Bollettino sulla sicurezza

Microsoft Security Bulletin MS06-033 - Importante

La vulnerabilità in ASP.NET potrebbe consentire la divulgazione di informazioni (917283)

Pubblicato: 11 luglio 2006 | Aggiornamento: 29 novembre 2006

Versione: 1.3

Riepilogo

Chi deve leggere questo documento: clienti che usano Microsoft Windows NET Framework 2.0

Impatto della vulnerabilità: divulgazione di informazioni

Valutazione massima gravità: importante

Raccomandazione: i clienti devono applicare l'aggiornamento alla prima opportunità.

Sostituzione degli aggiornamenti della sicurezza: nessuno

Avvertenze:Articolo della Microsoft Knowledge Base 917283 documenta i problemi attualmente noti che i clienti potrebbero riscontrare durante l'installazione di questo aggiornamento della sicurezza. L'articolo illustra anche le soluzioni consigliate per questi problemi. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 917283.

Percorsi di download degli aggiornamenti software e della sicurezza testati:

Software interessato:

.NET Framework 2.0 per le versioni del sistema operativo seguenti: -Scaricare l'aggiornamento (KB922481)

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Windows XP Service Pack 1 o Windows XP Service Pack 2
  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows XP Tablet PC Edition
  • Microsoft Windows XP Media Center Edition
  • Microsoft Windows Server 2003 o Windows Server 2003 Service Pack 1
  • Microsoft Windows Server 2003 per sistemi basati su Itanium e Microsoft Windows Server con SP1 per sistemi basati su Itanium
  • Microsoft Windows Server 2003 x64 Edition

Software non interessato:

  • Microsoft .NET Framework 1.0
  • Microsoft .NET Framework 1.1
  • Microsoft Windows 98, Microsoft Windows 98 Second Edition (edizione Standard) e Microsoft Windows Millennium Edition (Me)

Componenti di Microsoft Windows testati:

Componenti interessati:

  • ASP.NET

Il software in questo elenco è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.

Nota Gli aggiornamenti della sicurezza per Microsoft Windows Server 2003, Windows Server 2003 Service Pack 1 e Windows Server 2003 x64 Edition si applicano anche a Windows Server 2003 R2.

Informazioni generali

Schema riepilogativo

Sintesi:

Questo aggiornamento risolve una vulnerabilità appena individuata e segnalata privatamente. La vulnerabilità è documentata nella sezione "Dettagli vulnerabilità" di questo bollettino.

Questa vulnerabilità potrebbe consentire a un utente malintenzionato di ignorare ASP.Net sicurezza e ottenere l'accesso non autorizzato agli oggetti nella cartella Application in modo esplicito in base al nome. Si noti che questa vulnerabilità non consente a un utente malintenzionato di eseguire codice o di elevare direttamente i diritti utente, ma può essere usata per produrre informazioni utili che potrebbero essere usate per tentare di compromettere ulteriormente il sistema interessato.

È consigliabile che i clienti applichino l'aggiornamento alla prima opportunità.

Classificazioni di gravità e identificatori di vulnerabilità:

Identificatori di vulnerabilità Impatto della vulnerabilità .NET Framework 2.0
Vulnerabilità di divulgazione delle informazioni sulle cartelle dell'applicazione .NET 2.0 - CVE-2006-1300 Diffusione di informazioni Importante

Questa valutazione si basa sui tipi di sistemi interessati dalla vulnerabilità, sui relativi modelli di distribuzione tipici e sull'effetto che l'exploit della vulnerabilità avrebbe su di essi.

Nota Gli aggiornamenti della sicurezza per Microsoft Windows Server 2003, Windows Server 2003 Service Pack 1 e Windows Server 2003 x64 Edition si applicano anche a Windows Server 2003 R2.

Nota Le classificazioni di gravità per le versioni del sistema operativo non x86 vengono mappate alle versioni dei sistemi operativi x86 come indicato di seguito:

  • La classificazione di gravità di Microsoft Windows XP Professional x64 Edition corrisponde alla classificazione di gravità di Windows XP Service Pack 2.
  • La classificazione di gravità dei sistemi basati su Itanium di Microsoft Windows Server 2003 corrisponde alla classificazione di gravità di Windows Server 2003.
  • La classificazione di gravità di Microsoft Windows Server 2003 con SP1 per sistemi basati su Itanium corrisponde alla classificazione di gravità di Windows Server 2003 Service Pack 1.
  • La classificazione di gravità di Microsoft Windows Server 2003 x64 Edition corrisponde alla classificazione di gravità di Windows Server 2003 Service Pack 1.

Quali sono i problemi noti che i clienti potrebbero riscontrare quando installano questo aggiornamento della sicurezza?

L'articolo della Microsoft Knowledge Base 917283 documenta i problemi attualmente noti che i clienti potrebbero riscontrare durante l'installazione di questo aggiornamento della sicurezza. L'articolo illustra anche le soluzioni consigliate per questi problemi. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 917283.

  • Articolo 923100 della Microsoft Knowledge Base: non è possibile installare l'aggiornamento della sicurezza descritto dal bollettino sulla sicurezza MS06-033 oppure si potrebbe ricevere un codice di errore "0x643"
  • Articolo della Microsoft Knowledge Base 923101 : messaggio di errore quando si tenta di installare l'aggiornamento della sicurezza 917283 in un computer che esegue Windows Server 2003: "Errore 1324. La cartella 'Programmi' contiene un carattere non valido"
  • Articolo 929110 della Microsoft Knowledge Base: un file system con distinzione tra maiuscole e minuscole diventa senza distinzione tra maiuscole e minuscole dopo l'installazione di un aggiornamento per .NET Framework 2.0 (929110)

Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows NT Workstation 4.0 Service Pack 6a e Windows 2000 Service Pack 2 è terminato il 30 giugno 2004. Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows NT Server 4.0 Service Pack 6a è terminato il 31 dicembre 2004. Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows 2000 Service Pack 3 è terminato il 30 giugno 2005. Sto ancora usando uno di questi sistemi operativi, cosa devo fare?
Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 e Windows 2000 Service Pack 3 hanno raggiunto la fine del ciclo di vita. Deve essere una priorità per i clienti che dispongono di queste versioni del sistema operativo per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare il sito Web supporto tecnico Microsoft ciclo di vita seguente. Per altre informazioni sul periodo di supporto degli aggiornamenti della sicurezza estesa per queste versioni del sistema operativo, visitare il sito Web dei Servizi supporto tecnico Microsoft.

I clienti che richiedono supporto personalizzato per questi prodotti devono contattare il rappresentante del team dell'account Microsoft, il responsabile dell'account tecnico o il rappresentante partner Microsoft appropriato per le opzioni di supporto personalizzate. I clienti senza contratto Alliance, Premier o Authorized possono contattare l'ufficio vendite Microsoft locale. Per informazioni di contatto, visitare il sito Web Microsoft Worldwide Information, selezionare il paese e quindi fare clic su Vai per visualizzare un elenco di numeri di telefono. Quando chiami, chiedi di parlare con il responsabile vendite premier support locale. Per altre informazioni, vedere Domande frequenti sul ciclo di vita del supporto del prodotto del sistema operativo Windows.

È possibile usare Microsoft Baseline Security Analyzer (MBSA) per determinare se questo aggiornamento è necessario?
Nella tabella seguente viene fornito il riepilogo del rilevamento MBSA per questo aggiornamento della sicurezza

Prodotto MBSA 1.2.1 Enterprise Update Scan Tool (EST) MBSA 2.0
.NET Framework 2.0 No

Per altre informazioni su MBSA, visitare il sito Web MBSA. Per altre informazioni sul software attualmente non rilevato da Microsoft Update e MBSA 2.0, vedere l'articolo 895660 della Microsoft Knowledge Base.

Che cos'è EnterpriseUpdate Scan Tool (EST)?
Nell'ambito di un impegno continuo a fornire strumenti di rilevamento per gli aggiornamenti della sicurezza di classe bollettino, Microsoft offre uno strumento di rilevamento autonomo ogni volta che Microsoft Baseline Security Analyzer (MBSA) e Office Detection Tool (ODT) non è in grado di rilevare se l'aggiornamento è necessario per un ciclo di rilascio MSRC. Questo strumento autonomo è denominato Enterprise Update Scan Tool (EST) ed è progettato per gli amministratori aziendali. Quando viene creata una versione di Enterprise Update Scan Tool per un bollettino specifico, i clienti possono eseguire lo strumento da un'interfaccia della riga di comando e visualizzare i risultati del file di output XML. Per aiutare i clienti a usare meglio lo strumento, verrà fornita una documentazione dettagliata con lo strumento . È disponibile anche una versione dello strumento che offre un'esperienza integrata per gli amministratori SMS.

È possibile usare una versione diEnterpriseUpdate Scan Tool (EST) per determinare se questo aggiornamento è necessario?
Sì. Microsoft ha creato una versione dell'EST che determinerà se è necessario applicare questo aggiornamento. Per i collegamenti per il download e altre informazioni sulla versione dell'EST rilasciata questo mese, vedere il seguente sito Web Microsoft. I clienti SMS devono esaminare "È possibile usare Systems Management Server (SMS) per determinare se questo aggiornamento è necessario?" Domande frequenti per altre informazioni su SMS ed EST.

È possibile usare Systems Management Server (SMS) per determinare se questo aggiornamento è necessario?
Nella tabella seguente viene fornito il riepilogo SMS per questo aggiornamento della sicurezza.

Prodotto SMS 2.0 SMS 2003
.NET Framework 2.0 Sì (con l'EST)

SMS usa MBSA per il rilevamento. Pertanto, SMS ha la stessa limitazione elencata in precedenza in questo bollettino relativo al software che MBSA non rileva.

Per SMS 2.0, sms SUS Feature Pack, che include lo strumento di inventario aggiornamenti della sicurezza, può essere usato da SMS per rilevare gli aggiornamenti della sicurezza. SMS SUIT usa il motore MBSA 1.2.1 per il rilevamento. Per altre informazioni sullo strumento di inventario aggiornamenti della sicurezza, visitare il seguente sito Web Microsoft. Per altre informazioni sulle limitazioni dello strumento di inventario degli aggiornamenti della sicurezza, vedere l'articolo della Microsoft Knowledge Base 306460. Sms SUS Feature Pack include anche Microsoft Office Inventory Tool per rilevare gli aggiornamenti necessari per microsoft app Office licazioni.

Per SMS 2003, lo strumento di inventario SMS 2003 per Microsoft Aggiornamenti può essere usato da SMS per rilevare gli aggiornamenti della sicurezza offerti da Microsoft Update e supportati da Windows Server Update Services. Per altre informazioni sullo strumento di inventario SMS 2003 per Microsoft Aggiornamenti, visitare il seguente sito Web Microsoft. SMS 2003 può anche usare Microsoft Office Inventory Tool per rilevare gli aggiornamenti necessari per microsoft app Office licazioni.

Per altre informazioni sugli SMS, visitare il sito Web SMS.

Dettagli della vulnerabilità

Vulnerabilità di divulgazione delle informazioni sulle cartelle dell'applicazione .NET 2.0 - CVE-2006-1300

Questa vulnerabilità di divulgazione di informazioni potrebbe consentire a un utente malintenzionato di ignorare ASP.Net sicurezza e ottenere l'accesso non autorizzato agli oggetti nelle cartelle dell'applicazione in modo esplicito in base al nome. Si noti che questa vulnerabilità non consente a un utente malintenzionato di eseguire codice o di elevare direttamente i diritti utente, ma può essere usata per produrre informazioni utili che potrebbero essere usate per tentare di compromettere ulteriormente il sistema interessato.

Fattori di mitigazione per la vulnerabilità della cartella dell'applicazione .NET 2.0 - CVE-2006-1300:

  • L'esplorazione della directory non è abilitata per impostazione predefinita nelle directory delle cartelle dell'applicazione. Un utente malintenzionato dovrà indovinare o conoscere i nomi dei file che sta tentando di recuperare o visualizzare.

  • Per impostazione predefinita, le estensioni di file usate da Visual Studio e ASP.NET progetti Web vengono mappate al aspnet_isapi.dll System.Web.HttpForbiddenHandler e, di conseguenza, i file con queste estensioni non possono essere recuperati o visualizzati in remoto usando questa vulnerabilità.
    Ecco l'elenco completo delle estensioni di file protette (e non vulnerabili): *.asax, *.ascx, *.master, *.skin, *.browser, *.sitemap, *.config (ma non *.exe.config o *.dll.config), *.cs, *.csproj, *.vb, *.vbproj, *.webinfo, *.licx, *.licx *.resx, *.resources, *.mdb, *.vjsproj, *.java, *.dd, *.jsl, *.ldb, *.ad, *.ldd, *.sd, *.cd, *.adprototype, *.lddprototype, *.sdm, *.sdmDocument, *.mdf, *.ldf, *.exclude, *.refresh

  • IIS 6.0 non invierà alcun tipo di file che non dispone di un mapping MIME definito per IIS 6.0. IIS 6.0 archivia solo i mapping MIME consentiti nella metabase.
    Ad esempio, se un tipo di file personalizzato con estensione .data si trova nella cartella "app_data" in un server IIS6, ma non esiste un'associazione MIME per i file con estensione data definiti in IIS o nel Registro di sistema di Windows in tale server, Internet Information Services (IIS) non funzionerà questo tipo di file e restituirà un errore 404 (indipendentemente dalla cartella o dalla directory in cui risiede il file).

  • I clienti che usano URLScan che hanno seguito le indicazioni riportate nell'articolo della Knowledge Base 815155 per la protezione avanzata delle applicazioni Web ASP.NET sono a rischio minore da questa vulnerabilità.

Soluzioni alternative per la vulnerabilità della cartella dell'applicazione .NET 2.0 - CVE-2006-1300

Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, contribuiranno a bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.

  • Rimuovere l'autorizzazione "Lettura" da tutte le cartelle dell'applicazione ASP.NET 2.0.
    La rimozione delle autorizzazioni di lettura per il contenuto Web consente di proteggere il sistema interessato dai tentativi di sfruttare questa vulnerabilità.

Per impostare le autorizzazioni per il contenuto Web in Windows 2000 che esegue IIS5.0 tramite Microsoft Management Console (MMC):

  1. Fare clic su Start, quindi su Esegui e quindi digitare: %systemroot%\system32\inetsrv\iis.msc
  2. Quando viene caricato lo snap-in MMC "Internet Information Services", nel riquadro sinistro fare clic sul segno più (+) accanto al nome del computer per espandere l'elenco dei siti Web ospitati in tale server.
  3. Espandere il primo sito Web facendo clic sul segno più (+) accanto a esso.
  4. Per ogni ASP.NET 2.0 'Cartella applicazione', fare clic con il pulsante destro del mouse sulla cartella e selezionare 'Proprietà' Per un elenco completo di ASP.NET 2.0 'Cartelle applicazioni' visitare questo sito Web.
  5. Nella scheda 'Directory' o 'Directory virtuale' deselezionare la casella di controllo accanto a 'Lettura' e premere 'OK'
  6. Ripetere il passaggio 3 per ogni sito Web e applicazione ospitata nel server.

Per impostare le autorizzazioni per il contenuto Web in Windows 2003 con IIS 6.0 tramite Microsoft Management Console (MMC):

  1. Fare clic su Start, fare clic su Esegui e quindi digitare: %systemroot%\system32\inetsrv\iis.msc
  2. Al termine del caricamento dello snap-in MMC "Internet Information Services", nel riquadro sinistro fare clic sul segno più (+) accanto al nome del computer
  3. Fare clic sul segno più (+) accanto alla cartella "Siti Web" per espandere l'elenco dei siti Web ospitati in tale server.
  4. Espandere il primo sito Web facendo clic sul segno più (+) accanto a esso.
  5. Per ogni ASP.NET 2.0 'Cartella applicazione', fare clic con il pulsante destro del mouse sulla cartella e selezionare 'Proprietà' Per un elenco completo di ASP.NET 2.0 'Cartelle applicazioni' visitare questo sito Web.
  6. Nella scheda 'Directory' o 'Directory virtuale' deselezionare la casella di controllo accanto a 'Lettura' e premere 'OK'
  7. Ripetere il passaggio 4 per ogni sito Web e applicazione ospitata nel server.

Impatto della soluzione alternativa: la negazione dell'accesso in lettura nella directory virtuale blocca la reflection e pertanto impedisce il debug remoto.

  • Usare URLScan con l'impostazione DenyUrlSequences per impedire gli URL che richiedono estensioni di file protette.
    1. Se URLScan è già installato, creare una copia di backup del URLScan.ini prima di continuare con il passaggio successivo.
    2. Configurare il URLScan.ini (che si trova nella cartella %windir%\system32\inetsrv\urlscan per impostazione predefinita) con le impostazioni seguenti:
    3. Nella sezione [Opzioni] verificare che NormalizeUrlBeforeScan sia impostato su 1
    4. Nella sezione [Opzioni] verificare che VerifyNormalization sia impostato su 1
    5. Nella sezione [DenyUrlSequences] assicurarsi che il carattere barra rovesciata '\' sia elencato
    6. Riavviare IIS per rendere effettive le modifiche.

Nota Le impostazioni precedenti sono abilitate per impostazione predefinita nelle versioni di URLScan installate dalla procedura guidata di blocco IIS e per tutte le installazioni autonome di URLScan 2.5.

Nota Per altre informazioni sulla configurazione di URLScan per l'uso con le applicazioni ASP.NET, vedere l'articolo della Knowledge Base 815155.

Impatto della soluzione alternativa: la configurazione non corretta di URLScan potrebbe impedire il corretto funzionamento di alcune applicazioni Web.

  • Usare le estensioni di file per i file nelle cartelle App_* di cui non è stato eseguito il mapping a ASP.NET e che non dispongono di mapping di tipi MIME utilizzabili da IIS.
    Se un'estensione di file statica non dispone di mapping di tipi MIME, Internet Information Services 6.0 (IIS) non verrà usata**.**

Impatto della soluzione alternativa: Nessuno

Domande frequenti sulla vulnerabilità della cartella dell'applicazione .NET 2.0 - CVE-2006-1300:

Qual è l'ambito della vulnerabilità?
Questa vulnerabilità di divulgazione di informazioni potrebbe consentire a un utente malintenzionato di ignorare ASP.Net sicurezza e ottenere l'accesso non autorizzato agli oggetti nella cartella Application in modo esplicito in base al nome. Si noti che questa vulnerabilità non consente a un utente malintenzionato di eseguire codice o di elevare direttamente i diritti utente, ma può essere usata per produrre informazioni utili che potrebbero essere usate per tentare di compromettere ulteriormente il sistema interessato.

Che cosa causa la vulnerabilità?
ASP .NET 2.0 non convalida correttamente l'URL passato.

Che cos'è ASP.NET
ASP.NET è una raccolta di tecnologie all'interno di the.NET Framework che consentono agli sviluppatori di creare applicazioni Web e servizi Web XML. A differenza delle pagine Web tradizionali, che usano una combinazione di HTML statico e scripting, ASP.NET usa pagine compilate basate su eventi. Ciò consente agli sviluppatori di creare applicazioni basate sul Web con la stessa ricchezza e funzionalità in genere associate alle applicazioni incorporate in linguaggi come Visual Basic o Visual C++. Poiché ASP.NET è un ambiente applicativo basato sul Web, richiede un server Web sottostante per fornire funzionalità HTTP di base. Per questo motivo, ASP.NET viene eseguito su IIS 5.0 in Windows 2000, IIS 5.1 in Windows XP e IIS 6.0 in Windows Server 2003.

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere accesso non autorizzato a parti di un sito Web. Le azioni che l'utente malintenzionato potrebbe eseguire dipende dal contenuto specifico protetto.

Chi potrebbe sfruttare la vulnerabilità?
In uno scenario di attacco basato sul Web, un utente malintenzionato dovrà accedere a un sito Web che contiene una cartella dell'applicazione per tentare di sfruttare questa vulnerabilità. Si noti che questa vulnerabilità non consente a un utente malintenzionato di eseguire codice o di elevare direttamente i diritti utente, ma può essere usata per produrre informazioni utili che potrebbero essere usate per tentare di compromettere ulteriormente il sistema interessato.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
I sistemi con connessione Internet sono principalmente a rischio per questa vulnerabilità. Inoltre, i siti Web interni che usano ASP.NET per ospitare dati sensibili possono essere a rischio da questa vulnerabilità.

La vulnerabilità potrebbe essere sfruttata tramite Internet?
Sì. Un utente malintenzionato potrebbe tentare di sfruttare questa vulnerabilità su Internet.

Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui ASP.NET convalida i percorsi URL.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata divulgata pubblicamente quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di verifica pubblicato quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Informazioni sull'aggiornamento della sicurezza

Software interessato:

Per informazioni sull'aggiornamento della sicurezza specifico per il software interessato, fare clic sul collegamento appropriato:

Microsoft .NET Framework versione 2.0

Prerequisiti
Questo aggiornamento della sicurezza richiede Microsoft .NET Framework versione 2.0

È necessario installare Microsoft Windows Installer 3.1. Per installare la versione più recente di Windows Installer, visitare il seguente sito Web Microsoft:

Windows Installer 3.1 Redistributable (v2)

Inclusione nei Service Pack futuri:
L'aggiornamento per questo problema è incluso in Microsoft .NET Framework versione 2.0 Service Pack 1.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione.
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o le opzioni /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio.
Opzioni speciali
/overwriteoem Sovrascrive i file OEM senza richiedere conferma.
/nobackup Non esegue il backup dei file necessari per la disinstallazione.
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta.
/log:path Consente il reindirizzamento dei file di log di installazione.
/integrate:path Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione.
/extract[:p ath] Estrae i file senza avviare il programma di installazione.
/ER Abilita la segnalazione errori estesa.
/verbose Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi:

NDP20-KB917283-x86.exe /quiet

NDP20-KB917283-x64.exe /quiet

NDP20-KB917283-xia64.exe /quiet

Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrator deve usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet. Amministrazione istrators deve anche esaminare il file di KB917283.log per eventuali messaggi di errore quando usano questa opzione.

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi:

NDP20-KB917283-x86.exe /norestart

NDP20-KB917283-x64.exe /norestart

NDP20-KB917283-xia64.exe /quiet

Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Software Update Services, visitare il sito Web di Software Update Services.

Requisito di riavvio Questo aggiornamento non richiede un riavvio. Il programma di installazione arresta i servizi necessari, applica l'aggiornamento e quindi riavvia i servizi. Tuttavia, se i servizi necessari non possono essere arrestati per qualsiasi motivo o se vengono usati i file necessari, questo aggiornamento richiederà un riavvio. Se si verifica questo comportamento, viene visualizzato un messaggio che indica di riavviare.

Per ridurre la probabilità che venga richiesto un riavvio, arrestare tutti i servizi interessati e chiudere tutte le applicazioni che possono usare i file interessati prima di installare l'aggiornamento della sicurezza. Per altre informazioni sui motivi per cui potrebbe essere richiesto di riavviare il computer, vedere l'articolo della Microsoft Knowledge Base 887012.

Informazioni di rimozione Per rimuovere questo aggiornamento, utilizzare lo strumento Installazione applicazioni in Pannello di controllo.

Informazioni sul file La versione inglese di questo aggiornamento include gli attributi del file (o versioni successive) elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Microsoft .NET Framework versione 2.0

Nome del file Versione Data Time Dimensione
Aspnet_filter.dll 2.0.50727.101 14-Apr-2006 06:08 10,752

Microsoft .NET Framework versione 2.0 in Windows Server, 2003 edizione Enterprise per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition per sistemi basati su Itanium; Windows Server 2003, edizione Enterprise con SP1 per sistemi basati su Itanium e Windows Server 2003, Datacenter Edition con SP1 per sistemi basati su Itanium:

Nome del file Versione Data Time Dimensione
Aspnet_filter.dll 2.0.50727.101 14-Apr-2006 04:03 34,304

Microsoft .NET Framework versione 2.0 per Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; e Windows Server 2003 R2, Datacenter x64 Edition:

Nome del file Versione Data Time Dimensione
Aspnet_filter.dll 2.0.50727.101 14-Apr-2006 06:08 10,752

Verifica dell'installazione dell'aggiornamento

  • Verifica della versione dei file
    Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.
    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.
    5. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.
      Nota Gli attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare l'installazione dell'aggiornamento. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.

Altre informazioni

Riconoscimenti

Microsoft ringrazia quanto segue per collaborare a proteggere i clienti:

Recupero di altri Aggiornamenti di sicurezza:

Aggiornamenti per altri problemi di sicurezza sono disponibili nelle posizioni seguenti:

  • Gli aggiornamenti della sicurezza sono disponibili nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "security_patch".
  • Aggiornamenti per le piattaforme consumer sono disponibili all'indirizzo Sito Web di Microsoft Update.

Supporto:

  • I clienti negli Stati Uniti e in Canada possono ricevere supporto tecnico dai servizi di supporto tecnico Microsoft all'indirizzo 1-866-PCSAFETY. Non sono previsti addebiti per le chiamate di supporto associate agli aggiornamenti della sicurezza.
  • I clienti internazionali possono ricevere supporto dalle filiali Microsoft locali. Non è previsto alcun addebito per il supporto associato agli aggiornamenti della sicurezza. Per altre informazioni su come contattare Microsoft per i problemi di supporto, visitare il sito Web del supporto internazionale.

Risorse di sicurezza:

Software Update Services:

Usando Microsoft Software Update Services (SUS), gli amministratori possono distribuire rapidamente e in modo affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti ai server basati su Windows 2000 e Windows Server 2003 e ai sistemi desktop che eseguono Windows 2000 Professional o Windows XP Professional.

Per altre informazioni su come distribuire gli aggiornamenti della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services.

Windows Server Update Services:

Usando Windows Server Update Services (WSUS), gli amministratori possono distribuire in modo rapido e affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti per i sistemi operativi Windows 2000 e versioni successive, Office XP e versioni successive, Exchange Server 2003 e SQL Server 2000 in Windows 2000 e versioni successive.

Per altre informazioni su come distribuire gli aggiornamenti della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services.

Server di gestione dei sistemi:

Microsoft Systems Management Server (SMS) offre una soluzione aziendale altamente configurabile per la gestione degli aggiornamenti. Usando SMS, gli amministratori possono identificare i sistemi basati su Windows che richiedono aggiornamenti della sicurezza e possono eseguire la distribuzione controllata di questi aggiornamenti in tutta l'azienda con interruzioni minime agli utenti finali. Per altre informazioni su come gli amministratori possono usare SMS 2003 per distribuire gli aggiornamenti della sicurezza, visitare il sito Web di gestione delle patch di sicurezza SMS 2003. Gli utenti SMS 2.0 possono anche usare Software Aggiornamenti Service Feature Pack per distribuire gli aggiornamenti della sicurezza. Per informazioni sugli SMS, visitare il sito Web SMS.

Nota SMS usa Microsoft Baseline Security Analyzer, Microsoft Office Detection Tool e Enterprise Update Scanning Tool per fornire un ampio supporto per il rilevamento e la distribuzione degli aggiornamenti del bollettino sulla sicurezza. Alcuni aggiornamenti software potrebbero non essere rilevati da questi strumenti. Amministrazione istrator può usare le funzionalità di inventario dell'SMS in questi casi per indirizzare gli aggiornamenti a sistemi specifici. Per altre informazioni su questa procedura, visitare il sito Web seguente. Alcuni aggiornamenti della sicurezza richiedono diritti amministrativi dopo un riavvio del sistema. Amministrazione istrators possono usare lo strumento di distribuzione dei diritti elevati (disponibile nel Feature Pack di Amministrazione istration SMS 2003 e nel Feature Pack di Amministrazione istration SMS 2.0) per installare questi aggiornamenti.

Declinazione di responsabilità:

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni:

  • V1.0 (11 luglio 2006): Bollettino pubblicato.
  • V1.1 (11 luglio 2006): Bollettino aggiornato sezione "Avvertenze".
  • V1.2 (19 luglio 2006): Bollettino aggiornato sezione "Avvertenze". Informazioni aggiuntive sui "Prerequisiti" e "Informazioni sull'installazione" per "Microsoft .NET Framework versione 2.0" nella sezione "Informazioni sull'aggiornamento della sicurezza".
  • V1.3 (29 novembre 2006): Bollettino aggiornato "Avvertenze" sezione e "Quali sono i problemi noti che i clienti potrebbero riscontrare quando installano questo aggiornamento della sicurezza?" nella sezione "Domande frequenti correlate a questo aggiornamento della sicurezza".

Costruito al 2014-04-18T13:49:36Z-07:00