dll 2.80.1062.0000 7-mar-2006 14:27 315,392 x86
msadco.dll 2.80.1062.0000 7-mar-2006 14:27 135,168 x86
msadcs.dll 2.80.1062.0000 7-mar-2006 14:27 49,152 x86
msadds.dll 2.80.1062.0000 7-mar-2006 14:27 147,456 x86
msado15.dll 2.80.1062.0000 7-mar-2006 14:27 507,904 x86
msadomd.dll 2.80.1062.0000 7-mar-2006 14:27 163,840 x86
msadox.dll 2.80.1062.0000 7-mar-2006 14:27 184,320 x86
msadrh15.dll 2.80.1062.0000 7-mar-2006 14:27 53,248 x86
msdaora.dll 2.80.1062.0000 7-mar-2006 14:27 225,280 x86
msdaprst.dll 2.80.1062.0000 7-mar-2006 14:27 192,512 x86
msdart.dll 2.80.1062.0000 7-mar-2006 14:27 147,456 x86
msdasql.dll 2.80.1062.0000 7-mar-2006 14:27 303,104 x86
msorcl32.dll 2.575.1062.0000 7-mar-2006 14:27 139,264 x86
odbc32.dll 3.525.1062.0000 7-mar-2006 14:27 221,184 x86
odbcbcp.dll 2000.85.1062.0000 7-mar-2006 14:27 24,576 x86
oledb32.dll 2.80.1062.0000 7-mar-2006 14:27 442,368 x86
sqloledb.dll 2000.85.1062.0000 7-mar-2006 14:27 503,808 x86
sqlsrv32.dll 2000.85.1062.0000 7-mar-2006 14:27 401,408 x86
sqlxmlx.dll 2000.85.1062.0000 7-mar-2006 14:27 208,896 x86
datasource.xml 7-mar-2006 14:27 25,166
sqlse.rll 1.01.2022.0000 17-febbraio 2006 15:02 45,056 x86
sqlstpcustomdll.dll 1.01.2022.0000 7-mar-2006 14:27 1,843,712 x86
sqlstpcustomdll.rll 1.01.2022.0000 17-febbraio 2006 15:02 12,288 x86
sprecovr.exe 6.02.0029.0000 17-febbraio 2006 15:04 29,408 x86
Spuninst 6.02.0029.0000 17-febbraio 2006 15:04 213,216 x86
spupdsvc.exe 6.02.0029.0000 17-febbraio 2006 15:04 22,752 x86

Note Quando si installano questi aggiornamenti della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.

Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE, SP1QFE o SP2QFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR, SP1GDR o SP2GDR nel sistema. Gli aggiornamenti della sicurezza potrebbero non contenere tutte le varianti di questi file. Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.

Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer

Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della versione dei file

Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

  • Fare clic su Start e quindi su Cerca.
  • Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
  • Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
  • Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.

Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

  • Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.

Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.

  • Verifica della chiave del Registro di sistema

È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema seguenti.

Per Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows XP\SP3\KB911562\Filelist

Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows XP\SP3\KB911562\Filelist

Per Windows XP Professional x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows XP versione 2003\SP2\ KB911562Filelist

Nota Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo dei file installati. Inoltre, queste chiavi del Registro di sistema potrebbero non essere create correttamente se un amministratore o un OEM si integra o esegue lo scorrimento dell'aggiornamento della sicurezza 911562 nei file di origine dell'installazione di Windows.

Componenti di Microsoft Data Access installati in Windows 2000 (tutte le versioni)

Prerequisiti
Per Windows 2000, questo aggiornamento della sicurezza richiede Service Pack 4 (SP4). Per Small Business Server 2000, questo aggiornamento della sicurezza richiede Small Business Server 2000 Service Pack 1a (SP1a) o Small Business Server 2000 in esecuzione con Windows 2000 Server Service Pack 4 (SP4).

Il software elencato è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.

Per altre informazioni su come ottenere il Service Pack più recente, vedere l'articolo 260910 della Microsoft Knowledge Base.

Inclusione nei Service Pack futuri:
L'aggiornamento per questo problema può essere incluso in un aggiornamento cumulativo futuro.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio
Opzioni speciali
/overwriteoem Sovrascrive i file OEM senza richiedere conferma
/nobackup Non esegue il backup dei file necessari per la disinstallazione
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta
/log:path Consente il reindirizzamento dei file di log di installazione
/integrate:path Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione.
/extract[:p ath] Estrae i file senza avviare il programma di installazione
/ER Abilita la segnalazione errori estesa
/verbose Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet. Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Informazioni sulla distribuzione

Nota Se non si è certi della versione di MDAC in esecuzione, installare Il controllo componenti.

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows 2000 Service Pack 4:

MDAC253-KB911562-x86-enu /quiet
or
MDAC271-KB911562-x86-enu /quiet
or
MDAC28-KB911562-x86-enu /quiet
or
MDAC281-KB911562-x86-enu /quiet

Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrator deve usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet. Amministrazione istrator devono anche esaminare i file MDAC253-KB911562-x86-XXX.log, MDAC271-KB911562-x86-XXX.log, MDAC28-KB911562-XXX.log o MDAC281-KB911562-XXX.log per eventuali messaggi di errore quando usano questa opzione.

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows 2000 Service Pack 4:

MDAC253-KB911562-x86-enu / norestart
or
MDAC271-KB911562-x86-enu / norestart
or
MDAC28-KB911562-x86-enu / norestart
or
MDAC281-KB911562-x86-enu / norestart

Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.

Requisito di riavvio

Questo aggiornamento non richiede un riavvio. Il programma di installazione arresta i servizi necessari, applica l'aggiornamento e quindi riavvia i servizi. Tuttavia, se i servizi necessari non possono essere arrestati per qualsiasi motivo o se vengono usati i file necessari, questo aggiornamento richiederà un riavvio. Se si verifica questo comportamento, viene visualizzato un messaggio che indica di riavviare.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento della sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nel codice seguente; %Windir%$SQLUninstallMDAC 25SP3-KB911562-x86-XXX$\Spuninst, %Windir%$SQLUninstallMDAC 27SP1-KB911562-x86-XXX$\Spuninst, %Windir%$SQLUninstallMDAC 28-KB911562-x86-XXX$\Spuninst o %Windir%$SQLUninstallMDAC 28SP1-KB911562-x86-XXX$\Spuninst

Switch Descrizione
/help Visualizza le opzioni della riga di comando
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio
Opzioni speciali
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta
/log:path Consente il reindirizzamento dei file di log di installazione

Informazioni sui file

La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Microsoft Data Access Components 2.5 Service Pack 3:

Nome del file Versione Data Time Dimensione CPU
Sprecovr.exe 6.2.29.0 17-febbraio 2006 23:05 29,408 x86
Spupdsvc.exe 6.2.29.0 17-febbraio 2006 23:05 22,752 x86
Msadce.dll 2.53.6306.0 21 febbraio 2006 19:57 327,680 x86
Msadco.dll 2.53.6306.0 21 febbraio 2006 17:58 151,824 x86
Msadcs.dll 2.53.6306.0 21 febbraio 2006 17:58 57,616 x86
Msado15.dll 2.53.6306.0 21 febbraio 2006 19:57 487,424 x86
Msdaprst.dll 2.53.6306.0 21 febbraio 2006 19:57 204.800 x86
Msdaps.dll 2.53.6306.0 21 febbraio 2006 17:58 192,784 x86
Odbc32.dll 3.520.6306.0 21 febbraio 2006 19:57 212,992 x86
Odbcbcp.dll 3.70.11.46 28 ottobre 2003 21:44 24,848 x86
Odbccp32.dll 3.520.6306.0 21 febbraio 2006 17:58 102,672 x86
Odbcji32.dll 4.0.6306.0 21 febbraio 2006 17:58 53,520 x86
Odbcjt32.dll 4.0.6306.0 21 febbraio 2006 17:58 278,800 x86
Oddbse32.dll 4.0.6306.0 21 febbraio 2006 17:58 20,752 x86
Odexl32.dll 4.0.6306.0 21 febbraio 2006 17:58 20,752 x86
Odfox32.dll 4.0.6306.0 21 febbraio 2006 17:58 20,752 x86
Odpdx32.dll 4.0.6306.0 21 febbraio 2006 17:58 20,752 x86
Odtext32.dll 4.0.6306.0 21 febbraio 2006 17:58 20,752 x86
Oledb32.dll 2.53.6306.0 21 febbraio 2006 19:57 483,328 x86
Sqlsrv32.dll 3.70.11.46 28 ottobre 2003 21:44 524,560 x86
Datasource.xml 21 febbraio 2006 19:57 24,532
Sqlse.rll 1.1.2022.0 17-febbraio 2006 23:04 45,056
Sqlstpcustomdll.dll 1.1.2022.0 21 febbraio 2006 19:57 1,843,712 x86
Sqlstpcustomdll.rll 1.1.2022.0 17-febbraio 2006 23:04 12,288

Microsoft Data Access Components 2.7 Service Pack 1:

Nome del file Versione Data Time Dimensione CPU
Sprecovr.exe 6.2.29.0 18 febbraio 2006 06:51 29,408 x86
Spupdsvc.exe 6.2.29.0 18 febbraio 2006 06:51 22,752 x86
Dbnetlib.dll 2000.81.9053.0 25-febbraio-2006 07:57 61,440 x86
Msadce.dll 2.71.9053.0 25-febbraio-2006 07:57 307,200 x86
Msadcf.dll 2.71.9053.0 25-febbraio-2006 07:57 57,344 x86
Msadco.dll 2.71.9053.0 25-febbraio-2006 07:57 135,168 x86
Msadcs.dll 2.71.9053.0 25-febbraio-2006 07:57 53,248 x86
Msadds.dll 2.71.9053.0 25-febbraio-2006 07:57 147,456 x86
Msado15.dll 2.71.9053.0 25-febbraio-2006 07:57 491,520 x86
Msadomd.dll 2.71.9053.0 25-febbraio-2006 07:57 159,744 x86
Msadox.dll 2.71.9053.0 25-febbraio-2006 07:57 180,224 x86
Msadrh15.dll 2.71.9053.0 25-febbraio-2006 07:57 53,248 x86
Msdaora.dll 2.71.9053.0 25-febbraio-2006 07:57 221,184 x86
Msdaprst.dll 2.71.9053.0 25-febbraio-2006 07:57 180,224 x86
Msdaps.dll 2.71.9053.0 25-febbraio-2006 07:57 188,416 x86
Msdarem.dll 2.71.9053.0 25-febbraio-2006 07:57 110,592 x86
Msdart.dll 2.71.9053.0 25-febbraio-2006 07:57 126,976 x86
Msdasql.dll 2.71.9053.0 25-febbraio-2006 07:57 303,104 x86
Msdfmap.dll 2.71.9053.0 25-febbraio-2006 07:57 32.768 x86
Msjro.dll 2.71.9053.0 25-febbraio-2006 07:57 90,112 x86
Msorcl32.dll 2.573.9053.0 25-febbraio-2006 07:57 131,072 x86
Odbc32.dll 3.520.9053.0 25-febbraio-2006 07:57 204.800 x86
Odbcbcp.dll 2000.81.9053.0 25-febbraio-2006 07:57 24,576 x86
Odbccp32.dll 3.520.9053.0 25-febbraio-2006 07:57 98.304 x86
Odbccr32.dll 3.520.9053.0 25-febbraio-2006 07:57 61,440 x86
Odbccu32.dll 3.520.9053.0 25-febbraio-2006 07:57 61,440 x86
Oledb32.dll 2.71.9053.0 25-febbraio-2006 07:57 417,792 x86
Sqloledb.dll 2000.81.9053.0 25-febbraio-2006 07:57 471,040 x86
Sqlsrv32.dll 2000.81.9053.0 25-febbraio-2006 07:57 385,024 x86
Sqlxmlx.dll 2000.81.9053.0 25-febbraio-2006 07:57 200,704 x86
Datasource.xml 25-febbraio-2006 07:57 26,546
Sqlse.rll 1.1.2022.0 18 febbraio 2006 06:49 45,056
Sqlstpcustomdll.dll 1.1.2022.0 25-febbraio-2006 07:57 1,843,712 x86
Sqlstpcustomdll.rll 1.1.2022.0 18 febbraio 2006 06:49 12,288

Microsoft Data Access Components 2.8:

Nome del file Versione Data Time Dimensione CPU
dbnetlib.dll 2000.85.1062.0000 7-mar-2006 14:27 73,728 x86
dbnmpntw.dll 2000.85.1062.0000 7-mar-2006 14:27 28,672 x86
msadce.dll 2.80.1062.0000 7-mar-2006 14:27 315,392 x86
msadco.dll 2.80.1062.0000 7-mar-2006 14:27 135,168 x86
msadcs.dll 2.80.1062.0000 7-mar-2006 14:27 49,152 x86
msadds.dll 2.80.1062.0000 7-mar-2006 14:27 147,456 x86
msado15.dll 2.80.1062.0000 7-mar-2006 14:27 507,904 x86
msadomd.dll 2.80.1062.0000 7-mar-2006 14:27 163,840 x86
msadox.dll 2.80.1062.0000 7-mar-2006 14:27 184,320 x86
msadrh15.dll 2.80.1062.0000 7-mar-2006 14:27 53,248 x86
msdaora.dll 2.80.1062.0000 7-mar-2006 14:27 225,280 x86
msdaprst.dll 2.80.1062.0000 7-mar-2006 14:27 192,512 x86
msdart.dll 2.80.1062.0000 7-mar-2006 14:27 147,456 x86
msdasql.dll 2.80.1062.0000 7-mar-2006 14:27 303,104 x86
msorcl32.dll 2.575.1062.0000 7-mar-2006 14:27 139,264 x86
odbc32.dll 3.525.1062.0000 7-mar-2006 14:27 221,184 x86
odbcbcp.dll 2000.85.1062.0000 7-mar-2006 14:27 24,576 x86
oledb32.dll 2.80.1062.0000 7-mar-2006 14:27 442,368 x86
sqloledb.dll 2000.85.1062.0000 7-mar-2006 14:27 503,808 x86
sqlsrv32.dll 2000.85.1062.0000 7-mar-2006 14:27 401,408 x86
sqlxmlx.dll 2000.85.1062.0000 7-mar-2006 14:27 208,896 x86
datasource.xml 7-mar-2006 14:27 25,166
sqlse.rll 1.01.2022.0000 17-febbraio 2006 15:02 45,056 x86
sqlstpcustomdll.dll 1.01.2022.0000 7-mar-2006 14:27 1,843,712 x86
sqlstpcustomdll.rll 1.01.2022.0000 17-febbraio 2006 15:02 12,288 x86
sprecovr.exe 6.02.0029.0000 17-febbraio 2006 15:04 29,408 x86
Spuninst 6.02.0029.0000 17-febbraio 2006 15:04 213,216 x86
spupdsvc.exe 6.02.0029.0000 17-febbraio 2006 15:04 22,752 x86

Microsoft Data Access Components 2.8 Service Pack 1:

Nome del file Versione Data Time Dimensione CPU
Sprecovr.exe 6.2.29.0 17-febbraio 2006 22:04 29,408 x86
Spupdsvc.exe 6.2.29.0 17-febbraio 2006 22:04 22,752 x86
Msadco.dll 2.81.1124.0 22 febbraio 2006 06:35 143,360 x86
Msado15.dll 2.81.1124.0 22 febbraio 2006 06:35 524,288 x86
Msadomd.dll 2.81.1124.0 22 febbraio 2006 06:35 180,224 x86
Msadox.dll 2.81.1124.0 22 febbraio 2006 06:35 200,704 x86
Msdasql.dll 2.81.1124.0 22 febbraio 2006 06:35 307,200 x86
Msjro.dll 2.81.1124.0 22 febbraio 2006 06:35 102.400 x86
Sqloledb.dll 2000.85.1124.0 22 febbraio 2006 06:35 520,192 x86
Datasource.xml 22 febbraio 2006 06:35 22,450
Sqlse.rll 1.1.2022.0 17-febbraio 2006 22:02 45,056
Sqlstpcustomdll.dll 1.1.2022.0 22 febbraio 2006 06:36 1,843,712 x86
Sqlstpcustomdll.rll 1.1.2022.0 17-febbraio 2006 22:02 12,288

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer

Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della versione dei file

Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

  • Fare clic su Start e quindi su Cerca.
  • Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
  • Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
  • Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.

Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

  • Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.

Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.

  • Verifica della chiave del Registro di sistema

È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema seguenti.

Microsoft Data Access Components 2.5 Service Pack 3:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\DataAccess\MDAC25\SP3\KB911562\Filelist

Microsoft Data Access Components 2.7 Service Pack 1:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\DataAccess\MDAC27\SP1\KB911562\Filelist

Microsoft Data Access Components 2.8:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\DataAccess\MDAC28\SP0\KB911562\Filelist

Microsoft Data Access Components 2.8 Service Pack 1:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\DataAccess\MDAC28\SP1\KB911562\Filelist

Nota Questa chiave del Registro di sistema potrebbe non contenere un elenco completo di file installati. Inoltre, questa chiave del Registro di sistema potrebbe non essere creata correttamente quando un amministratore o un OEM si integra o esegue lo slipstream dell'aggiornamento della sicurezza 911562 nei file di origine dell'installazione di Windows.

Altre informazioni

Riconoscimenti

Microsoft ringrazia quanto segue per collaborare a proteggere i clienti:

  • Golan Yosef del Centro di ricerca di codice dannoso di Finjan (MCRC) per lavorare con Microsoft per la vulnerabilità MDAC di Microsoft Windows - CVE-2006-0003.
  • Stefano Meller e Mirko Gatto di Yarix per lavorare con Microsoft per la vulnerabilità MDAC di Microsoft Windows - CVE-2006-0003.

Recupero di altri Aggiornamenti di sicurezza:

Aggiornamenti per altri problemi di sicurezza sono disponibili nelle posizioni seguenti:

  • Gli aggiornamenti della sicurezza sono disponibili nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "security_patch".
  • Aggiornamenti per le piattaforme consumer sono disponibili all'indirizzo Sito Web di Microsoft Update.

Supporto:

  • I clienti negli Stati Uniti e in Canada possono ricevere supporto tecnico dai servizi di supporto tecnico Microsoft all'indirizzo 1-866-PCSAFETY. Non sono previsti addebiti per le chiamate di supporto associate agli aggiornamenti della sicurezza.
  • I clienti internazionali possono ricevere supporto dalle filiali Microsoft locali. Non è previsto alcun addebito per il supporto associato agli aggiornamenti della sicurezza. Per altre informazioni su come contattare Microsoft per i problemi di supporto, visitare il sito Web del supporto internazionale.

Risorse di sicurezza:

Software Update Services:

Usando Microsoft Software Update Services (SUS), gli amministratori possono distribuire rapidamente e in modo affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti ai server basati su Windows 2000 e Windows Server 2003 e ai sistemi desktop che eseguono Windows 2000 Professional o Windows XP Professional.

Per altre informazioni su come distribuire gli aggiornamenti della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services.

Windows Server Update Services:

Usando Windows Server Update Services (WSUS), gli amministratori possono distribuire in modo rapido e affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti per i sistemi operativi Windows 2000 e versioni successive, Office XP e versioni successive, Exchange Server 2003 e SQL Server 2000 in Windows 2000 e versioni successive.

Per altre informazioni su come distribuire gli aggiornamenti della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services.

Server di gestione dei sistemi:

Microsoft Systems Management Server (SMS) offre una soluzione aziendale altamente configurabile per la gestione degli aggiornamenti. Usando SMS, gli amministratori possono identificare i sistemi basati su Windows che richiedono aggiornamenti della sicurezza e possono eseguire la distribuzione controllata di questi aggiornamenti in tutta l'azienda con interruzioni minime agli utenti finali. Per altre informazioni su come gli amministratori possono usare SMS 2003 per distribuire gli aggiornamenti della sicurezza, visitare il sito Web di gestione delle patch di sicurezza SMS 2003. Gli utenti SMS 2.0 possono anche usare Software Aggiornamenti Service Feature Pack per distribuire gli aggiornamenti della sicurezza. Per informazioni sugli SMS, visitare il sito Web SMS.

Nota SMS usa Microsoft Baseline Security Analyzer, Microsoft Office Detection Tool e Enterprise Update Scanning Tool per fornire un ampio supporto per il rilevamento e la distribuzione degli aggiornamenti del bollettino sulla sicurezza. Alcuni aggiornamenti software potrebbero non essere rilevati da questi strumenti. Amministrazione istrator può usare le funzionalità di inventario dell'SMS in questi casi per indirizzare gli aggiornamenti a sistemi specifici. Per altre informazioni su questa procedura, visitare il sito Web seguente. Alcuni aggiornamenti della sicurezza richiedono diritti amministrativi dopo un riavvio del sistema. Amministrazione istrators possono usare lo strumento di distribuzione dei diritti elevati (disponibile nel Feature Pack di Amministrazione istration SMS 2003 e nel Feature Pack di Amministrazione istration SMS 2.0) per installare questi aggiornamenti.

Declinazione di responsabilità:

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni:

  • V1.0 (11 aprile 2006): Bollettino pubblicato.
  • V1.1 (19 aprile 2006): Bollettino aggiornato: "Sostituzione aggiornamenti della sicurezza" e "Quali aggiornamenti sostituisce questa versione?" nella sezione "Domande frequenti relative a questo aggiornamento della sicurezza". Aggiornato il manifesto del file "Windows Server 2003 e Windows Server 2003 Service Pack 1" in "Windows 2003 (tutte le versioni)" nella sezione "Security Update Information"; e maggiore chiarezza sul manifesto del file "Windows XP Service Pack 1 with Microsoft Data Access Components 2.8 installed" nella sezione "Windows XP (tutte le versioni)" nella sezione "Security Update Information".
  • V1.2 (11 maggio 2006): Bollettino aggiornato quanto segue: "Spuninst.exe percorso dell'utilità" disponibile nella sezione "Informazioni sulla rimozione" per "Windows XP Service Pack 1 con Microsoft Data Access Components 2.8 installato" in "Windows XP (tutte le versioni)" nella sezione "Informazioni sull'aggiornamento della sicurezza". Aggiornamento di "Sostituzione aggiornamenti della sicurezza" e "Quali aggiornamenti sostituisce questa versione?" nella sezione "Domande frequenti relative a questo aggiornamento della sicurezza". Costruito al 2014-04-18T13:49:36Z-07:00