Bollettino sulla sicurezza

Microsoft Security Bulletin MS06-015 - Critico

La vulnerabilità in Esplora risorse potrebbe consentire l'esecuzione di codice remoto (908531)

Pubblicato: 11 aprile 2006 | Aggiornamento: 8 giugno 2006

Versione: 2.1

Riepilogo

Chi deve leggere questo documento: Clienti che usano Microsoft Windows

Impatto della vulnerabilità: esecuzione di codice remoto

Valutazione massima gravità: critico

Raccomandazione: i clienti devono applicare immediatamente l'aggiornamento.

Sostituzione degli aggiornamenti della sicurezza: questo bollettino sostituisce diversi aggiornamenti della sicurezza precedenti. Per l'elenco completo, vedere la sezione domande frequenti di questo bollettino.

Avvertenze:Articolo della Microsoft Knowledge Base 918165 documenti i problemi attualmente noti che i clienti potrebbero riscontrare durante l'installazione di questo aggiornamento della sicurezza. L'articolo illustra anche le soluzioni consigliate per questi problemi. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 918165.

Percorsi di download degli aggiornamenti software e della sicurezza testati:

Software interessato:

  • Microsoft Windows 2000 Service Pack 4 - Scaricare l'aggiornamento
  • Microsoft Windows XP Service Pack 1 e Microsoft Windows XP Service Pack 2 - Scaricare l'aggiornamento
  • Microsoft Windows XP Professional x64 Edition - Scaricare l'aggiornamento
  • Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1 - Scaricare l'aggiornamento
  • Microsoft Windows Server 2003 per sistemi basati su Itanium e Microsoft Windows Server 2003 con SP1 per sistemi basati su Itanium - Scaricare l'aggiornamento
  • Microsoft Windows Server 2003 x64 Edition - Scaricare l'aggiornamento
  • Microsoft Windows 98, Microsoft Windows 98 Second Edition (edizione Standard) e Microsoft Windows Millennium Edition (ME) - Consultare la sezione domande frequenti di questo bollettino per informazioni dettagliate su questi sistemi operativi.

Il software in questo elenco è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.

Informazioni generali

Schema riepilogativo

Sintesi:

Questo aggiornamento risolve una vulnerabilità appena individuata e segnalata privatamente. La vulnerabilità è documentata nella sezione "Dettagli vulnerabilità" di questo bollettino.

Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.

Se un utente è connesso con diritti utente amministrativi, un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

È consigliabile che i clienti applichino immediatamente l'aggiornamento.

Classificazioni di gravità e identificatori di vulnerabilità:

Identificatori di vulnerabilità Impatto della vulnerabilità Windows 98, 98 edizione Standard, ME Windows 2000 Windows XP Service Pack 1 Windows XP Service Pack 2 Windows Server 2003 Windows Server 2003 Service Pack 1
Vulnerabilità della shell di Windows - CVE-2006-0012 Esecuzione di codice remoto Critico Critico Critico Critico Critico Critico

Questa valutazione si basa sui tipi di sistemi interessati dalla vulnerabilità, sui relativi modelli di distribuzione tipici e sull'effetto che l'exploit della vulnerabilità avrebbe su di essi.

Nota Le classificazioni di gravità per le versioni del sistema operativo non x86 vengono mappate alle versioni dei sistemi operativi x86 come indicato di seguito:

  • La classificazione di gravità di Microsoft Windows XP Professional x64 Edition corrisponde alla classificazione di gravità di Windows XP Service Pack 2.
  • La classificazione di gravità dei sistemi basati su Itanium di Microsoft Windows Server 2003 corrisponde alla classificazione di gravità di Windows Server 2003.
  • La classificazione di gravità di Microsoft Windows Server 2003 con SP1 per sistemi basati su Itanium corrisponde alla classificazione di gravità di Windows Server 2003 Service Pack 1.
  • La classificazione di gravità di Microsoft Windows Server 2003 x64 Edition corrisponde alla classificazione di gravità di Windows Server 2003 Service Pack 1.

Se Microsoft Windows 98, Microsoft Windows 98 Second Edition (edizione Standard) e Microsoft Windows Millennium Edition (ME) sono elencati come prodotto interessato, perché Microsoft non rilascia gli aggiornamenti della sicurezza?
Durante lo sviluppo di Windows 2000 sono stati apportati miglioramenti significativi all'architettura sottostante di Esplora risorse. L'architettura di Microsoft Windows 98, Microsoft Windows 98 Second Edition (edizione Standard) e Microsoft Windows Millennium Edition (ME) di Esplora risorse è molto meno affidabile delle architetture di Windows più recenti. A causa di queste differenze fondamentali, dopo un'indagine approfondita, Microsoft ha scoperto che non è possibile apportare le modifiche estese necessarie a Esplora risorse in Microsoft Windows 98, Microsoft Windows 98 Second Edition (edizione Standard) e Microsoft Windows Millennium Edition (ME) per eliminare la vulnerabilità. A tale scopo, sarebbe necessario riprogezionare una quantità significativa di un componente principale critico del sistema operativo. Dopo tale sforzo di reengineering, non ci sarebbe alcuna garanzia che le applicazioni progettate per l'esecuzione su queste piattaforme continueranno a funzionare nel sistema aggiornato. Microsoft consiglia vivamente ai clienti di continuare a usare Microsoft Windows 98, Microsoft Windows 98 Second Edition (edizione Standard) e Microsoft Windows Millennium Edition (ME) di proteggere tali sistemi posizionandoli dietro un firewall perimetrale che filtra il traffico sulla porta TCP 139. Un firewall di questo tipo bloccherà gli attacchi che tentano di sfruttare questa vulnerabilità dall'esterno del firewall, come illustrato nella sezione soluzioni alternative di seguito.

Microsoft emetterà aggiornamenti della sicurezza per Microsoft Windows 98, Microsoft Windows 98 Second Edition (edizione Standard) e Microsoft Windows Millennium Edition (ME) in futuro?
Microsoft ha esaminato in modo approfondito una soluzione di progettazione per Microsoft Windows 98, Microsoft Windows 98 Second Edition (edizione Standard) e Microsoft Windows Millennium Edition (ME). È stato rilevato che queste architetture non supporteranno una correzione per questo problema ora o in futuro.

Perché Microsoft ha ripubblicato questo bollettino il 25 aprile 2006?
Microsoft ha completato la sua indagine iniziale sui problemi relativi al software di terze parti precedente che i clienti potrebbero aver riscontrato dopo l'installazione di questo aggiornamento della sicurezza. Microsoft ha aggiornato questo bollettino oggi per consigliare ai clienti che le versioni modificate dell'aggiornamento della sicurezza sono disponibili per tutti i prodotti elencati nella sezione "Software interessato".
Nota I clienti che hanno già applicato l'aggiornamento MS06-015 che non riscontrano problemi, come indicato nell'articolo della Microsoft KnowledgeBase 918165, non devono eseguire alcuna azione.

Quali modifiche include l'aggiornamento della sicurezza modificato? L'aggiornamento della sicurezza modificato non contiene modifiche ai file binari inclusi nell'aggiornamento di sicurezza iniziale. Durante l'installazione, l'aggiornamento della sicurezza modificato inserisce le voci seguenti nell'elenco elementi consentiti, come indicato nell'articolo della Microsoft Knowledge Base 918165.

HP Share-to-Web

  • {A4DF5659-0801-4A60-9607-1C48695EFDA9}

Driver grafica NVIDIA

  • {1E9B04FB-F9E5-4718-997B-B8DA88302A47}
  • {1E9B04FB-F9E5-4718-997B-B8DA88302A48}
  • {1CDB2949-8F65-4355-8456-263E7C208A5D}

Ricerca per categorie distribuire questo aggiornamento modificato?
Per i clienti che hanno già applicato l'aggiornamento e riscontrano il problema correlato al software precedente diHeo Di e Microsoft Update o ai driver NVIDIA precedenti alla versione 61.94, l'aggiornamento modificato sarà disponibile tramite Windows Update e Microsoft Update. Il rilascio di destinazione verrà recapitato automaticamente ai computer interessati tramite l'aggiornamento automatico, se è stato abilitato. Il rilascio non verrà distribuito ai computer non interessati. Microsoft Baseline Security Analyzer (MBSA) 2.0 determinerà anche se uno dei controlli COM di terze parti identificati è stato installato e offrirà l'aggiornamento della sicurezza modificato. Per Microsoft Baseline Security Analyzer (MBSA) 1.2.1, la logica di rilevamento è stata aggiornata per offrire il pacchetto modificato solo ai computer in cui non è installato l'aggiornamento della sicurezza iniziale. Non è possibile utilizzare MBSA 1.2.1 per determinare se sono stati installati i controlli COM di terze parti identificati. Per i clienti che usano MBSA 1.2.1 che riscontrano questi problemi, è consigliabile usare Criteri di gruppo o creare script per aggiungere manualmente i controlli COM precedenti all'elenco consenti, come documentato nell'articolo della Microsoft Knowledge Base 918165.

Quali sono i problemi noti che i clienti potrebbero riscontrare quando installano questo aggiornamento della sicurezza?
L'articolo della Microsoft Knowledge Base 918165 documenta i problemi attualmente noti che i clienti potrebbero riscontrare quando installano questo aggiornamento della sicurezza. L'articolo illustra anche le soluzioni consigliate per questi problemi. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 918165.

Quali aggiornamenti sostituisce questa versione?
Questo aggiornamento della sicurezza sostituisce diversi aggiornamenti della sicurezza precedenti. Gli ID del bollettino sulla sicurezza e i sistemi operativi interessati sono elencati nella tabella seguente.

ID bollettino Windows 2000 Windows XP Windows Server 2003
MS05-016 Non sostituito Replaced Replaced
MS05-008 Replaced Replaced Replaced

Questo aggiornamento contiene modifiche alla funzionalità correlate alla sicurezza?
Sì. Oltre alle modifiche elencate nella sezione "Dettagli vulnerabilità" di questo bollettino, questo aggiornamento include le modifiche seguenti nelle funzionalità di sicurezza:

  • Questo aggiornamento della sicurezza introduce un nuovo file Verclsid.exe. Verclsid.exe viene usato per verificare un oggetto COM prima che venga creata un'istanza da Esplora risorse.
  • Questo aggiornamento della sicurezza include una modifica difesa avanzata che garantisce che la richiesta venga eseguita in modo coerente negli scenari di trascinamento della selezione dell'area Internet.

Windows 98, Windows 98 Second Edition o Windows Millennium Edition sono interessati in modo critico dalla vulnerabilità risolta in questo bollettino sulla sicurezza?
Sì. Windows 98, Windows 98 Second Edition e Windows Millennium Edition sono influenzati in modo critico da questa vulnerabilità.

Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows NT Workstation 4.0 Service Pack 6a e Windows 2000 Service Pack 2 è terminato il 30 giugno 2004. Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows NT Server 4.0 Service Pack 6a è terminato il 31 dicembre 2004. Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows 2000 Service Pack 3 è terminato il 30 giugno 2005. Sto ancora usando uno di questi sistemi operativi, cosa devo fare?

Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 e Windows 2000 Service Pack 3 hanno raggiunto la fine del ciclo di vita. Deve essere una priorità per i clienti che dispongono di queste versioni del sistema operativo per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare il sito Web supporto tecnico Microsoft ciclo di vita seguente. Per altre informazioni sul periodo di supporto degli aggiornamenti della sicurezza estesa per queste versioni del sistema operativo, visitare il sito Web dei Servizi supporto tecnico Microsoft.

I clienti che richiedono supporto personalizzato per questi prodotti devono contattare il rappresentante del team dell'account Microsoft, il responsabile dell'account tecnico o il rappresentante partner Microsoft appropriato per le opzioni di supporto personalizzate. I clienti senza contratto Alliance, Premier o Authorized possono contattare l'ufficio vendite Microsoft locale. Per informazioni di contatto, visitare il sito Web Microsoft Worldwide Information, selezionare il paese e quindi fare clic su Vai per visualizzare un elenco di numeri di telefono. Quando chiami, chiedi di parlare con il responsabile vendite premier support locale. Per altre informazioni, vedere Domande frequenti sul ciclo di vita del supporto del prodotto del sistema operativo Windows.

È possibile usare Microsoft Baseline Security Analyzer (MBSA) 1.2.1 per determinare se questo aggiornamento è necessario?
Sì. MBSA 1.2.1 determinerà se questo aggiornamento è necessario. Per altre informazioni su MBSA, visitare il sito Web MBSA. Nota: per informazioni sull'uso di MBSA 1.2.1 per distribuire l'aggiornamento modificato, vedere "Ricerca per categorie distribuire questo aggiornamento modificato?" Domande frequenti sopra.

È possibile usare Microsoft Baseline Security Analyzer (MBSA) 2.0 per determinare se questo aggiornamento è necessario?
Sì. MBSA 2.0 determinerà se questo aggiornamento è necessario. MBSA 2.0 può rilevare gli aggiornamenti della sicurezza per i prodotti supportati da Microsoft Update. Per altre informazioni su MBSA, visitare il sito Web MBSA. Nota: per informazioni sull'uso di MBSA 2.0 per distribuire l'aggiornamento modificato, vedere "Ricerca per categorie distribuire questo aggiornamento modificato?" Domande frequenti sopra.

È possibile usare Systems Management Server (SMS) per determinare se questo aggiornamento è necessario?
Sì. SMS consente di rilevare e distribuire questo aggiornamento della sicurezza. Per informazioni sugli SMS, visitare il sito Web SMS.

Lo strumento di inventario aggiornamenti della sicurezza può essere usato da SMS per rilevare gli aggiornamenti della sicurezza offerti da Windows Update, supportati da Software Update Services e altri aggiornamenti della sicurezza supportati da MBSA 1.2.1. Per altre informazioni sullo strumento di inventario degli aggiornamenti della sicurezza, vedere il seguente sito Web Microsoft. Per altre informazioni sulle limitazioni dello strumento di inventario degli aggiornamenti della sicurezza, vedere l'articolo della Microsoft Knowledge Base 306460.

Lo strumento di inventario SMS 2003 per Microsoft Aggiornamenti può essere usato da SMS per rilevare gli aggiornamenti della sicurezza offerti da Microsoft Update e supportati da Windows Server Update Services. Per altre informazioni sullo strumento di inventario SMS 2003 per Microsoft Aggiornamenti, vedere il seguente sito Web Microsoft.

Per altre informazioni sugli SMS, visitare il sito Web SMS.

Dettagli della vulnerabilità

Vulnerabilità della shell di Windows - CVE-2006-0012:

Esiste una vulnerabilità di esecuzione remota del codice in Esplora risorse a causa del modo in cui gestisce gli oggetti COM. Un utente malintenzionato dovrà convincere un utente a visitare un sito Web che potrebbe forzare una connessione a un file server remoto. Questo file server remoto potrebbe quindi causare errori in Esplora risorse in modo da consentire l'esecuzione del codice. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato.

Fattori di mitigazione della vulnerabilità della shell di Windows - CVE-2006-0012:

  • Le procedure consigliate per il firewall e le configurazioni firewall predefinite standard consentono di proteggere le reti da attacchi che hanno origine all'esterno del perimetro aziendale. Le procedure consigliate consigliano che i sistemi connessi a Internet abbiano un numero minimo di porte esposte.
  • In uno scenario di attacco basato sul Web, un utente malintenzionato dovrà ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web dannoso. Un utente malintenzionato dovrà invece convincerli a visitare il sito Web, in genere facendogli clic su un collegamento che li porta al sito Web dell'utente malintenzionato. Dopo aver fatto clic sul collegamento, verrà richiesto di eseguire diverse azioni. Un attacco potrebbe verificarsi solo dopo l'esecuzione di queste azioni.
  • Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
  • L'area Siti con restrizioni consente di ridurre gli attacchi che potrebbero tentare di sfruttare questa vulnerabilità impedendo l'uso di script attivi e controlli ActiveX durante la lettura della posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento all'interno di un messaggio di posta elettronica, potrebbe comunque essere vulnerabile a questo problema tramite lo scenario di attacco basato sul Web descritto in precedenza. Per impostazione predefinita, Outlook Express 6, Outlook 2002 e Outlook 2003 aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. Inoltre, i messaggi di posta elettronica HTML aperti in Outlook 98 e Outlook 2000 nell'area Siti con restrizioni se è stato installato l'aggiornamento della sicurezza della posta elettronica di Outlook. Outlook Express 5.5 Service Pack 2 apre i messaggi di posta elettronica HTML nell'area Siti con restrizioni se è stato installato il Bollettino microsoft sulla sicurezza MS04-018 .
  • Impossibile sfruttare automaticamente la vulnerabilità tramite posta elettronica. Affinché un attacco riesca, un utente deve aprire un allegato o fare clic su un collegamento inviato in un messaggio di posta elettronica.

Soluzioni alternative per la vulnerabilità della shell di Windows - CVE-2006-0012:

Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.

  • Disabilitare il servizio client Web

    La disabilitazione del servizio client Web consente di proteggere il sistema interessato dai tentativi di sfruttare questa vulnerabilità. Per disabilitare il servizio Client Web, seguire questa procedura:

    1. Fare clic su Start e quindi su Pannello di controllo. In alternativa, scegliere Impostazioni e quindi fare clic su Pannello di controllo.
    2. Fare doppio clic su Strumenti di amministrazione.
    3. Fare doppio clic su Servizi.
    4. Fare doppio clic su WebClient.
    5. Nell'elenco Tipo di avvio fare clic su Disabilitato.
    6. Fare clic su Arresta e quindi su OK.

    È anche possibile arrestare e disabilitare il servizio Client Web usando il comando seguente al prompt dei comandi:

    sc stop WebClient & sc config WebClient start= disabled

    Impatto della soluzione alternativa: se il servizio client Web è disabilitato, le richieste web distributed authoring e controllo delle versioni (WebDAV) non vengono trasmesse. Se il servizio Client Web è disabilitato, tutti i servizi che dipendono in modo esplicito dal servizio client Web non verranno avviati e verrà registrato un messaggio di errore nel registro di sistema. Gli utenti di Windows Server 2003 non potranno usare la funzionalità "Apri come cartella Web".

  • Usare le impostazioni di Criteri di gruppo per disabilitare il servizio WebClient in tutti i sistemi interessati che non richiedono questa funzionalità. Poiché il servizio Client Web è un possibile vettore di attacco, disabilitare il servizio usando le impostazioni di Criteri di gruppo. È possibile disabilitare l'avvio di questo servizio a livello locale, del sito, del dominio o dell'unità organizzativa usando la funzionalità dell'oggetto Criteri di gruppo in ambienti di dominio Windows 2000 o in ambienti di dominio di Windows Server 2003.

    Nota È anche possibile consultare la Guida alla sicurezza di Windows Server 2003. Questa guida include informazioni su come disabilitare i servizi.

    Per altre informazioni su Criteri di gruppo, visitare i siti Web Microsoft seguenti:

    Impatto della soluzione alternativa: se il servizio client Web è disabilitato, le richieste web distributed authoring e controllo delle versioni (WebDAV) non vengono trasmesse. Se il servizio Client Web è disabilitato, tutti i servizi che dipendono in modo esplicito dal servizio client Web non verranno avviati e verrà registrato un messaggio di errore nel registro di sistema. Gli utenti di Windows Server 2003 non potranno usare la funzionalità "Apri come cartella Web".

  • Bloccare le porte TCP 139 e 445 nel firewall:

    Anche se WebDAV usa la porta TCP 80 per la comunicazione in uscita, è possibile usare le porte TCP 139 e 445 per tentare di connettersi a un servizio dannoso e provare a sfruttare questa vulnerabilità. Bloccarli nel firewall può aiutare a impedire ai sistemi protetti da tale firewall di tentare di sfruttare questa vulnerabilità. È consigliabile bloccare tutte le comunicazioni in ingresso non richieste da Internet per evitare attacchi che potrebbero usare altre porte. Per altre informazioni sulle porte, visitare il sito Web seguente.

Domande frequenti sulla vulnerabilità della shell di Windows - CVE-2006-0012:

Qual è l'ambito della vulnerabilità?

Si tratta di una vulnerabilità di esecuzione remota del codice. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere in remoto il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.

Se un utente è connesso con diritti utente amministrativi, un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

Che cosa causa la vulnerabilità?
Esplora risorse potrebbe consentire l'uso di oggetti COM per eseguire codice arbitrario.

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo del sistema interessato.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Le workstation e i server terminal sono principalmente a rischio. I server potrebbero essere più a rischio se agli utenti che non dispongono di autorizzazioni amministrative sufficienti è consentito accedere ai server ed eseguire programmi. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema.

Windows 98, Windows 98 Second Edition o Windows Millennium Edition sono interessati in modo critico da questa vulnerabilità?
Sì. Windows 98, Windows 98 Second Edition e Windows Millennium Edition sono influenzati in modo critico da questa vulnerabilità. Gli aggiornamenti critici della sicurezza per queste piattaforme potrebbero non essere disponibili contemporaneamente agli altri aggiornamenti della sicurezza forniti come parte di questo bollettino sulla sicurezza. Verranno resi disponibili il prima possibile dopo il rilascio. Quando questi aggiornamenti della sicurezza sono disponibili, sarà possibile scaricarli solo dal sito Web di Windows Update. Per altre informazioni sulle classificazioni di gravità, visitare il sito Web seguente.

Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità impedendo a file e directory appositamente creati di richiamare codice arbitrario senza interazioni specifiche dell'utente.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di verifica pubblicato quando questo bollettino sulla sicurezza è stato originariamente pubblicato.
Nota L'aggiornamento per questa vulnerabilità risolve anche una variante divulgata pubblicamente a cui è stato assegnato il numero di vulnerabilità e esposizione comuni CVE-2004-2289.

Informazioni sull'aggiornamento della sicurezza

Software interessato:

Per informazioni sull'aggiornamento della sicurezza specifico per il software interessato, fare clic sul collegamento appropriato:

Windows Server 2003 (tutte le versioni)

Prerequisiti Questo aggiornamento della sicurezza richiede Windows Server 2003 o Windows Server 2003 Service Pack 1.

Inclusione nei Service Pack futuri: l'aggiornamento per questo problema verrà incluso in futuro Service Pack o aggiornamento cumulativo.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio
Opzioni speciali
/overwriteoem Sovrascrive i file OEM senza richiedere conferma
/nobackup Non esegue il backup dei file necessari per la disinstallazione
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta
/log: percorso Consente il reindirizzamento dei file di log di installazione
/integrate:path Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione.
/extract[:p ath] Estrae i file senza avviare il programma di installazione
/ER Abilita la segnalazione errori estesa
/verbose Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche molte delle opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows Server 2003:

Windowsserver2003-kb908531-v2-x86-enu /quiet

Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrator deve usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet. Amministrazione istrators deve anche esaminare il file di KB908531.log per eventuali messaggi di errore quando usano questa opzione.

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows Server 2003:

Windowsserver2003-kb908531-v2-x86-enu /norestart

Per informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.

Requisito di riavvio

È necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento, utilizzare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 908531$\Spuninst.

Switch Descrizione
/help Visualizza le opzioni della riga di comando
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio
Opzioni speciali
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta
/log:path Consente il reindirizzamento dei file di log di installazione

Informazioni sui file

La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Windows Server 2003, Web Edition; Windows Server 2003, edizione Standard; Windows Server 2003, Datacenter Edition; Windows Server 2003, edizione Enterprise; Windows Small Business Server 2003; Windows Server 2003, Web Edition con SP1; Windows Server 2003, edizione Standard con SP1; Windows Server 2003, edizione Enterprise con SP1; Windows Server 2003, Datacenter Edition con SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, edizione Standard; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, edizione Enterprise; Windows Small Business Server 2003 R2:

Nome del file Versione Data Time Dimensione CPU Folder
Shell32.dll 6.0.3790.503 17-Mar-2006 03:59 8,171,520 RTMGDR
Verclsid.exe 5.2.3790.503 17-Mar-2006 00:55 27,648 x86 RTMGDR
Shell32.dll 6.0.3790.503 17-Mar-2006 03:42 8,172,544 x86 RTMQFE
Verclsid.exe 5.2.3790.503 17-Mar-2006 01:11 27,648 x86 RTMQFE
Shell32.dll 6.0.3790.2662 17-Mar-2006 04:03 8,380,928 x86 SP1GDR
Verclsid.exe 5.2.3790.2662 17-Mar-2006 01:44 29,184 x86 SP1GDR
Shell32.dll 6.0.3790.2662 17-Mar-2006 04:26 8,382,464 x86 SP1QFE
Verclsid.exe 5.2.3790.2662 17-Mar-2006 02:18 29,184 x86 SP1QFE
W03a2409.dll 5.2.3790.2662 17-Mar-2006 02:03 24,064 x86 SP1QFE

Windows Server, 2003 edizione Enterprise per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition per sistemi basati su Itanium; Windows Server 2003, edizione Enterprise con SP1 per sistemi basati su Itanium e Windows Server 2003, Datacenter Edition con SP1 per sistemi basati su Itanium:

Nome del file Versione Data Time Dimensione CPU Folder
Shell32.dll 6.0.3790.503 18-Apr-2006 01:33 12,965,376 IA-64 RTMGDR
Verclsid.exe 5.2.3790.503 18-Apr-2006 01:33 67,072 IA-64 RTMGDR
Wshell32.dll 6.0.3790.503 18-Apr-2006 01:33 8,171,520 RTMGDR\WOW
Wverclsid.exe 5.2.3790.503 18-Apr-2006 01:33 27,648 x86 RTMGDR\WOW
Shell32.dll 6.0.3790.503 18-Apr-2006 01:33 12,968,448 IA-64 RTMQFE
Verclsid.exe 5.2.3790.503 18-Apr-2006 01:33 66,048 IA-64 RTMQFE
Wshell32.dll 6.0.3790.503 18-Apr-2006 01:33 8,172,544 x86 RTMQFE\WOW
Wverclsid.exe 5.2.3790.503 18-Apr-2006 01:33 27,648 x86 RTMQFE\WOW
Shell32.dll 6.0.3790.2662 18-Apr-2006 01:36 13,248,512 IA-64 SP1GDR
Verclsid.exe 5.2.3790.2662 18-Apr-2006 01:36 74,752 IA-64 SP1GDR
Wshell32.dll 6.0.3790.2662 18-Apr-2006 01:36 8,380,928 x86 SP1GDR\WOW
Wverclsid.exe 5.2.3790.2662 18-Apr-2006 01:36 29,184 x86 SP1GDR\WOW
Shell32.dll 6.0.3790.2662 18-Apr-2006 01:33 13,252,608 IA-64 SP1QFE
Verclsid.exe 5.2.3790.2662 18-Apr-2006 01:33 74,752 IA-64 SP1QFE
W03a2409.dll 5.2.3790.2662 18-Apr-2006 01:33 23,040 IA-64 SP1QFE
Wshell32.dll 6.0.3790.2662 18-Apr-2006 01:33 8,382,464 x86 SP1QFE\WOW
Wverclsid.exe 5.2.3790.2662 18-Apr-2006 01:33 29,184 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2662 18-Apr-2006 01:33 24,064 x86 SP1QFE\WOW

Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; e Windows Server 2003 R2, Datacenter x64 Edition:

Nome del file Versione Data Time Dimensione CPU Folder
Shell32.dll 6.0.3790.2662 18-Apr-2006 01:35 10,496,000 x64 SP1GDR
Verclsid.exe 5.2.3790.2662 18-Apr-2006 01:35 40,448 x64 SP1GDR
Wshell32.dll 6.0.3790.2662 18-Apr-2006 01:35 8,380,928 x86 SP1GDR\WOW
Wverclsid.exe 5.2.3790.2662 18-Apr-2006 01:35 29,184 x86 SP1GDR\WOW
Shell32.dll 6.0.3790.2662 18-Apr-2006 01:32 10,499,584 x64 SP1QFE
Verclsid.exe 5.2.3790.2662 18-Apr-2006 01:32 40,448 x64 SP1QFE
W03a2409.dll 5.2.3790.2662 18-Apr-2006 01:32 24,576 x64 SP1QFE
Wshell32.dll 6.0.3790.2662 18-Apr-2006 01:32 8,382,464 x86 SP1QFE\WOW
Wverclsid.exe 5.2.3790.2662 18-Apr-2006 01:32 29,184 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2662 18-Apr-2006 01:32 24,064 x86 SP1QFE\WOW

Note Quando si installano questi aggiornamenti della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft. Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE, SP1QFE o SP2QFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR, SP1GDR o SP2GDR nel sistema. Gli aggiornamenti della sicurezza potrebbero non contenere tutte le varianti di questi file. Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.

Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.

Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer

    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della versione dei file

    Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.
    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.
      Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
    5. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.
      Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
  • Verifica della chiave del Registro di sistema

    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando la seguente chiave del Registro di sistema.

    Windows Server 2003, Web Edition; Windows Server 2003, edizione Standard; Windows Server 2003, Datacenter Edition; Windows Server 2003, edizione Enterprise; Windows Small Business Server 2003; Windows Server 2003, Web Edition con SP1; Windows Server 2003, edizione Standard con SP1; Windows Server 2003, edizione Enterprise con SP1; Windows Server 2003, Datacenter Edition con SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, edizione Standard; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, edizione Enterprise; Windows Small Business Server 2003 R2; Windows Server 2003, edizione Enterprise per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition per sistemi basati su Itanium; Windows Server 2003, edizione Enterprise con SP1 per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition con SP1 per sistemi basati su Itanium; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; e Windows Server 2003 R2, Datacenter x64 Edition:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows Server 2003\SP2\KB908531\Filelist

    Nota Questa chiave del Registro di sistema potrebbe non contenere un elenco completo di file installati. Inoltre, questa chiave del Registro di sistema potrebbe non essere creata correttamente se un amministratore o un OEM si integra o esegue lo slipstream dell'aggiornamento della sicurezza 908531 nei file di origine dell'installazione di Windows.

Windows XP (tutte le versioni)

Prerequisiti Questo aggiornamento della sicurezza richiede Microsoft Windows XP Service Pack 1 o una versione successiva. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 322389.

Inclusione nei Service Pack futuri: l'aggiornamento per questo problema verrà incluso in un Service Pack futuro o aggiornamento cumulativo.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio
Opzioni speciali
/overwriteoem Sovrascrive i file OEM senza richiedere conferma
/nobackup Non esegue il backup dei file necessari per la disinstallazione
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta
/log:path Consente il reindirizzamento dei file di log di installazione
/integrate:path Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione.
/extract[:p ath] Estrae i file senza avviare il programma di installazione
/ER Abilita la segnalazione errori estesa
/verbose Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Microsoft Windows XP:

Windowsxp-kb908531-v2-x86-enu /quiet

Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrator deve usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet. Amministrazione istrators deve anche esaminare il file di KB908531.log per eventuali messaggi di errore quando usano questa opzione.

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows XP:

Windowsxp-kb908531-v2-x86-enu /norestart

Per informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.

Requisito di riavvio

È necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento della sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 908531$\Spuninst.

Switch Descrizione
/help Visualizza le opzioni della riga di comando
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio
Opzioni speciali
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta
/log:path Consente il reindirizzamento dei file di log di installazione

Informazioni sui file

La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

Nome del file Versione Data Time Dimensione Folder
Fldrclnr.dll 6.0.2800.1579 20-ago-2004 22:01 82,432 SP1QFE
Shell32.dll 6.0.2800.1816 17-Mar-2006 05:04 8,351,232 SP1QFE
Sxs.dll 5.1.2600.1579 20-ago-2004 22:01 700,928 SP1QFE
Verclsid.exe 5.1.2600.1816 17-Mar-2006 00:49 25.600 SP1QFE
Comctl32.dll 6.0.2800.1816 17-Mar-2006 05:04 925,184 SP1QFE\ASMS\60\MSFT\WINDOWS\COMMON\CONTROLS
Controls.man 17-Mar-2006 05:18 1,812 SP1QFE\ASMS\60\MSFT\WINDOWS\COMMON\CONTROLS
Comctl.man 17-Mar-2006 05:18 621 SP1QFE\ASMS\60\POLICY\60\COMCTL
Shell32.dll 6.0.2900.2869 17-Mar-2006 04:03 8,452,096 SP2GDR
Verclsid.exe 5.1.2600.2869 17-Mar-2006 00:38 28,672 SP2GDR
Shell32.dll 6.0.2900.2869 17-Mar-2006 04:46 8,454,656 SP2QFE
Verclsid.exe 5.1.2600.2869 17-Mar-2006 13:05 28,672 SP2QFE
Xpsp3res.dll 5.1.2600.2872 22 Mar-2006 01:29 23,040 SP2QFE

Windows XP Professional x64:

Nome del file Versione Data Time Dimensione CPU Folder
Shell32.dll 6.0.3790.2662 18-Apr-2006 01:35 10,496,000 x64 SP1GDR
Verclsid.exe 5.2.3790.2662 18-Apr-2006 01:35 40,448 x64 SP1GDR
Wshell32.dll 6.0.3790.2662 18-Apr-2006 01:35 8,380,928 x86 SP1GDR\WOW
Wverclsid.exe 5.2.3790.2662 18-Apr-2006 01:35 29,184 x86 SP1GDR\WOW
Shell32.dll 6.0.3790.2662 18-Apr-2006 01:32 10,499,584 x64 SP1QFE
Verclsid.exe 5.2.3790.2662 18-Apr-2006 01:32 40,448 x64 SP1QFE
W03a2409.dll 5.2.3790.2662 18-Apr-2006 01:32 24,576 x64 SP1QFE
Wshell32.dll 6.0.3790.2662 18-Apr-2006 01:32 8,382,464 x86 SP1QFE\WOW
Wverclsid.exe 5.2.3790.2662 18-Apr-2006 01:32 29,184 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2662 18-Apr-2006 01:32 24,064 x86 SP1QFE\WOW

Note Quando si installano questi aggiornamenti della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft. Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE, SP1QFE o SP2QFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR, SP1GDR o SP2GDR nel sistema. Gli aggiornamenti della sicurezza potrebbero non contenere tutte le varianti di questi file. Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.

Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer

    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della versione dei file

    Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.
    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà. Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
    5. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.
      Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
  • Verifica della chiave del Registro di sistema

    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema seguenti.

    Per Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows XP\SP3\KB908531\Filelist

    Per Windows XP Professional x64 Edition:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows XP versione 2003\SP2\KB908531\Filelist

    Nota Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo dei file installati. Inoltre, queste chiavi del Registro di sistema potrebbero non essere create correttamente se un amministratore o un OEM si integra o esegue lo scorrimento dell'aggiornamento della sicurezza 908531 nei file di origine dell'installazione di Windows.

Windows 2000 (tutte le versioni)

Prerequisiti per Windows 2000, questo aggiornamento della sicurezza richiede Service Pack 4 (SP4). Per Small Business Server 2000, questo aggiornamento della sicurezza richiede Small Business Server 2000 Service Pack 1a (SP1a) o Small Business Server 2000 in esecuzione con Windows 2000 Server Service Pack 4 (SP4).

Il software elencato è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.

Per altre informazioni su come ottenere il Service Pack più recente, vedere l'articolo 260910 della Microsoft Knowledge Base.

Inclusione nei Service Pack futuri: l'aggiornamento per questo problema può essere incluso in un aggiornamento cumulativo futuro.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio
Opzioni speciali
/overwriteoem Sovrascrive i file OEM senza richiedere conferma
/nobackup Non esegue il backup dei file necessari per la disinstallazione
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta
/log:path Consente il reindirizzamento dei file di log di installazione
/integrate:path Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione.
/extract[:p ath] Estrae i file senza avviare il programma di installazione
/ER Abilita la segnalazione errori estesa
/verbose Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet. Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows 2000 Service Pack 4:

Windows2000-kb908531-v2-x86-enu /quiet

Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrator deve usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet. Amministrazione istrators deve anche esaminare il file di KB908531.log per eventuali messaggi di errore quando usano questa opzione.

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows 2000 Service Pack 4:

Windows2000-kb908531-v2-x86-enu /norestart

Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.

Requisito di riavvio

È necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento della sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 908531$\Spuninst.

Switch Descrizione
/help Visualizza le opzioni della riga di comando
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio
Opzioni speciali
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta
/log:path Consente il reindirizzamento dei file di log di installazione

Informazioni sui file

La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Windows 2000 Service Pack 4 e Small Business Server 2000:

Nome del file Versione Data Time Dimensione
Shell32.dll 5.0.3900.7080 24 mar-2006 08:54 2,361,616
Verclsid.exe 5.0.2195.7080 18-Mar-2006 22:21 21,264

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer

    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della versione dei file

    Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.
    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà. Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
    5. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.
      Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
  • Verifica della chiave del Registro di sistema

    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando la chiave del Registro di sistema seguente:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows 2000\SP5\KB908531\Filelist

    Nota Questa chiave del Registro di sistema potrebbe non contenere un elenco completo di file installati. Inoltre, questa chiave del Registro di sistema potrebbe non essere creata correttamente quando un amministratore o un OEM si integra o esegue lo scorrimento dell'aggiornamento della sicurezza 908531 nei file di origine dell'installazione di Windows.

Altre informazioni

Riconoscimenti

Microsoft ringrazia quanto segue per collaborare a proteggere i clienti:

  • NISCC per segnalare la vulnerabilità della shell di Windows (CVE-2006-0012).

Recupero di altri Aggiornamenti di sicurezza:

Aggiornamenti per altri problemi di sicurezza sono disponibili nelle posizioni seguenti:

  • Gli aggiornamenti della sicurezza sono disponibili nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "security_patch".
  • Aggiornamenti per le piattaforme consumer sono disponibili all'indirizzo Sito Web di Microsoft Update.

Supporto:

  • I clienti negli Stati Uniti e in Canada possono ricevere supporto tecnico dai servizi di supporto tecnico Microsoft all'indirizzo 1-866-PCSAFETY. Non sono previsti addebiti per le chiamate di supporto associate agli aggiornamenti della sicurezza.
  • I clienti internazionali possono ricevere supporto dalle filiali Microsoft locali. Non è previsto alcun addebito per il supporto associato agli aggiornamenti della sicurezza. Per altre informazioni su come contattare Microsoft per i problemi di supporto, visitare il sito Web del supporto internazionale.

Risorse di sicurezza:

Software Update Services:

Usando Microsoft Software Update Services (SUS), gli amministratori possono distribuire rapidamente e in modo affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti ai server basati su Windows 2000 e Windows Server 2003 e ai sistemi desktop che eseguono Windows 2000 Professional o Windows XP Professional.

Per altre informazioni su come distribuire gli aggiornamenti della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services.

Windows Server Update Services:

Usando Windows Server Update Services (WSUS), gli amministratori possono distribuire in modo rapido e affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti per i sistemi operativi Windows 2000 e versioni successive, Office XP e versioni successive, Exchange Server 2003 e SQL Server 2000 in Windows 2000 e versioni successive.

Per altre informazioni su come distribuire gli aggiornamenti della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services.

Server di gestione dei sistemi:

Microsoft Systems Management Server (SMS) offre una soluzione aziendale altamente configurabile per la gestione degli aggiornamenti. Usando SMS, gli amministratori possono identificare i sistemi basati su Windows che richiedono aggiornamenti della sicurezza e possono eseguire la distribuzione controllata di questi aggiornamenti in tutta l'azienda con interruzioni minime agli utenti finali. Per altre informazioni su come gli amministratori possono usare SMS 2003 per distribuire gli aggiornamenti della sicurezza, visitare il sito Web di gestione delle patch di sicurezza SMS 2003. Gli utenti SMS 2.0 possono anche usare Software Aggiornamenti Service Feature Pack per distribuire gli aggiornamenti della sicurezza. Per informazioni sugli SMS, visitare il sito Web SMS.

Nota SMS usa Microsoft Baseline Security Analyzer, Microsoft Office Detection Tool e Enterprise Update Scanning Tool per fornire un ampio supporto per il rilevamento e la distribuzione degli aggiornamenti del bollettino sulla sicurezza. Alcuni aggiornamenti software potrebbero non essere rilevati da questi strumenti. Amministrazione istrator può usare le funzionalità di inventario dell'SMS in questi casi per indirizzare gli aggiornamenti a sistemi specifici. Per altre informazioni su questa procedura, visitare il sito Web seguente. Alcuni aggiornamenti della sicurezza richiedono diritti amministrativi dopo un riavvio del sistema. Amministrazione istrators possono usare lo strumento di distribuzione dei diritti elevati (disponibile nel Feature Pack di Amministrazione istration SMS 2003 e nel Feature Pack di Amministrazione istration SMS 2.0) per installare questi aggiornamenti.

Declinazione di responsabilità:

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni:

  • V1.0 (11 aprile 2006): Bollettino pubblicato.
  • V1.1 (15 aprile 2006): Bollettino rivisto: sezione "Avvertenze" aggiornata a causa di nuovi problemi individuati con l'aggiornamento della sicurezza. Gli utenti potrebbero riscontrare problemi in Esplora risorse o nella shell di Windows dopo l'installazione dell'aggiornamento. Informazioni sull'aggiornamento della sicurezza modificate per riflettere le informazioni corrette sulla versione dei file per Microsoft Windows XP e Microsoft Windows 2000.
  • V1.2 (20 aprile 2006): Bollettino revisionato: Sezione domande frequenti aggiornata per includere informazioni su una nuova versione imminente dell'aggiornamento della sicurezza.
  • V2.0 (25 aprile 2006): Bollettino rivisto: Questo bollettino è stato rimesso a informare i clienti che le versioni modificate dell'aggiornamento della sicurezza sono disponibili per tutti i prodotti elencati nella sezione "Software interessato". I clienti che hanno già applicato l'aggiornamento MS06-015 che non riscontrano il problema non devono eseguire alcuna azione. Per altre informazioni, vedere "Why did Microsoft reissu this bulletin on April 25, 2006". nella sezione "Domande frequenti relative a questo aggiornamento della sicurezza".
  • V2.1 (8 giugno 2006): Bollettino revisionato: Sezione domande frequenti aggiornata per informare i clienti che un aggiornamento della sicurezza non verrà spedito per Microsoft Windows 98, Microsoft Windows 98 Second Edition (edizione Standard) e Microsoft Windows Millennium Edition (ME).

Costruito al 2014-04-18T13:49:36Z-07:00