Bollettino sulla sicurezza

Microsoft Security Bulletin MS06-020 - Critico

Le vulnerabilità in Macromedia Flash Player di Adobe potrebbero consentire l'esecuzione di codice remoto (913433)

Pubblicato: 9 maggio 2006 | Aggiornamento: 15 novembre 2006

Versione: 1.1

Riepilogo

Chi deve leggere questo documento: Clienti che usano Microsoft Windows

Impatto della vulnerabilità: esecuzione di codice remoto

Valutazione massima gravità: critico

Raccomandazione: i clienti devono applicare immediatamente l'aggiornamento.

Sostituzione degli aggiornamenti della sicurezza: nessuno.

Avvertenze: questo bollettino è destinato ai clienti che usano Macromedia Flash Player di Adobe versione 6 o precedente. I clienti che hanno seguito le indicazioni fornite in Adobe Security Bulletin piattaforma di strumenti analitici B06-03 non sono a rischio della vulnerabilità.

Le versioni vulnerabili di Macromedia Flash Player di Adobe sono incluse in Windows XP, Windows XP Professional x64 Edition e Internet Explorer 6 Service Pack 1 quando è installato in Windows ME, Windows 98 e Windows 98 Second Edition. Altre versioni di Windows non sono interessate o non supportate da questo aggiornamento della sicurezza. I clienti con Flash Player installati in altre versioni del sistema operativo o dei clienti che hanno eseguito l'aggiornamento a Flash Player 7 o versione successiva sono invitati a seguire le indicazioni riportate nel bollettino sulla sicurezza di Adobe piattaforma di strumenti analitici B06-03.

Articolo della Microsoft Knowledge Base 913433 documenta i problemi attualmente noti che i clienti potrebbero riscontrare quando installano questo aggiornamento della sicurezza. L'articolo illustra anche le soluzioni consigliate per questi problemi. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 913433.

Percorsi di download degli aggiornamenti software e della sicurezza testati:

Software interessato:

  • Microsoft Windows XP Service Pack 1 e Microsoft Windows XP Service Pack 2 - Scaricare l'aggiornamento

  • Microsoft Windows XP Professional x64 Edition - Scaricare l'aggiornamento

  • Microsoft Windows 98, Microsoft Windows 98 Second Edition (edizione Standard) e Microsoft Windows Millennium Edition (ME) - Consultare la sezione domande frequenti di questo bollettino per informazioni dettagliate su questi sistemi operativi.

  • Software non interessato:

    • Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1
    • Microsoft Windows Server 2003 per sistemi basati su Itanium e Microsoft Windows Server 2003 con SP1 per sistemi basati su Itanium
    • Microsoft Windows Server 2003 x64 Edition

    Nota: Flash Player non viene fornito con le versioni di Microsoft Windows nell'elenco dei software non interessati. I clienti che hanno installato Flash Player in queste versioni di Windows sono invitati a seguire le indicazioni contenute nel bollettino Adobe Security ASPB06-03.

    Il software in questo elenco è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.

Informazioni generali

Schema riepilogativo

Sintesi:

Questo aggiornamento risolve le vulnerabilità segnalate pubblicamente. Le vulnerabilità sono documentate nella sezione "Dettagli vulnerabilità" di questo bollettino. Queste vulnerabilità sono documentate anche in Macromedia Security Bulletin MPSB05-07 per i clienti che usano Flash Player 5 e 6. I clienti che hanno installato Flash Player 7 e versioni successive sono invitati a scaricare la versione più recente dal sito Web Adobe. I clienti che hanno seguito le indicazioni fornite in Adobe Security Bulletin piattaforma di strumenti analitici B06-03 non sono a rischio della vulnerabilità.

Se un utente è connesso con diritti utente amministrativi, un utente malintenzionato che ha sfruttato correttamente queste vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

È consigliabile che i clienti applichino immediatamente l'aggiornamento.

Classificazioni di gravità e identificatori di vulnerabilità:

Identificatori di vulnerabilità Impatto della vulnerabilità Windows 98, 98 edizione Standard, ME Windows 2000 Windows XP Service Pack 1 Windows XP Service Pack 2 Windows Server 2003 Windows Server 2003 Service Pack 1
Vulnerabilità di Flash Player - CVE-2006-0024 Esecuzione di codice remoto Critico Non applicabile [1] Critico Critico Non applicabile [1] Non applicabile [1]
Vulnerabilità di Flash Player - CVE-2005-2628 Esecuzione di codice remoto Critico Non applicabile [1] Critico Critico Non applicabile [1] Non applicabile [1]

Nota [1]: Flash Player non è disponibile con Microsoft Windows 2000 Service Pack 4, Windows Server 2003 e Windows Server 2003 Service Pack 1. I clienti che hanno installato Flash Player in queste versioni di Windows sono invitati a seguire le indicazioni contenute nel bollettino Adobe Security ASPB06-03.

Nota Le classificazioni di gravità per le versioni del sistema operativo non x86 vengono mappate alle versioni dei sistemi operativi x86 come indicato di seguito:

  • La classificazione di gravità di Windows XP Professional x64 Edition corrisponde alla classificazione di gravità di Windows XP Service Pack 2.
  • La classificazione di gravità dei sistemi basati su Itanium di Windows Server 2003 corrisponde alla classificazione di gravità di Windows Server 2003.
  • La classificazione di gravità di Windows Server 2003 con SP1 per sistemi basati su Itanium corrisponde alla classificazione di gravità di Windows Server 2003 Service Pack 1.
  • La classificazione di gravità di Windows Server 2003 x64 Edition corrisponde alla classificazione di gravità di Windows Server 2003 Service Pack 1.

Questa valutazione si basa sui tipi di sistemi interessati dalla vulnerabilità, sui relativi modelli di distribuzione tipici e sull'effetto che l'exploit della vulnerabilità avrebbe su di essi.

Flash Player è una tecnologia Microsoft?

No. Questo software è realizzato da Adobe Systems Inc., in precedenza Macromedia, Inc.

Flash Player viene ridistribuito da Microsoft?

Sì. Alcune versioni di Flash Player sono state ridistribuite da Microsoft. Le versioni supportate di Windows che ridistribuisono Flash Player sono Windows XP Service Pack 1, Windows XP Service Pack 2, Windows XP Professional x64 Edition, Windows 98, Windows 98 Second Edition e Windows Millennium Edition. Nessun'altra versione supportata di Windows Redistribute Flash Player. Altre applicazioni software di Microsoft possono anche ridistribuire Flash Player.

Nota: se nel sistema sono presenti sia flash.ocx che swflash.ocx, il GUID usato per creare un'istanza di Flash Player deve essere registrato in flash.ocx. Indipendentemente da questo problema, l'aggiornamento della sicurezza registrerà il GUID nel nuovo flash.ocx installato.

Quali versioni di Macromedia Flash Player di Adobe vengono ridistribuite con Windows?

Versione di Microsoft Windows Macromedia Flash Player di Adobe Filenames e versioni
Microsoft Windows XP Service Pack 1 Swflash.ocx 5.0.44
Microsoft Windows XP Service Pack 2 e Microsoft Windows XP Professional x64 Edition Flash.ocx 6.0.79
Microsoft Windows 98 e Microsoft Windows 98 Second Edition (edizione Standard) Swflash.ocx 5.0.44
Microsoft Windows Millennium Edition (ME) Swflash.ocx 4.0.28

Uso una versione di Windows non elencata in questa tabella. È possibile che nel sistema sia ancora installato Flash Player?
Sì. Flash Player è disponibile per il download da Adobe Systems, Inc. (in precedenza Macromedia, Inc). Flash Player potrebbe anche essere stato installato o richiesto da un'altra applicazione software. È possibile determinare se Flash Player è installato e, in caso affermativo, visitare il seguente sito Web Adobe. Se si dispone di una versione di Flash Player precedente alla versione 7.0.63.0 o 8.0.24.0, si dispone di una versione che potrebbe essere interessata dalle vulnerabilità segnalate.

Adobe Security Bulletin descrive le vulnerabilità e fornisce i percorsi di download in modo da poter installare la versione 7.0.63.0 o 8.0.24.0 di Flash Player.

Nota Se Flash Player non è installato, il sito Web Adobe chiederà di installare la versione più recente di Flash Player.

Ho una versione di Flash Player precedente alla versione 7 nel mio sistema. Cosa posso fare?
Se si usa una delle versioni di Windows indicate in "Quali versioni di Flash Player vengono ridistribuite con Windows?" è possibile visitare Windows Update per ricevere gli aggiornamenti della sicurezza per queste versioni di Windows. Se usi qualsiasi altra versione supportata di Windows o se usi Flash Player 7 e versioni successive, puoi visitare l'Area download Adobe come indicato nella sezione relativa al software interessato del bollettino sulla sicurezza adobe per installare l'aggiornamento

In che modo il supporto esteso per Windows 98, Windows 98 Second Edition e Windows Millennium Edition influisce sul rilascio degli aggiornamenti della sicurezza per questi sistemi operativi?
Microsoft rilascia solo gli aggiornamenti della sicurezza per problemi di sicurezza critici. Durante questo periodo di supporto non vengono offerti problemi di sicurezza non critici. Per altre informazioni sui criteri relativi al ciclo di vita supporto tecnico Microsoft per questi sistemi operativi, visitare il sito Web seguente.

Nota : il supporto per Windows 98, Windows 98 Second Edition e Windows Millennium Edition (Me) termina il 11 luglio 2006. Per altre informazioni, visitare il sito Web seguente .

Per altre informazioni sulle classificazioni di gravità, visitare il sito Web seguente.

Windows 98, Windows 98 Second Edition o Windows Millennium Edition sono interessati in modo critico da una o più vulnerabilità risolte in questo bollettino sulla sicurezza?
Sì. Windows 98, Windows 98 Second Edition e Windows Millennium Edition sono influenzati in modo critico da questa vulnerabilità. Gli aggiornamenti della sicurezza per Flash Player 5.x e 6.x sono disponibili solo per il download dal sito Web di Windows Update. Visita il sito Web Adobe per gli aggiornamenti a Flash Player 7 e versioni successive. Per altre informazioni sulle classificazioni di gravità, visitare il sito Web seguente.

Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows NT Workstation 4.0 Service Pack 6a e Windows 2000 Service Pack 2 è terminato il 30 giugno 2004. Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows NT Server 4.0 Service Pack 6a è terminato il 31 dicembre 2004. Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows 2000 Service Pack 3 è terminato il 30 giugno 2005. Sto ancora usando uno di questi sistemi operativi, cosa devo fare?

Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 e Windows 2000 Service Pack 3 hanno raggiunto la fine del ciclo di vita. Deve essere una priorità per i clienti che dispongono di queste versioni del sistema operativo per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare il sito Web supporto tecnico Microsoft ciclo di vita seguente. Per altre informazioni sul periodo di supporto degli aggiornamenti della sicurezza estesa per queste versioni del sistema operativo, visitare il sito Web dei Servizi supporto tecnico Microsoft.

I clienti che richiedono supporto aggiuntivo per Windows NT 4.0 SP6a e Windows 2000 Service Pack 3 devono contattare il rappresentante del team dell'account Microsoft, il proprio Account Manager tecnico o il rappresentante del partner Microsoft appropriato per le opzioni di supporto personalizzate. I clienti senza contratto Alliance, Premier o Authorized possono contattare l'ufficio vendite Microsoft locale. Per informazioni di contatto, visitare il sito Web Microsoft Worldwide Information, selezionare il paese e quindi fare clic su Vai per visualizzare un elenco di numeri di telefono. Quando chiami, chiedi di parlare con il responsabile vendite premier support locale.

Per altre informazioni, vedere Domande frequenti sul ciclo di vita del supporto del prodotto del sistema operativo Windows.

È possibile usare Microsoft Baseline Security Analyzer (MBSA) 1.2.1 per determinare se questo aggiornamento è necessario?
No. MBSA 1.2.1 non determinerà se questo aggiornamento è necessario. MBSA 1.2.1 determinerà solo se è necessario un aggiornamento per i prodotti supportati da MBSA 1.2.1. MBSA 1.2.1 non supporta il rilevamento di Flash Player. Per altre informazioni su MBSA, visitare il sito Web MBSA. Per altre informazioni sui programmi attualmente non rilevati da MBSA 1.2.1, vedere l'articolo 306460 della Microsoft Knowledge Base. Tuttavia, Microsoft ha sviluppato una versione di Enterprise Update Scanning Tool (EST) che aiuterà i clienti a determinare se sono necessari gli aggiornamenti della sicurezza forniti in questo bollettino sulla sicurezza. Vedere "È possibile usare una versione di Enterprise Update Scanning Tool (EST) per determinare se questo aggiornamento è necessario?" Domande frequenti per altre informazioni su questo strumento.

Che cos'è EnterpriseUpdate Scanning Tool (EST)?
Nell'ambito di un impegno continuo a fornire strumenti di rilevamento per gli aggiornamenti della sicurezza di classe bollettino, Microsoft offre uno strumento di rilevamento autonomo ogni volta che Microsoft Baseline Security Analyzer (MBSA) e Office Detection Tool (ODT) non è in grado di rilevare se l'aggiornamento è necessario per un ciclo di rilascio MSRC. Questo strumento autonomo è denominato Enterprise Update Scanning Tool (EST) ed è progettato per gli amministratori aziendali. Quando viene creata una versione di Enterprise Update Scanning Tool per un bollettino specifico, i clienti possono eseguire lo strumento da un'interfaccia della riga di comando e visualizzare i risultati del file di output XML. Per aiutare i clienti a usare meglio lo strumento, verrà fornita una documentazione dettagliata con lo strumento . È disponibile anche una versione dello strumento che offre un'esperienza integrata per gli amministratori SMS.

È possibile usare una versione diEnterpriseUpdate Scanning Tool (EST) per determinare se questo aggiornamento è necessario?
Sì. Microsoft ha creato una versione dell'EST che determinerà se è necessario applicare questo aggiornamento. Per i collegamenti per il download e altre informazioni sulla versione dell'EST rilasciata questo mese, vedere il seguente sito Web Microsoft. I clienti SMS devono esaminare "È possibile usare Systems Management Server (SMS) per determinare se questo aggiornamento è necessario? " Domande frequenti per altre informazioni su SMS ed EST.

È possibile usare Microsoft Baseline Security Analyzer (MBSA) 2.0 per determinare se questo aggiornamento è necessario?
Sì. MBSA 2.0 determinerà se questo aggiornamento è necessario. MBSA 2.0 può rilevare gli aggiornamenti della sicurezza per i prodotti supportati da Microsoft Update. Per altre informazioni su MBSA, visitare il sito Web MBSA.

È possibile usare Systems Management Server (SMS) per determinare se questo aggiornamento è necessario?
Sì. SMS consente di rilevare e distribuire questo aggiornamento della sicurezza.

Sms SUS Feature Pack, che include lo Strumento di inventario aggiornamenti della sicurezza (SUIT), può essere usato da SMS per rilevare gli aggiornamenti della sicurezza. SMS SUIT usa il motore MBSA 1.2.1 per il rilevamento; PERTANTO, SMS SUIT ha la stessa limitazione elencata in precedenza in questo bollettino relativo alle applicazioni che MBSA non rileva.

Per altre informazioni sullo strumento di inventario degli aggiornamenti della sicurezza, vedere il seguente sito Web Microsoft. Per altre informazioni sulle limitazioni dello strumento di inventario degli aggiornamenti della sicurezza, vedere l'articolo della Microsoft Knowledge Base 306460.

Sms SUS Feature Pack include anche Microsoft Office Inventory Tool per rilevare gli aggiornamenti necessari per le app Office licazioni.

Lo strumento di inventario SMS 2003 per Microsoft Aggiornamenti può essere usato da SMS per rilevare gli aggiornamenti della sicurezza offerti da Microsoft Update e supportati da Windows Server Update Services. Per altre informazioni sullo strumento di inventario SMS 2003 per Microsoft Aggiornamenti, vedere il seguente sito Web Microsoft.

I clienti SMS 2.0 o SMS 2003 che non usano lo strumento di inventario per Microsoft Aggiornamenti dovranno scaricare e distribuire una versione aggiornata dello Strumento di inventario aggiornamenti della sicurezza estesa per ricevere il rilevamento completo e la distribuzione per questo aggiornamento.

Per altre informazioni sugli SMS, visitare il sito Web SMS.

È possibile usare SMS per determinare se Flash Player è installato in un sistema?
Sì. SMS può aiutare a rilevare se Flash Player è installato in un sistema. SMS può cercare l'esistenza dei file flash.passcode e swflash.passcode. Le versioni di flash.ocx e swflash.ocx precedenti alla versione 6.0.80 e tutte le versioni 5.x.x.x potrebbero essere vulnerabili.

Nota Se nel sistema sono presenti sia flash.ocx che swflash.ocx, il GUID usato per creare un'istanza di Flash Player deve essere registrato in flash.ocx. Indipendentemente da questo problema, l'aggiornamento della sicurezza registrerà il GUID nel nuovo flash.ocx installato.

Dettagli della vulnerabilità

Vulnerabilità di Flash Player - CVE-2006-0024:

Esiste una vulnerabilità di esecuzione remota del codice in Macromedia Flash Player di Adobe a causa del modo in cui gestisce i file di animazione Flash (SWF). Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando un file FLASH Animation (SWF) appositamente creato che potrebbe consentire l'esecuzione di codice remoto se un utente ha visitato un sito Web contenente il file SWF appositamente creato o ha visualizzato un messaggio di posta elettronica contenente il file SWF appositamente creato come allegato. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato.

Fattori di mitigazione della vulnerabilità di Flash Player - CVE-2006-0024:

  • I clienti che hanno seguito le indicazioni fornite in Adobe Security Bulletin piattaforma di strumenti analitici B06-03 non sono a rischio della vulnerabilità.
  • Per impostazione predefinita, Microsoft Windows 2000 Service Pack 4, Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1 non vengono forniti con una versione vulnerabile di Flash Player installata. Tuttavia, i clienti che hanno installato una versione di Flash Player 7.0.62.0 o 8.0.22.0 o versioni precedenti in queste versioni di Windows sono invitati a seguire le linee guida contenute nel Bollettino sulla sicurezza Adobe piattaforma di strumenti analitici B06-03.
  • In uno scenario di attacco basato sul Web, un utente malintenzionato dovrà ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web dannoso. Un utente malintenzionato dovrà invece convincerli a visitare il sito Web, in genere facendogli clic su un collegamento che li porta al sito Web dell'utente malintenzionato.
  • Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
  • L'area Siti con restrizioni consente di ridurre gli attacchi che potrebbero tentare di sfruttare questa vulnerabilità impedendo l'uso di script attivi e controlli ActiveX durante la lettura della posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento all'interno di un messaggio di posta elettronica, potrebbe comunque essere vulnerabile a questo problema tramite lo scenario di attacco basato sul Web descritto in precedenza. Per impostazione predefinita, Outlook Express 6, Outlook 2002 e Outlook 2003 aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. Inoltre, Outlook 2000 apre messaggi di posta elettronica HTML nell'area Siti con restrizioni se è stato installato l'aggiornamento della sicurezza della posta elettronica di Outlook. Outlook Express 5.5 Service Pack 2 apre i messaggi di posta elettronica HTML nell'area Siti con restrizioni se è stato installato il Bollettino microsoft sulla sicurezza MS04-018 .

Soluzioni alternative per la vulnerabilità di Flash Player - CVE-2006-0024:

Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.

  • Impedire temporaneamente l'esecuzione del controllo ActiveX di Flash Player in Internet Explorer per Windows XP Service Pack 2
    È possibile proteggersi da questa vulnerabilità impedendo temporaneamente l'esecuzione del controllo ActiveX di Flash Player in Internet Explorer. In Windows XP Service Pack 2 usare la funzionalità Gestione componenti aggiuntivi di Internet Explorer per disabilitare il controllo ActiveX.

    1. Avviare Internet Explorer.
    2. Scegliere Gestisci componenti aggiuntivi dal menu Strumenti.
    3. Individuare e fare clic su "Shockwave Flash Object".
    4. Per disabilitare il componente aggiuntivo, fare clic su Disabilita e quindi su OK.

    Nota Se non è possibile individuare il controllo ActiveX, usare la casella di riepilogo a discesa per passare da "Componenti aggiuntivi attualmente in uso in Internet Explorer" a "Componenti aggiuntivi usati da Internet Explorer" e seguire i passaggi 3 e 4. Se il controllo ActiveX non è presente in questo elenco, non è stato utilizzato il controllo ActiveX prima o non è presente nel sistema. Per altre informazioni, vedere la soluzione alternativa "Impedire temporaneamente l'esecuzione del controllo ActiveX di Flash Player in Internet Explorer".

    Per altre informazioni sulla funzionalità Gestione componenti aggiuntivi di Internet Explorer in Windows XP Service Pack 2, vedere l'articolo della Microsoft Knowledge Base 883256.

    Impatto della soluzione alternativa: le applicazioni e i siti Web che richiedono il controllo ActiveX di Flash Player potrebbero non funzionare più correttamente. Se si implementa questa soluzione alternativa, ciò influisce su qualsiasi controllo ActiveX di Flash Player installato nel sistema.

    Per ripristinare la funzionalità è necessario usare la funzionalità Gestisci componenti aggiuntivi di Internet Explorer per abilitare il controllo ActiveX.

  • Impedire temporaneamente l'esecuzione del controllo ActiveX di Flash Player in Internet Explorer
    Impedire temporaneamente di creare un'istanza del controllo ActiveX flash player in Internet Explorer impostando il bit di terminazioni per il controllo.

    Avviso Se si usa l'editor del Registro di sistema in modo errato, è possibile che si verifichino gravi problemi che potrebbero richiedere di reinstallare il sistema operativo. Microsoft non può garantire che sia possibile risolvere i problemi derivanti dall'uso non corretto dell'editor del Registro di sistema. Utilizzare l'editor del Registro di sistema a proprio rischio.

    È consigliabile eseguire il backup del Registro di sistema prima di modificarlo.

    Usare il testo seguente per creare un file .reg che impedisce temporaneamente di creare un'istanza del controllo ActiveX flash player in Internet Explorer. È possibile copiare il testo seguente, incollarlo in un editor di testo, ad esempio Blocco note, e quindi salvare il file con l'estensione .reg nome file. Eseguire il file .reg nel client vulnerabile.

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{1171A62F-05D2-11D1-83FC-00A0C9089C5A}] "Flag di compatibilità"=dword:00000400

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11cf-96B8-44455354540000}] "Flag di compatibilità"=dword:00000400

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB70-AE6D-11cf-96B8-44455354540000}] "Flag di compatibilità"=dword:00000400

    Chiudere Internet Explorer e riaprirlo per rendere effettive le modifiche.

    Per i passaggi dettagliati sull'arresto dell'esecuzione di un controllo in Internet Explorer, vedere l'articolo della Microsoft Knowledge Base 240797. Seguire questa procedura e creare un valore Flag di compatibilità nel Registro di sistema per impedire l'esecuzione del controllo ActiveX di Flash Player in Internet Explorer.

    Impatto della soluzione alternativa: le applicazioni e i siti Web che richiedono il controllo ActiveX di Flash Player potrebbero non funzionare più correttamente. Se si implementa questa soluzione alternativa, ciò influisce su qualsiasi controllo ActiveX di Flash Player installato nel sistema.

    Per ripristinare la funzionalità è necessario annullare i bit di terminazioni per il controllo ActiveX flash player rimuovere le chiavi del Registro di sistema aggiunte per impedire temporaneamente di creare un'istanza del controllo ActiveX flash player in Internet Explorer.

  • Modificare l'elenco Controllo di accesso nel controllo ActiveX di Flash Player per impedirne temporaneamente l'esecuzione in Internet Explorer
    Per modificare l'elenco di Controllo di accesso (ACL) nel controllo ActiveX di Flash Player in modo che sia più restrittivo, seguire questa procedura:

    1. Fare clic su Start, fare clic su Esegui, digitare "cmd" (senza virgolette) e quindi fare clic su OK.
    2. Digitare i comandi seguenti al prompt dei comandi. Prendere nota degli ACL dei file correnti, incluse le impostazioni di ereditarietà. Potrebbe essere necessario questo elenco se è necessario annullare queste modifiche:
      cacls %windir%\system32\Macromed\Flash\flash.ocxcacls %windir%\system32\Macromed\Flash\swflash.dll
    3. Digitare il comando seguente al prompt dei comandi per negare l'accesso al gruppo "everyone" a questo file:
      echo y|cacls %windir%\system32\Macromed\Flash\flash.ocx /d everyoneecho y|cacls %windir%\system32\Macromed\Flash\swflash.dll /d everyone
    4. Chiudere Internet Explorer e riaprirlo per rendere effettive le modifiche.

    Impatto della soluzione alternativa: le applicazioni e i siti Web che richiedono il controllo ActiveX di Flash Player potrebbero non funzionare più correttamente. Se si implementa questa soluzione alternativa, ciò influisce su qualsiasi controllo ActiveX di Flash Player installato nel sistema.

    Per ripristinare la funzionalità è necessario annullare le modifiche apportate all'elenco di Controllo di accesso nel controllo ActiveX presente nel sistema.

  • Annullare la registrazione del controllo ActiveX di Flash Player
    Per annullare la registrazione del controllo ActiveX di Flash Player, seguire questa procedura:

    1. Fare clic su Start, scegliere Esegui, digitare "regsvr32.exe /u %windir%\system32\Macromed\Flash\flash.ocx" (senza virgolette) e quindi fare clic su OK.
    2. Una finestra di dialogo conferma che il processo di annullamento della registrazione è riuscito. Scegliere OK per chiudere la finestra di dialogo.
    3. Fare clic su Start, scegliere Esegui, digitare "regsvr32.exe /u %windir%\system32\Macromed\Flash\swflash.ocx" (senza virgolette) e quindi fare clic su OK.
    4. Una finestra di dialogo conferma che il processo di annullamento della registrazione è riuscito. Scegliere OK per chiudere la finestra di dialogo.
    5. Chiudere Internet Explorer e riaprirlo per rendere effettive le modifiche.

    Impatto della soluzione alternativa: le applicazioni e i siti Web che richiedono il controllo ActiveX di Flash Player potrebbero non funzionare più correttamente. Se si implementa questa soluzione alternativa, ciò influisce su qualsiasi controllo ActiveX di Flash Player installato nel sistema.

    Per registrare nuovamente il controllo ActiveX di Flash Player, seguire questa procedura:

    1. Fare clic su Start, scegliere Esegui, digitare "regsvr32.exe %windir%\system32\Macromed\Flash\flash.ocx" (senza virgolette) e quindi fare clic su OK.
    2. Una finestra di dialogo conferma che il processo di registrazione è riuscito. Scegliere OK per chiudere la finestra di dialogo.
    3. Fare clic su Start, scegliere Esegui, digitare "regsvr32.exe %windir%\system32\Macromed\Flash\swflash.ocx" (senza virgolette) e quindi fare clic su OK.
    4. Una finestra di dialogo conferma che il processo di registrazione è riuscito. Scegliere OK per chiudere la finestra di dialogo.
    5. Chiudere Internet Explorer e riaprirlo per rendere effettive le modifiche.
  • Limitare l'accesso alla cartella Macromedia Flash usando criteri di restrizione software
    Per limitare l'accesso alla cartella Macromedia Flash (%windir%\system32\Macromed\Flash\) in Windows XP e versioni successive, è possibile creare criteri di restrizione software. Per creare questo criterio, usare uno script del Registro di sistema o creare un'impostazione di Criteri di gruppo per bloccare il caricamento del controllo ActiveX di Flash Player.

    Per altre informazioni su Criteri di gruppo, visitare i siti Web Microsoft seguenti:

    Nota L'uso non corretto dell'editor del Registro di sistema può causare gravi problemi che potrebbero richiedere la reinstallazione del sistema operativo. Microsoft non garantisce che i problemi dovuti all'utilizzo errato dell'Editor del Registro di sistema possano essere risolti. Utilizzare l'editor del Registro di sistema a proprio rischio. Per informazioni su come modificare il Registro di sistema, visualizzare l'argomento della Guida "Cambia chiavi e valori" nell'editor del Registro di sistema (Regedit.exe) o visualizzare gli argomenti della Guida "Aggiungi ed Elimina informazioni nel Registro di sistema" e "Modifica dati del Registro di sistema" in Regedt32.exe.

    È consigliabile eseguire il backup del Registro di sistema prima di modificarlo.

    Usare il testo seguente per creare un file .reg per limitare l'accesso alla cartella Macromedia Flash. È possibile copiare il testo seguente, incollarlo in un editor di testo, ad esempio Blocco note, e quindi salvare il file con l'estensione .reg nome file. Eseguire il file .reg nel client vulnerabile.

    [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Cassaforte r\CodeIdentifiers] "TransparentEnabled"=dword:00000002 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Cassaforte r\CodeIdentifiers\0\Paths\{2742f840-c2d 8-4eb3-a486-0a9d0879f29f}] "LastModified"=hex(b):10,c3,8a,19,c6,e3,c5,01 "Description"="Block Macromedia Flash" "CassaforterFlags"=dword:00000000 "ItemData"=hex(2):25,00,77,00,69,00,6e,00,64,00,69,00,7 2,00,25,00,5c,00,73,00,\ 79,00,73,00,74,00,65,00,6d,00,33,00 0,32,00,5c,00,6d,00,61,00,63,00,72,00,6f,\ 00,6d,00,65,00,64 00,5c,00,66,00,6c,00,61,00,73,00,68,00,5c,00,2a,00,00,00,00.00

  • Modificare le impostazioni di Internet Explorer in modo che venga richiesto prima di eseguire controlli ActiveX o disabilitare i controlli ActiveX nell'area di sicurezza Internet e nell'area di sicurezza Intranet locale
    È possibile proteggersi da questa vulnerabilità modificando le impostazioni di Internet Explorer in modo da richiedere prima di eseguire controlli ActiveX. A tale scopo, effettuare i passaggi seguenti:

    1. In Internet Explorer fare clic su Opzioni Internet dal menu Strumenti .
    2. Fare clic sulla scheda Sicurezza.
    3. Fare clic su Internet e quindi su Livello personalizzato.
    4. In Impostazioni, nella sezione Controlli ActiveX e plug-in, in Esegui controlli ActiveX e plug-in, fare clic su Prompt o Disabilita, quindi fare clic su OK.
    5. Fare clic su Intranet locale e quindi su Livello personalizzato.
    6. In Impostazioni, nella sezione Controlli ActiveX e plug-in, in Esegui controlli ActiveX e plug-in, fare clic su Prompt o Disabilita, quindi fare clic su OK.
    7. Fare clic su OK due volte per tornare a Internet Explorer.

    Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX. Molti siti Web che si trovano su Internet o in una intranet usano ActiveX per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare controlli ActiveX per fornire menu, moduli di ordinamento o persino estratti conto. La richiesta prima di eseguire controlli ActiveX è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene attendibile il sito che si visita, fare clic su per eseguire i controlli ActiveX. Se non si desidera richiedere tutti questi siti, utilizzare il metodo seguente:

    Limitare i siti Web solo ai siti Web attendibili.

    Dopo aver impostato Internet Explorer per richiedere un prompt prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo al contempo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo i siti considerati attendibili all'area Siti attendibili.

    A tale scopo, effettuare i passaggi seguenti:

    1. In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet, quindi fare clic sulla scheda Sicurezza.
    2. Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
    3. Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
    4. Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
    5. Ripetere questi passaggi per ogni sito da aggiungere alla zona.
    6. Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.

    Aggiungere eventuali siti attendibili per non eseguire azioni dannose sul computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Si tratta del sito che ospiterà l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.

  • Impostare le impostazioni dell'area di sicurezza Internet e Intranet locale su "Alto" per richiedere la richiesta prima di eseguire controlli ActiveX in queste zone
    È possibile contribuire alla protezione da questa vulnerabilità modificando le impostazioni per l'area di sicurezza Internet in modo da richiedere prima di eseguire controlli ActiveX. A tale scopo, impostare la sicurezza del browser su Alto.

    Per aumentare il livello di sicurezza di esplorazione in Microsoft Internet Explorer, seguire questa procedura:

    1. Scegliere Opzioni Internet dal menu Strumenti di Internet Explorer.
    2. Nella finestra di dialogo Opzioni Internet fare clic sulla scheda Sicurezza e quindi sull'icona Internet.
    3. In Livello di sicurezza per questa zona spostare il dispositivo di scorrimento su Alto. In questo modo viene impostato il livello di sicurezza per tutti i siti Web visitati su Alto.

    Nota Se non è visibile alcun dispositivo di scorrimento, fai clic su Livello predefinito e quindi sposta il dispositivo di scorrimento su Alto.

    Nota L'impostazione del livello su Alto potrebbe causare il funzionamento non corretto di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente anche con l'impostazione di sicurezza impostata su Alto.

    Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX. Molti siti Web che si trovano su Internet o in una intranet usano ActiveX per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare controlli ActiveX per fornire menu, moduli di ordinamento o persino estratti conto. La richiesta prima di eseguire controlli ActiveX è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene attendibile il sito che si visita, fare clic su per eseguire i controlli ActiveX. Se non si desidera richiedere tutti questi siti, utilizzare il metodo seguente:

  • Rimuovere Flash Player dal sistema
    Per rimuovere Flash Player, fare riferimento alle domande frequenti sul supporto di Adobe Flash Player per istruzioni.

    Per recuperare le funzionalità è necessario installare il controllo ActiveX di Flash Player dal sito Web Adobe

Domande frequenti sulla vulnerabilità di Flash Player - CVE-2006-0024.

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione remota del codice. Se un utente è connesso con diritti utente amministrativi, un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

Che cosa causa la vulnerabilità?
Buffer non selezionato in Flash Player.

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo del sistema interessato.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe ospitare un sito Web contenente il file SWF appositamente creato progettato per sfruttare questa vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzare il sito Web.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Le workstation e i server terminal sono principalmente a rischio. I server potrebbero essere più a rischio se agli utenti che non dispongono di autorizzazioni amministrative sufficienti è consentito accedere ai server ed eseguire programmi. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema.

Windows 98, Windows 98 Second Edition o Windows Millennium Edition sono interessati in modo critico da questa vulnerabilità?
Sì. Gli utenti di Windows 98, Windows 98 Second Edition e Windows Millennium Edition sono interessati da questa vulnerabilità. Gli aggiornamenti della sicurezza per Flash Player 6 sono disponibili per il download solo dal sito Web di Windows Update. Visita il sito Web Adobe per gli aggiornamenti a Flash Player 7 e versioni successive. Per altre informazioni sulle classificazioni di gravità, visitare il sito Web seguente.

Cosa fa l'aggiornamento?
L'aggiornamento rimuove le vulnerabilità modificando il modo in cui Flash Player gestisce i file FLASH Animation (SWF).

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata divulgata pubblicamente quando questo bollettino sulla sicurezza è stato originariamente pubblicato. Questa vulnerabilità è descritta anche in Adobe Security Bulletin piattaforma di strumenti analitici B06-03.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto informazioni per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti.

Vulnerabilità di Flash Player - CVE-2005-2628:

Esiste una vulnerabilità di esecuzione remota del codice in Macromedia Flash Player di Adobe a causa del modo in cui gestisce i file di animazione Flash (SWF). Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando un file FLASH Animation (SWF) dannoso che potrebbe consentire l'esecuzione di codice remoto se un utente ha visitato un sito Web contenente il file SWF appositamente creato o ha visualizzato un messaggio di posta elettronica contenente il file SWF appositamente creato come allegato. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato.

Fattori di mitigazione della vulnerabilità di Flash Player - CVE-2005-2628:

  • I clienti che hanno seguito le linee guida contenute nel bollettino macromedia sulla sicurezza MPSB05-07 non sono a rischio della vulnerabilità.
  • Per impostazione predefinita, Microsoft Windows 2000 Service Pack 4, Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1 non vengono forniti con una versione vulnerabile di Flash Player installata. Tuttavia, i clienti che hanno installato una versione di Flash Player 7.0.61.0 o 8.0.22.0 o versioni precedenti in queste versioni di Windows sono invitati a seguire le linee guida contenute nel bollettino sulla sicurezza di Adobe piattaforma di strumenti analitici B06-03.
  • In uno scenario di attacco basato sul Web, un utente malintenzionato dovrà ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web dannoso. Un utente malintenzionato dovrà invece convincerli a visitare il sito Web, in genere facendogli clic su un collegamento che li porta al sito Web dell'utente malintenzionato.
  • Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
  • L'area Siti con restrizioni consente di ridurre gli attacchi che potrebbero tentare di sfruttare questa vulnerabilità impedendo l'uso di script attivi e controlli ActiveX durante la lettura della posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento all'interno di un messaggio di posta elettronica, potrebbe comunque essere vulnerabile a questo problema tramite lo scenario di attacco basato sul Web descritto in precedenza. Per impostazione predefinita, Outlook Express 6, Outlook 2002 e Outlook 2003 aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. Inoltre, Outlook 2000 apre messaggi di posta elettronica HTML nell'area Siti con restrizioni se è stato installato l'aggiornamento della sicurezza della posta elettronica di Outlook. Outlook Express 5.5 Service Pack 2 apre i messaggi di posta elettronica HTML nell'area Siti con restrizioni se è stato installato il Bollettino microsoft sulla sicurezza MS04-018 .

Soluzioni alternative per la vulnerabilità di Flash Player - CVE-2005-2628

Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.

  • Impedire temporaneamente l'esecuzione del controllo ActiveX di Flash Player in Internet Explorer per Windows XP Service Pack 2
    È possibile proteggersi da questa vulnerabilità impedendo temporaneamente l'esecuzione del controllo ActiveX di Flash Player in Internet Explorer. In Windows XP Service Pack 2 e Windows Server 2003 Service Pack 1 usare la funzionalità Gestione componenti aggiuntivi di Internet Explorer per disabilitare il controllo ActiveX.

    1. Avviare Internet Explorer.
    2. Scegliere Gestisci componenti aggiuntivi dal menu Strumenti.
    3. Individuare e fare clic su "Shockwave Flash Object".
    4. Per disabilitare il componente aggiuntivo, fare clic su Disabilita e quindi su OK.

    Nota Se non è possibile individuare il controllo ActiveX, usare la casella di riepilogo a discesa per passare da "Componenti aggiuntivi attualmente in uso in Internet Explorer" a "Componenti aggiuntivi usati da Internet Explorer" e seguire i passaggi 3 e 4. Se il controllo ActiveX non è presente in questo elenco, non è stato utilizzato il controllo ActiveX prima o non è presente nel sistema. Per altre informazioni, vedere la soluzione alternativa "Impedire temporaneamente l'esecuzione del controllo ActiveX di Flash Player in Internet Explorer".

    Per altre informazioni sulla funzionalità Gestione componenti aggiuntivi di Internet Explorer in Windows XP Service Pack 2, vedere l'articolo della Microsoft Knowledge Base 883256.

    Impatto della soluzione alternativa: le applicazioni e i siti Web che richiedono il controllo ActiveX di Flash Player potrebbero non funzionare più correttamente. Se si implementa questa soluzione alternativa, ciò influisce su qualsiasi controllo ActiveX di Flash Player installato nel sistema.

    Per ripristinare la funzionalità è necessario usare la funzionalità Gestisci componenti aggiuntivi di Internet Explorer per abilitare il controllo ActiveX.

  • Impedire temporaneamente l'esecuzione del controllo ActiveX di Flash Player in Internet Explorer
    Impedire temporaneamente di creare un'istanza del controllo ActiveX flash player in Internet Explorer impostando il bit di terminazioni per il controllo.

    Avviso Se si usa l'editor del Registro di sistema in modo errato, è possibile che si verifichino gravi problemi che potrebbero richiedere di reinstallare il sistema operativo. Microsoft non può garantire che sia possibile risolvere i problemi derivanti dall'uso non corretto dell'editor del Registro di sistema. Utilizzare l'editor del Registro di sistema a proprio rischio.

    È consigliabile eseguire il backup del Registro di sistema prima di modificarlo.

    Usare il testo seguente per creare un file .reg che impedisce temporaneamente di creare un'istanza del controllo ActiveX flash player in Internet Explorer. È possibile copiare il testo seguente, incollarlo in un editor di testo, ad esempio Blocco note, e quindi salvare il file con l'estensione .reg nome file. Eseguire il file .reg nel client vulnerabile.

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{1171A62F-05D2-11D1-83FC-00A0C9089C5A}] "Flag di compatibilità"=dword:00000400

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11cf-96B8-44455354540000}] "Flag di compatibilità"=dword:00000400

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB70-AE6D-11cf-96B8-44455354540000}] "Flag di compatibilità"=dword:00000400

    Chiudere Internet Explorer e riaprirlo per rendere effettive le modifiche.

    Per i passaggi dettagliati sull'arresto dell'esecuzione di un controllo in Internet Explorer, vedere l'articolo della Microsoft Knowledge Base 240797. Seguire questa procedura e creare un valore Flag di compatibilità nel Registro di sistema per impedire l'esecuzione del controllo ActiveX di Flash Player in Internet Explorer.

    Impatto della soluzione alternativa: le applicazioni e i siti Web che richiedono il controllo ActiveX di Flash Player potrebbero non funzionare più correttamente. Se si implementa questa soluzione alternativa, ciò influisce su qualsiasi controllo ActiveX di Flash Player installato nel sistema.

    Per ripristinare la funzionalità è necessario annullare i bit di terminazioni per il controllo ActiveX flash player rimuovere le chiavi del Registro di sistema aggiunte per impedire temporaneamente di creare un'istanza del controllo ActiveX flash player in Internet Explorer.

  • Modificare l'elenco Controllo di accesso nel controllo ActiveX di Flash Player per impedirne temporaneamente l'esecuzione in Internet Explorer
    Per modificare l'elenco di Controllo di accesso (ACL) nel controllo ActiveX di Flash Player in modo che sia più restrittivo, seguire questa procedura:

    1. Fare clic su Start, fare clic su Esegui, digitare "cmd" (senza virgolette) e quindi fare clic su OK.
    2. Digitare i comandi seguenti al prompt dei comandi. Prendere nota degli ACL dei file correnti, incluse le impostazioni di ereditarietà. Potrebbe essere necessario questo elenco se è necessario annullare queste modifiche:
      cacls %windir%\system32\Macromed\Flash\flash.ocxcacls %windir%\system32\Macromed\Flash\swflash.dll
    3. Digitare il comando seguente al prompt dei comandi per negare l'accesso al gruppo "everyone" a questo file:
      echo y|cacls %windir%\system32\Macromed\Flash\flash.ocx /d everyoneecho y|cacls %windir%\system32\Macromed\Flash\swflash.dll /d everyone
    4. Chiudere Internet Explorer e riaprirlo per rendere effettive le modifiche.

    Impatto della soluzione alternativa: le applicazioni e i siti Web che richiedono il controllo ActiveX di Flash Player potrebbero non funzionare più correttamente. Se si implementa questa soluzione alternativa, ciò influisce su qualsiasi controllo ActiveX di Flash Player installato nel sistema.

    Per ripristinare la funzionalità è necessario annullare le modifiche apportate all'elenco di Controllo di accesso nel controllo ActiveX presente nel sistema.

  • Annullare la registrazione del controllo ActiveX di Flash Player
    Per annullare la registrazione del controllo ActiveX di Flash Player, seguire questa procedura:

    1. Fare clic su Start, scegliere Esegui, digitare "regsvr32.exe /u %windir%\system32\Macromed\Flash\flash.ocx" (senza virgolette) e quindi fare clic su OK.
    2. Una finestra di dialogo conferma che il processo di annullamento della registrazione è riuscito. Scegliere OK per chiudere la finestra di dialogo.
    3. Fare clic su Start, scegliere Esegui, digitare "regsvr32.exe /u %windir%\system32\Macromed\Flash\swflash.ocx" (senza virgolette) e quindi fare clic su OK.
    4. Una finestra di dialogo conferma che il processo di annullamento della registrazione è riuscito. Scegliere OK per chiudere la finestra di dialogo.
    5. Chiudere Internet Explorer e riaprirlo per rendere effettive le modifiche.

    Impatto della soluzione alternativa: le applicazioni e i siti Web che richiedono il controllo ActiveX di Flash Player potrebbero non funzionare più correttamente. Se si implementa questa soluzione alternativa, ciò influisce su qualsiasi controllo ActiveX di Flash Player installato nel sistema.

    Per registrare nuovamente il controllo ActiveX di Flash Player, seguire questa procedura:

    1. Fare clic su Start, scegliere Esegui, digitare "regsvr32.exe %windir%\system32\Macromed\Flash\flash.ocx" (senza virgolette) e quindi fare clic su OK.
    2. Una finestra di dialogo conferma che il processo di registrazione è riuscito. Scegliere OK per chiudere la finestra di dialogo.
    3. Fare clic su Start, scegliere Esegui, digitare "regsvr32.exe %windir%\system32\Macromed\Flash\swflash.ocx" (senza virgolette) e quindi fare clic su OK.
    4. Una finestra di dialogo conferma che il processo di registrazione è riuscito. Scegliere OK per chiudere la finestra di dialogo.
    5. Chiudere Internet Explorer e riaprirlo per rendere effettive le modifiche.
  • Limitare l'accesso alla cartella Macromedia Flash usando criteri di restrizione software
    Per limitare l'accesso alla cartella Macromedia Flash (%windir%\system32\Macromed\Flash\) in Windows XP e versioni successive, è possibile creare criteri di restrizione software. Per creare questo criterio, usare uno script del Registro di sistema o creare un'impostazione di Criteri di gruppo per bloccare il caricamento del controllo ActiveX di Flash Player.

    Per altre informazioni su Criteri di gruppo, visitare i siti Web Microsoft seguenti:

    Nota L'uso non corretto dell'editor del Registro di sistema può causare gravi problemi che potrebbero richiedere la reinstallazione del sistema operativo. Microsoft non garantisce che i problemi dovuti all'utilizzo errato dell'Editor del Registro di sistema possano essere risolti. Utilizzare l'editor del Registro di sistema a proprio rischio. Per informazioni su come modificare il Registro di sistema, visualizzare l'argomento della Guida "Cambia chiavi e valori" nell'editor del Registro di sistema (Regedit.exe) o visualizzare gli argomenti della Guida "Aggiungi ed Elimina informazioni nel Registro di sistema" e "Modifica dati del Registro di sistema" in Regedt32.exe.

    È consigliabile eseguire il backup del Registro di sistema prima di modificarlo.

    Usare il testo seguente per creare un file .reg per limitare l'accesso alla cartella Macromedia Flash. È possibile copiare il testo seguente, incollarlo in un editor di testo, ad esempio Blocco note, e quindi salvare il file con l'estensione .reg nome file. Eseguire il file .reg nel client vulnerabile.

    [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Cassaforte r\CodeIdentifiers] "TransparentEnabled"=dword:00000002 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Cassaforte r\CodeIdentifiers\0\Paths\{2742f840-c2d 8-4eb3-a486-0a9d0879f29f}] "LastModified"=hex(b):10,c3,8a,19,c6,e3,c5,01 "Description"="Block Macromedia Flash" "CassaforterFlags"=dword:00000000 "ItemData"=hex(2):25,00,77,00,69,00,6e,00,64,00,69,00,7 2,00,25,00,5c,00,73,00,\ 79,00,73,00,74,00,65,00,6d,00,33,00 0,32,00,5c,00,6d,00,61,00,63,00,72,00,6f,\ 00,6d,00,65,00,64 00,5c,00,66,00,6c,00,61,00,73,00,68,00,5c,00,2a,00,00,00,00.00

  • Modificare le impostazioni di Internet Explorer in modo che venga richiesto prima di eseguire controlli ActiveX o disabilitare i controlli ActiveX nell'area di sicurezza Internet e nell'area di sicurezza Intranet locale
    È possibile proteggersi da questa vulnerabilità modificando le impostazioni di Internet Explorer in modo da richiedere prima di eseguire controlli ActiveX. A tale scopo, effettuare i passaggi seguenti:

    1. In Internet Explorer fare clic su Opzioni Internet dal menu Strumenti .
    2. Fare clic sulla scheda Sicurezza.
    3. Fare clic su Internet e quindi su Livello personalizzato.
    4. In Impostazioni, nella sezione Controlli ActiveX e plug-in, in Esegui controlli ActiveX e plug-in, fare clic su Prompt o Disabilita, quindi fare clic su OK.
    5. Fare clic su Intranet locale e quindi su Livello personalizzato.
    6. In Impostazioni, nella sezione Controlli ActiveX e plug-in, in Esegui controlli ActiveX e plug-in, fare clic su Prompt o Disabilita, quindi fare clic su OK.
    7. Fare clic su OK due volte per tornare a Internet Explorer.

    Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX. Molti siti Web che si trovano su Internet o in una intranet usano ActiveX per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare controlli ActiveX per fornire menu, moduli di ordinamento o persino estratti conto. La richiesta prima di eseguire controlli ActiveX è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene attendibile il sito che si visita, fare clic su per eseguire i controlli ActiveX. Se non si desidera richiedere tutti questi siti, utilizzare il metodo seguente:

    Limitare i siti Web solo ai siti Web attendibili.

    Dopo aver impostato Internet Explorer per richiedere un prompt prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo al contempo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo i siti considerati attendibili all'area Siti attendibili.

    A tale scopo, effettuare i passaggi seguenti:

    1. In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet, quindi fare clic sulla scheda Sicurezza.
    2. Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
    3. Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
    4. Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
    5. Ripetere questi passaggi per ogni sito da aggiungere alla zona.
    6. Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.

    Aggiungere eventuali siti attendibili per non eseguire azioni dannose sul computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.

  • Impostare le impostazioni dell'area di sicurezza Internet e Intranet locale su "Alto" per richiedere la richiesta prima di eseguire controlli ActiveX in queste zone
    È possibile contribuire alla protezione da questa vulnerabilità modificando le impostazioni per l'area di sicurezza Internet in modo da richiedere prima di eseguire controlli ActiveX. A tale scopo, impostare la sicurezza del browser su Alto.

    Per aumentare il livello di sicurezza di esplorazione in Microsoft Internet Explorer, seguire questa procedura:

    1. Scegliere Opzioni Internet dal menu Strumenti di Internet Explorer.
    2. Nella finestra di dialogo Opzioni Internet fare clic sulla scheda Sicurezza e quindi sull'icona Internet.
    3. In Livello di sicurezza per questa zona spostare il dispositivo di scorrimento su Alto. In questo modo viene impostato il livello di sicurezza per tutti i siti Web visitati su Alto.

    Nota Se non è visibile alcun dispositivo di scorrimento, fai clic su Livello predefinito e quindi sposta il dispositivo di scorrimento su Alto.

    Nota L'impostazione del livello su Alto potrebbe causare il funzionamento non corretto di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente anche con l'impostazione di sicurezza impostata su Alto.

    Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX. Molti siti Web che si trovano su Internet o in una intranet usano ActiveX per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare controlli ActiveX per fornire menu, moduli di ordinamento o persino estratti conto. La richiesta prima di eseguire controlli ActiveX è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene attendibile il sito che si visita, fare clic su per eseguire i controlli ActiveX. Se non si desidera richiedere tutti questi siti, utilizzare il metodo seguente:

  • Rimuovere Flash Player dal sistema
    Per rimuovere Flash Player, fare riferimento alle domande frequenti sul supporto di Adobe Flash Player per istruzioni.

    Per recuperare le funzionalità è necessario installare il controllo ActiveX di Flash Player dal sito Web Adobe

Domande frequenti sulla vulnerabilità di Flash Player - CVE-2005-2628:

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione remota del codice. Se un utente è connesso con diritti utente amministrativi, un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

Che cosa causa la vulnerabilità?
Buffer non selezionato in Flash Player.

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo del sistema interessato.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe ospitare un sito Web contenente il file SWF appositamente creato progettato per sfruttare questa vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzare il sito Web.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Le workstation e i server terminal sono principalmente a rischio. I server potrebbero essere più a rischio se agli utenti che non dispongono di autorizzazioni amministrative sufficienti è consentito accedere ai server ed eseguire programmi. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema.

Windows 98, Windows 98 Second Edition o Windows Millennium Edition sono interessati in modo critico da questa vulnerabilità?
Sì. Gli utenti di Windows 98, Windows 98 Second Edition e Windows Millennium Edition sono interessati da questa vulnerabilità. Gli aggiornamenti della sicurezza per Flash Player 6 sono disponibili per il download solo dal sito Web di Windows Update. Visita il sito Web Adobe per gli aggiornamenti a Flash Player 7 e versioni successive. Per altre informazioni sulle classificazioni di gravità, visitare il sito Web seguente.

Cosa fa l'aggiornamento?
L'aggiornamento rimuove le vulnerabilità modificando il modo in cui Flash Player gestisce i file FLASH Animation (SWF).

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
Sì. La vulnerabilità era stata risolta in precedenza nel bollettino sulla sicurezza macro MPSB05-07. È stato assegnato il numero di vulnerabilità ed esposizione comuni CVE-2005-2628. Questo problema è stato discusso anche in Microsoft Security Advisory (910550).

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft aveva visto esempi di codice di verifica pubblicato pubblicamente, ma non aveva ricevuto informazioni per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti quando questo bollettino sulla sicurezza è stato originariamente rilasciato.

Informazioni sull'aggiornamento della sicurezza

Software interessato:

Per informazioni sull'aggiornamento della sicurezza specifico per il software interessato, fare clic sul collegamento appropriato:

Microsoft Windows 98, Microsoft Windows 98 Second Edition, Microsoft Windows Millennium Edition, Microsoft Windows XP Service Pack 1, Microsoft Windows XP Service Pack 2 e Microsoft Windows XP Professional x64 Edition

Prerequisiti Questo aggiornamento della sicurezza richiede Microsoft Windows 98, Microsoft Windows 98 Second Edition, Microsoft Windows Millennium Edition, Microsoft Windows XP Service Pack 1, Microsoft Windows XP Service Pack 2 o Microsoft Windows XP Professional x64 Edition.

Inclusione nei Service Pack futuri: l'aggiornamento per questo problema può essere incluso nei Service Pack futuri o aggiornamenti cumulativi per le versioni di Windows che includevano Flash Player nella distribuzione originale.

Informazioni sull'installazione

Questo aggiornamento usa la tecnologia del programma di installazione IExpress. Per altre informazioni su IExpress, vedere l'articolo della Microsoft Knowledge Base 197147.

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
Modalità di installazione
/q Specifica la modalità non interattiva o elimina le richieste quando i file vengono estratti.
/q:u Specifica la modalità utente non interattiva, che presenta alcune finestre di dialogo all'utente.
/q:a Specifica la modalità non interattiva dell'amministratore, che non presenta alcuna finestra di dialogo all'utente.
Opzioni di riavvio
/r:n Non riavvia mai il computer dopo l'installazione.
/r:i Richiede all'utente di riavviare il computer se è necessario un riavvio, tranne quando viene usato con /q:a.
/r:a Riavvia sempre il computer dopo l'installazione.
/r:s Riavvia il computer dopo l'installazione senza chiedere conferma all'utente.
Opzioni speciali
/t:<full path> Specifica la cartella di destinazione per l'estrazione dei file.
/c Estrae i file senza installarli. Se /T: percorso non specificato, all'utente verrà richiesta una cartella di destinazione.
/c:<Cmd> Eseguire l'override del comando di installazione definito dall'autore. Specifica il percorso e il nome del file di installazione inf o .exe.

Nota Queste opzioni non funzionano necessariamente con tutti gli aggiornamenti. Se non è disponibile un'opzione, tale funzionalità è necessaria per l'installazione corretta dell'aggiornamento. Inoltre, l'uso dell'opzione /N:V non è supportato e può comportare un sistema non avviabile. Se l'installazione non riesce, è consigliabile consultare il professionista del supporto per capire perché non è riuscita a eseguire l'installazione.

Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 197147.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi:

Windows-KB913433-x86-ENU.exe /q:a

Per informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services. Per informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.

Requisito di riavvio

Questo aggiornamento non richiede un riavvio.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento della sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono usare l'utilità Ieuninst.exe per rimuovere questo aggiornamento. Questo aggiornamento della sicurezza installa l'utilità Ieuninst.exe nella cartella %Windir%. Questa utilità supporta le opzioni di installazione seguenti:

Switch Descrizione
/? Visualizza le opzioni della riga di comando
Modalità di installazione
/q Modalità non interattiva. Non è necessaria alcuna interazione dell'utente.
Opzioni di riavvio
/Z Non viene riavviato al termine dell'installazione.

Ad esempio, per rimuovere questo aggiornamento in modalità non interattiva, usare il comando seguente:

c:\windows\ieuninst /q c:\windows\inf\q913433.inf

Nota Questo comando presuppone che Windows sia installato nella cartella C:\Windows.

Informazioni sui file

La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Windows 98, Windows 98 Second Edition, Windows Millennium Edition, Windows XP Service Pack 1, Windows XP Service Pack 2 e Windows XP Professional x64 Edition:

Nome del file Versione Data Time Dimensione
Geninst.exe 6.0.2800.1544 08-Apr-2006 02:52 30,720
Genuinst.exe 6.0.2800.1531 21 gennaio 2006 23:01 25,088

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer
    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della chiave del Registro di sistema
    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando la seguente chiave del Registro di sistema.

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{1325db73-d9f1-48f8-8895-6d814ec58889}

  • Verifica online
    Gli utenti possono verificare la versione installata visitando il sito Web Adobe.

Altre informazioni

Recupero di altri Aggiornamenti di sicurezza:

Aggiornamenti per altri problemi di sicurezza sono disponibili nelle posizioni seguenti:

  • Gli aggiornamenti della sicurezza sono disponibili nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "security_patch".
  • Aggiornamenti per le piattaforme consumer sono disponibili all'indirizzo Sito Web di Microsoft Update.

Supporto:

  • I clienti negli Stati Uniti e in Canada possono ricevere supporto tecnico dai servizi di supporto tecnico Microsoft all'indirizzo 1-866-PCSAFETY. Non sono previsti addebiti per le chiamate di supporto associate agli aggiornamenti della sicurezza.
  • I clienti internazionali possono ricevere supporto dalle filiali Microsoft locali. Non è previsto alcun addebito per il supporto associato agli aggiornamenti della sicurezza. Per altre informazioni su come contattare Microsoft per i problemi di supporto, visitare il sito Web del supporto internazionale.

Risorse di sicurezza:

Software Update Services:

Usando Microsoft Software Update Services (SUS), gli amministratori possono distribuire rapidamente e in modo affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti ai server basati su Windows 2000 e Windows Server 2003 e ai sistemi desktop che eseguono Windows 2000 Professional o Windows XP Professional.

Per altre informazioni su come distribuire gli aggiornamenti della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services.

Windows Server Update Services:

Usando Windows Server Update Services (WSUS), gli amministratori possono distribuire in modo rapido e affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti per i sistemi operativi Windows 2000 e versioni successive, Office XP e versioni successive, Exchange Server 2003 e SQL Server 2000 in Windows 2000 e versioni successive.

Per altre informazioni su come distribuire gli aggiornamenti della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services.

Server di gestione dei sistemi:

Microsoft Systems Management Server (SMS) offre una soluzione aziendale altamente configurabile per la gestione degli aggiornamenti. Usando SMS, gli amministratori possono identificare i sistemi basati su Windows che richiedono aggiornamenti della sicurezza e possono eseguire la distribuzione controllata di questi aggiornamenti in tutta l'azienda con interruzioni minime agli utenti finali. Per altre informazioni su come gli amministratori possono usare SMS 2003 per distribuire gli aggiornamenti della sicurezza, visitare il sito Web di gestione delle patch di sicurezza SMS 2003. Gli utenti SMS 2.0 possono anche usare Software Aggiornamenti Service Feature Pack per distribuire gli aggiornamenti della sicurezza. Per informazioni sugli SMS, visitare il sito Web SMS.

Nota SMS usa Microsoft Baseline Security Analyzer, Microsoft Office Detection Tool e Enterprise Update Scanning Tool per fornire un ampio supporto per il rilevamento e la distribuzione degli aggiornamenti del bollettino sulla sicurezza. Alcuni aggiornamenti software potrebbero non essere rilevati da questi strumenti. Amministrazione istrator può usare le funzionalità di inventario dell'SMS in questi casi per indirizzare gli aggiornamenti a sistemi specifici. Per altre informazioni su questa procedura, visitare il sito Web seguente. Alcuni aggiornamenti della sicurezza richiedono diritti amministrativi dopo un riavvio del sistema. Amministrazione istrators possono usare lo strumento di distribuzione dei diritti elevati (disponibile nel Feature Pack di Amministrazione istration SMS 2003 e nel Feature Pack di Amministrazione istration SMS 2.0) per installare questi aggiornamenti.

Declinazione di responsabilità:

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni:

  • V1.0 (9 maggio 2006): Bollettino pubblicato.
  • V1.1 (14 novembre 2006): Bollettino rivisto per chiamare Microsoft Windows XP Professional x64 Edition come software interessato. La pagina Web dell'Area download, nonché tutti i software di rilevamento e distribuzione Microsoft, dal rilascio iniziale del bollettino sulla sicurezza, includeva questa versione di Windows tra il software interessato.

Costruito al 2014-04-18T13:49:36Z-07:00