Bollettino sulla sicurezza
Microsoft Security Bulletin MS06-042 - Critico
Aggiornamento cumulativo della sicurezza per Internet Explorer (918899)
Pubblicato: 8 agosto 2006 | Aggiornamento: 28 marzo 2007
Versione: 3.2
Riepilogo
Chi deve leggere questo documento: Clienti che usano Microsoft Windows
Impatto della vulnerabilità: esecuzione di codice remoto
Valutazione massima gravità: critico
Raccomandazione: i clienti devono applicare immediatamente l'aggiornamento.
Sostituzione degli aggiornamenti della sicurezza: questo bollettino sostituisce diversi aggiornamenti della sicurezza precedenti. Per l'elenco completo, vedere la sezione domande frequenti di questo bollettino.
Avvertenze: il 12 settembre 2006, questo bollettino sulla sicurezza e Internet Explorer 6 Service Pack 1, Internet Explorer 5.01 Service Pack 4 e Internet Explorer 6 per Microsoft Windows Server 2003 sono stati aggiornati per risolvere una vulnerabilità documentata nella sezione Dettagli della vulnerabilità come Overflow buffer DI URL lungo - CVE-2006-3873. I clienti che usano queste versioni di Internet Explorer devono applicare immediatamente il nuovo aggiornamento.
Il 24 agosto 2006 questo bollettino sulla sicurezza e gli aggiornamenti della sicurezza di Internet Explorer 6 Service Pack 1 sono stati aggiornati per risolvere un problema documentato nell'articolo della Microsoft Knowledge Base 923762. Questo problema può causare una condizione aggiuntiva di sovraccarico del buffer che interessa solo i clienti di Internet Explorer 6 Service Pack 1 che hanno applicato la versione originale di tale aggiornamento rilasciato l'8 agosto 2006. Il problema di sicurezza è documentato nella sezione Dettagli della vulnerabilità come Overflow buffer URL lungo - CVE-2006-3869. Internet Explorer 6 Service Pack 1 I clienti devono applicare immediatamente il nuovo aggiornamento.
L'articolo della Microsoft Knowledge Base 918899 documenta questo e qualsiasi altro problema attualmente noto che i clienti potrebbero riscontrare durante l'installazione di questo aggiornamento della sicurezza. L'articolo illustra anche le soluzioni consigliate per questi problemi. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 918899.
Percorsi di download degli aggiornamenti software e della sicurezza testati:
Software interessato:
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1 e Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 per sistemi basati su Itanium e Microsoft Windows Server 2003 con SP1 per sistemi basati su Itanium
- Microsoft Windows Server 2003 x64 Edition
Componenti di Microsoft Windows testati:
Componenti interessati:
- Internet Explorer 5.01 Service Pack 4 in Microsoft Windows 2000 Service Pack 4 - Scaricare l'aggiornamento
- Internet Explorer 6 Service Pack 1 in Microsoft Windows 2000 Service Pack 4 o in Microsoft Windows XP Service Pack 1 - Scaricare l'aggiornamento
- Internet Explorer 6 per Microsoft Windows XP Service Pack 2 - Scaricare l'aggiornamento
- Internet Explorer 6 per Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1 - Scaricare l'aggiornamento
- Internet Explorer 6 per Microsoft Windows Server 2003 per sistemi basati su Itanium e Microsoft Windows Server 2003 con SP1 per sistemi basati su Itanium - Scaricare l'aggiornamento
- Internet Explorer 6 per Microsoft Windows Server 2003 x64 Edition - Scaricare l'aggiornamento
- Internet Explorer 6 per Microsoft Windows XP Professional x64 Edition - Scaricare l'aggiornamento
Il software in questo elenco è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.
Nota Gli aggiornamenti della sicurezza per Microsoft Windows Server 2003, Windows Server 2003 Service Pack 1 e Windows Server 2003 x64 Edition si applicano anche a Windows Server 2003 R2.
Informazioni generali
Schema riepilogativo
Sintesi:
Questo aggiornamento risolve diverse vulnerabilità appena individuate, pubblicamente e segnalate privatamente. Ogni vulnerabilità è documentata nella propria sezione "Dettagli vulnerabilità" di questo bollettino.
Se un utente è connesso con diritti utente amministrativi, un utente malintenzionato che ha sfruttato correttamente le vulnerabilità più gravi potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
È consigliabile che i clienti applichino immediatamente l'aggiornamento.
Classificazioni di gravità e identificatori di vulnerabilità:
Identificatori di vulnerabilità | Impatto della vulnerabilità | Internet Explorer 5.01 Service Pack 4 in Windows 2000 Service Pack 4 | Internet Explorer 6 Service Pack 1 per Windows XP Service Pack 1 e Windows 2000 Service Pack 4 | Internet Explorer 6 per Windows XP Service Pack 2 | Internet Explorer 6 per Windows Server 2003 | Internet Explorer 6 per Windows Server 2003 Service Pack 1 |
---|---|---|---|---|---|---|
Vulnerabilità di divulgazione di informazioni tra domini di reindirizzamento - CVE-2006-3280 | Diffusione di informazioni | Moderato | Moderato | Moderato | Basso | Basso |
Vulnerabilità del layout HTML e del danneggiamento della memoria di posizionamento - CVE-2006-3450 | Esecuzione di codice remoto | None | Critico | Critico | Critico | Critico |
Vulnerabilità di danneggiamento della memoria CSS - CVE-2006-3451 | Esecuzione di codice remoto | Critico | Critico | None | Moderato | Moderato |
Vulnerabilità del danneggiamento della memoria per il rendering HTML - CVE-2006-3637 | Esecuzione di codice remoto | Critico | Critico | Critico | Moderato | Moderato |
Vulnerabilità di danneggiamento della memoria dell'istanza dell'oggetto COM - CVE-2006-3638 | Esecuzione di codice remoto | Critico | Critico | Critico | Moderato | Moderato |
Vulnerabilità tra domini dell'elemento di origine - CVE-2006-3639 | Esecuzione di codice remoto e divulgazione di informazioni | Critico | Critico | Importante | Moderato | Moderato |
Vulnerabilità di divulgazione delle informazioni sulla posizione della finestra - CVE-2006-3640 | Diffusione di informazioni | Moderato | Moderato | Moderato | Basso | Basso |
Vulnerabilità di inserimento dei comandi del server FTP CVE-2004-1166 | Elevazione dei privilegi | Basso | Basso | Basso | Basso | Basso |
Vulnerabilità di overflow del buffer DI URL lungo CVE-2006-3869 | Esecuzione di codice remoto | None | Critico | None | None | None |
Vulnerabilità di overflow del buffer URL lungo CVE-2006-3873 | Esecuzione di codice remoto | Critico | Critico | None | Critico | None |
Gravità aggregata di tutte le vulnerabilità | Critico | Critico | Critico | Critico | Critico |
Questa valutazione si basa sui tipi di sistemi interessati dalla vulnerabilità, sui relativi modelli di distribuzione tipici e sull'effetto che l'exploit della vulnerabilità avrebbe su di essi.
Nota Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità attenua alcune delle vulnerabilità. Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la sezione Domande frequenti su questo aggiornamento della sicurezza.
Nota Le classificazioni di gravità per le versioni del sistema operativo non x86 vengono mappate alle versioni dei sistemi operativi x86 come indicato di seguito:
- La classificazione di gravità di Microsoft Windows XP Professional x64 Edition corrisponde alla classificazione di gravità di Windows XP Service Pack 2.
- La classificazione di gravità dei sistemi basati su Itanium di Microsoft Windows Server 2003 corrisponde alla classificazione di gravità di Windows Server 2003.
- La classificazione di gravità di Microsoft Windows Server 2003 con SP1 per sistemi basati su Itanium corrisponde alla classificazione di gravità di Windows Server 2003 Service Pack 1.
- La classificazione di gravità di Microsoft Windows Server 2003 x64 Edition corrisponde alla classificazione di gravità di Windows Server 2003 Service Pack 1.
Domande frequenti relative a questo aggiornamento della sicurezza
Quali aggiornamenti sostituisce questa versione?
Questo aggiornamento della sicurezza sostituisce diversi aggiornamenti della sicurezza precedenti. L'ID bollettino di sicurezza più recente e i sistemi operativi interessati sono elencati nella tabella seguente.
ID bollettino | Internet Explorer 5.01 Service Pack 4 | Internet Explorer 6 Service Pack 1 (tutte le versioni precedenti a Windows Server 2003) | Internet Explorer 6 per Windows Server 2003 | Internet Explorer 6 per Windows Server 2003 Service Pack 1 | Internet Explorer 6 per Windows XP Service Pack 2 |
---|---|---|---|---|---|
MS06-021 | Replaced | Replaced | Replaced | Replaced | Replaced |
Perché Microsoft ha ripubblicato questo bollettino il 12 settembre 2006?
Microsoft ha aggiornato questo bollettino e gli aggiornamenti della sicurezza di Internet Explorer 6 Service Pack 1, Internet Explorer 5.01 Service Pack 4 e Internet Explorer 6 per Microsoft Windows Server 2003 per i clienti che hanno applicato la versione originale di tale aggiornamento rilasciato l'8 agosto 2006 o la versione ri rilasciata nuovamente dell'aggiornamento di Internet Explorer 6 Service Pack 1 rilasciata nuovamente il 24 agosto 24, 2006. Microsoft ha ripubblicato questo bollettino per risolvere un problema di sicurezza aggiuntivo individuato dopo il 24 agosto. Questo problema di sicurezza influisce sui clienti che eseguono le versioni di Internet Explorer elencate in precedenza. Questa vulnerabilità di sicurezza è documentata nella sezione Dettagli della vulnerabilità come Overflow buffer URL lungo - CVE-2006-3873. Internet Explorer 6 Service Pack 1, Internet Explorer 5.01 Service Pack 4 e Internet Explorer 6 per Microsoft Windows Server 2003 devono applicare immediatamente la nuova versione dell'aggiornamento rilasciato il 12 settembre 2006.
Perché Microsoft ha ripubblicato questo bollettino il 24 agosto 2006?
Microsoft ha aggiornato questo bollettino e gli aggiornamenti della sicurezza di Internet Explorer 6 Service Pack 1 per risolvere un problema documentato nell'articolo della Microsoft Knowledge Base 923762. Questo problema può causare una condizione aggiuntiva di sovraccarico del buffer che interessa solo i clienti di Internet Explorer 6 Service Pack 1 che hanno applicato la versione originale di tale aggiornamento rilasciato l'8 agosto 2006. Il problema di sicurezza è documentato nella sezione Dettagli della vulnerabilità come Overflow buffer URL lungo - CVE-2006-3869. Internet Explorer 6 Service Pack 1 I clienti devono applicare immediatamente il nuovo aggiornamento.
Quali sono gli altri problemi noti che i clienti potrebbero riscontrare quando installano questo aggiornamento della sicurezza?
L'articolo della Microsoft Knowledge Base 918899 documenta i problemi attualmente noti che i clienti potrebbero riscontrare durante l'installazione di questo aggiornamento della sicurezza. L'articolo illustra anche le soluzioni consigliate per questi problemi. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 918899.
Problemi noti dal rilascio originale del bollettino:
Articolo della Microsoft Knowledge Base 926046: messaggio di errore quando si esegue uno script in una pagina Web dopo l'applicazione dell'aggiornamento della sicurezza MS06-042 in un computer basato su Windows XP o in un computer basato su Windows Server 2003: "Autorizzazione negata" (926046).
Articolo 926840 della Microsoft Knowledge Base: quando si usa Microsoft Internet Explorer 6 in un computer basato su Microsoft Windows XP in cui è installato Service Pack 2 (SP2), è possibile che si verifichi una violazione di accesso in Mshtml.dll file e Internet Explorer potrebbe chiudersi in modo imprevisto. Questo problema si verifica in genere quando si chiude una finestra popup
Questo aggiornamento contiene modifiche alla funzionalità correlate alla sicurezza?
Sì. Oltre alle modifiche elencate nella sezione "Dettagli vulnerabilità" di questo bollettino, sono incluse anche le modifiche relative alla sicurezza introdotte nei bollettini precedenti di Internet Explorer.
Questo aggiornamento contiene altre modifiche alle funzionalità?
Sì. Oltre alle modifiche elencate nella sezione "Dettagli vulnerabilità" di questo bollettino, ci sono anche modifiche non correlate alla sicurezza introdotte nei bollettini precedenti di Internet Explorer.
Analogamente all'aggiornamento della sicurezza incluso in MS06-021, questo aggiornamento della sicurezza sostituisce anche la patch di compatibilità rilasciata il 11 aprile 2006. Tale patch di compatibilità ha restituito temporaneamente Internet Explorer alla funzionalità precedente per la gestione dei controlli ActiveX, per aiutare i clienti aziendali che hanno bisogno di più tempo per preparare le modifiche all'aggiornamento ActiveX descritte nell'articolo della Microsoft Knowledge Base 912945 . Questo aggiornamento della sicurezza sostituisce tale patch di compatibilità e apporta le modifiche nell'articolo della Microsoft Knowledge Base 912945 permanente. Per altre informazioni su queste modifiche, vedere l'articolo della Microsoft Knowledge Base 912945 e la documentazione del prodotto.
Le modifiche sono state introdotte per la prima volta negli aggiornamenti per Windows XP Service Pack 2, Windows Server 2003 Service Pack 1, Windows XP Professional x64 Edition, la famiglia Windows Server 2003 x64 Edition e Windows Server 2003 con Service Pack 1 per sistemi basati su Itanium il 28 febbraio 2006. Per altre informazioni su questo aggiornamento, vedere l'articolo della Microsoft Knowledge Base 912945.
Le modifiche sono incluse anche nel bollettino microsoft sulla sicurezza MS06-013 e nei successivi bollettini sulla sicurezza per Internet Explorer per le stesse versioni di Windows.
Che cos'è la configurazione di sicurezza avanzata di Internet Explorer?
Internet Explorer Enhanced Security Configuration è un gruppo di impostazioni preconfigurate di Internet Explorer che riducono la probabilità che un utente o di un amministratore scarichi e esegua contenuti Web appositamente creati in un server. Internet Explorer Enhanced Security Configuration riduce questo rischio modificando molte impostazioni correlate alla sicurezza. Sono incluse le impostazioni nella scheda Sicurezza e nella scheda Avanzate della finestra di dialogo Opzioni Internet. Alcune delle modifiche importanti includono:
- Il livello di sicurezza per l'area Internet è impostato su Alto. Questa impostazione disabilita script, controlli ActiveX, Microsoft Java Virtual Machine (MSJVM) e download di file.
- Il rilevamento automatico dei siti Intranet è disabilitato. Questa impostazione assegna tutti i siti Web Intranet e tutti i percorsi UNC (Universal Naming Convention) non elencati in modo esplicito nell'area Intranet locale all'area Internet.
- L'installazione su richiesta e le estensioni del browser non Microsoft sono disabilitate. Questa impostazione impedisce l'installazione automatica dei componenti delle pagine Web e impedisce l'esecuzione delle estensioni non Microsoft.
- Il contenuto multimediale è disabilitato. Questa impostazione impedisce l'esecuzione di musica, animazioni e clip video.
Il supporto degli aggiornamenti della sicurezza estesa per Windows 98, Windows 98 Second Edition o Windows Millennium Edition è terminato il 11 luglio 2006. Sto ancora usando uno di questi sistemi operativi, cosa devo fare?
Windows 98, Windows 98 Second Edition e Windows Millennium Edition hanno raggiunto la fine dei cicli di vita del supporto. Deve essere una priorità per i clienti che dispongono di queste versioni del sistema operativo per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare il sito Web supporto tecnico Microsoft ciclo di vita seguente. Per altre informazioni sul periodo di supporto degli aggiornamenti della sicurezza estesa per queste versioni del sistema operativo, visitare il sito Web dei Servizi supporto tecnico Microsoft.
Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows NT Workstation 4.0 Service Pack 6a e Windows 2000 Service Pack 2 è terminato il 30 giugno 2004. Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows NT Server 4.0 Service Pack 6a è terminato il 31 dicembre 2004. Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows 2000 Service Pack 3 è terminato il 30 giugno 2005. Sto ancora usando uno di questi sistemi operativi, cosa devo fare?
Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 e Windows 2000 Service Pack 3 hanno raggiunto la fine dei cicli di vita del supporto. Deve essere una priorità per i clienti che dispongono di queste versioni del sistema operativo per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del supporto tecnico Windows, visitare il sito Web di supporto tecnico Microsoft ciclo di vita seguente. Per altre informazioni sul periodo di supporto degli aggiornamenti della sicurezza estesa per queste versioni del sistema operativo, visitare il sito Web dei Servizi supporto tecnico Microsoft.
I clienti che richiedono supporto personalizzato per questi prodotti devono contattare il rappresentante del team dell'account Microsoft, il responsabile dell'account tecnico o il rappresentante partner Microsoft appropriato per le opzioni di supporto personalizzate. I clienti senza contratto Alliance, Premier o Authorized possono contattare l'ufficio vendite Microsoft locale. Per informazioni di contatto, visitare il sito Web Microsoft Worldwide Information, selezionare il paese e quindi fare clic su Vai per visualizzare un elenco di numeri di telefono. Quando chiami, chiedi di parlare con il responsabile vendite premier support locale. Per altre informazioni, vedere Domande frequenti sul ciclo di vita del supporto del prodotto del sistema operativo Windows.
È possibile usare Microsoft Baseline Security Analyzer (MBSA) per determinare se questo aggiornamento è necessario?
Nella tabella seguente viene fornito il riepilogo del rilevamento MBSA per questo aggiornamento della sicurezza.
Software | MBSA 1.2.1 | MBSA 2.0 |
---|---|---|
Microsoft Windows 2000 Service Pack 4 | Sì | Sì |
Microsoft Windows XP Service Pack 1 e Microsoft Windows XP Service Pack 2 | Sì | Sì |
Microsoft Windows XP Professional x64 Edition | No | Sì |
Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1 | Sì | Sì |
Microsoft Windows Server 2003 per sistemi basati su Itanium e Microsoft Windows Server 2003 con Service Pack 1 per sistemi basati su Itanium | No | Sì |
Famiglia microsoft Windows Server 2003 x64 Edition | No | Sì |
Per altre informazioni su MBSA, visitare il sito Web MBSA. Per altre informazioni sul software attualmente non rilevato da Microsoft Update e MBSA 2.0, vedere l'articolo 895660 della Microsoft Knowledge Base.
Per informazioni più dettagliate, vedere l'articolo della Microsoft Knowledge Base 910723.
È possibile usare Systems Management Server (SMS) per determinare se questo aggiornamento è necessario?
Nella tabella seguente viene fornito il riepilogo del rilevamento SMS per questo aggiornamento della sicurezza.
Software | SMS 2.0 | SMS 2003 |
---|---|---|
Microsoft Windows 2000 Service Pack 4 | Sì | Sì |
Microsoft Windows XP Service Pack 1 e Microsoft Windows XP Service Pack 2 | Sì | Sì |
Microsoft Windows XP Professional x64 Edition | No | Sì |
Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1 | Sì | Sì |
Microsoft Windows Server 2003 per sistemi basati su Itanium e Microsoft Windows Server 2003 con Service Pack 1 per sistemi basati su Itanium | No | Sì |
Famiglia microsoft Windows Server 2003 x64 Edition | No | Sì |
SMS usa MBSA per il rilevamento. Pertanto, SMS ha la stessa limitazione elencata in precedenza in questo bollettino relativo al software che MBSA non rileva.
Per SMS 2.0, sms SUS Feature Pack, che include lo strumento di inventario aggiornamenti della sicurezza, può essere usato da SMS per rilevare gli aggiornamenti della sicurezza. SMS SUIT usa il motore MBSA 1.2.1 per il rilevamento. Per altre informazioni sullo strumento di inventario aggiornamenti della sicurezza, visitare il seguente sito Web Microsoft. Per altre informazioni sulle limitazioni dello strumento di inventario degli aggiornamenti della sicurezza, vedere l'articolo della Microsoft Knowledge Base 306460. Sms SUS Feature Pack include anche Microsoft Office Inventory Tool per rilevare gli aggiornamenti necessari per microsoft app Office licazioni.
Per SMS 2003, lo strumento di inventario SMS 2003 per Microsoft Aggiornamenti può essere usato da SMS per rilevare gli aggiornamenti della sicurezza offerti da Microsoft Update e supportati da Windows Server Update Services. Per altre informazioni sullo strumento di inventario SMS 2003 per Microsoft Aggiornamenti, visitare il seguente sito Web Microsoft. SMS 2003 può anche usare Microsoft Office Inventory Tool per rilevare gli aggiornamenti necessari per microsoft app Office licazioni.
Per altre informazioni sugli SMS, visitare il sito Web SMS.
Per informazioni più dettagliate, vedere l'articolo della Microsoft Knowledge Base 910723.
Dettagli della vulnerabilità
Vulnerabilità di divulgazione di informazioni tra domini di reindirizzamento - CVE-2006-3280:
In Internet Explorer esiste una vulnerabilità di divulgazione di informazioni nel modo in cui viene gestito un reindirizzamento. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata che potrebbe consentire la divulgazione di informazioni se un utente ha visualizzato la pagina Web. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe leggere i dati dei file da una pagina Web in un altro dominio di Internet Explorer. Questa altra pagina Web deve usare la codifica gzip o un altro tipo di compressione supportato da Internet Explorer per qualsiasi divulgazione di informazioni. Anche questa altra pagina Web deve essere memorizzata nella cache sul lato client per un exploit riuscito.
Fattori di mitigazione per la vulnerabilità di divulgazione di informazioni tra domini di reindirizzamento - CVE-2006-3280:
- In uno scenario di attacco basato sul Web, un utente malintenzionato dovrà ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web appositamente creato. Un utente malintenzionato dovrà invece convincerli a visitare il sito Web, in genere facendogli clic su un collegamento che li porta al sito Web dell'utente malintenzionato.
- I dati delle pagine Web in altri domini o aree di Internet Explorer possono essere esposti a un utente malintenzionato solo se tali pagine Web usano la codifica gzip o un altro tipo di compressione supportato da Internet Explorer.
- I dati delle pagine Web in altri domini o aree di Internet Explorer possono essere esposti a un utente malintenzionato solo se tali pagine Web consentono la memorizzazione nella cache del contenuto.
- L'area Siti con restrizioni consente di ridurre gli attacchi che potrebbero tentare di sfruttare questa vulnerabilità impedendo l'uso di script attivi durante la lettura dei messaggi di posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento in un messaggio di posta elettronica, potrebbe comunque essere vulnerabile a questo problema tramite lo scenario di attacco basato sul Web. Per impostazione predefinita, Outlook Express 6, Outlook 2002 e Outlook 2003 aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. Inoltre, Outlook 2000 apre messaggi di posta elettronica HTML nell'area Siti con restrizioni se è stato installato l'aggiornamento della sicurezza della posta elettronica di Outlook. Outlook Express 5.5 Service Pack 2 apre i messaggi di posta elettronica HTML nell'area Siti con restrizioni se è stato installato il Bollettino microsoft sulla sicurezza MS04-018 .
- Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità attenua questa vulnerabilità nel vettore di posta elettronica perché la lettura dei messaggi di posta elettronica in testo normale è la configurazione predefinita per Outlook Express. Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la sezione Domande frequenti di questo aggiornamento della sicurezza.
Soluzioni alternative per la vulnerabilità di divulgazione di informazioni tra domini di reindirizzamento - CVE-2006-3280:
Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.
Disabilitare la memorizzazione nella cache del contenuto Web in Internet Explorer
È possibile proteggersi da questa vulnerabilità modificando le impostazioni per disabilitare la memorizzazione nella cache del contenuto Web in Internet Explorer.- In Internet Explorer fare clic su Opzioni Internet dal menu Strumenti .
- Fare clic sulla scheda Generale.
- Fare clic su Impostazioni... nella sezione File Internet temporanei.
- Fare clic su Ogni visita alla pagina, nella sezione Controllare le versioni più recenti delle pagine archiviate e quindi fare clic su OK.
- Fare clic su OK per tornare a Internet Explorer.
Disabilitare la memorizzazione nella cache del contenuto del sito Web
È possibile proteggersi da questa vulnerabilità modificando le impostazioni per disabilitare la memorizzazione nella cache del contenuto del sito Web. I dati delle pagine Web non verranno quindi esposti a un utente malintenzionato. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 234067.Configurare Internet Explorer per richiedere conferma prima di eseguire script attivi o disabilitare lo scripting attivo nell'area di sicurezza Internet e Intranet locale
È possibile proteggersi da questa vulnerabilità modificando le impostazioni in modo da richiedere prima di eseguire script attivi o disabilitare lo scripting attivo nell'area di sicurezza Internet e Intranet locale. A tale scopo, effettuare i passaggi seguenti:- In Internet Explorer fare clic su Opzioni Internet dal menu Strumenti .
- Fare clic sulla scheda Sicurezza.
- Fare clic su Internet e quindi su Livello personalizzato.
- In Impostazioni, nella sezione Scripting, in Scripting attivo fare clic su Prompt o Disabilita e quindi su OK.
- Fare clic su Intranet locale e quindi su Livello personalizzato.
- In Impostazioni, nella sezione Scripting, in Scripting attivo fare clic su Prompt o Disabilita e quindi su OK.
- Fare clic su OK due volte per tornare a Internet Explorer.
Nota La disabilitazione dello scripting attivo nelle aree di sicurezza Internet e Intranet locale può causare il funzionamento non corretto di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente.
Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire lo scripting attivo. Molti siti Web che si trovano su Internet o in una intranet usano Scripting attivo per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare Scripting attivo per fornire menu, moduli di ordinamento o persino estratti conto. La richiesta prima di eseguire script attivi è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene attendibile il sito che si sta visitando, fare clic su Sì per eseguire script attivi. Se non si desidera richiedere tutti questi siti, attenersi alla procedura descritta in "Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer".
Aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer.
Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo al contempo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo i siti considerati attendibili all'area Siti attendibili.
A tale scopo, effettuare i passaggi seguenti:
- In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet, quindi fare clic sulla scheda Sicurezza.
- Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
- Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
- Ripetere questi passaggi per ogni sito da aggiungere alla zona.
- Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.
Nota Aggiungere tutti i siti attendibili per non eseguire azioni dannose sul computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.
Impostare le impostazioni dell'area di sicurezza Internet e Intranet locale su "Alto" per richiedere conferma prima di eseguire controlli ActiveX e Scripting attivo in queste zone
È possibile contribuire alla protezione da questa vulnerabilità modificando le impostazioni per l'area di sicurezza Internet in modo da richiedere prima di eseguire controlli ActiveX. A tale scopo, impostare la sicurezza del browser su Alto.Per aumentare il livello di sicurezza di esplorazione in Microsoft Internet Explorer, seguire questa procedura:
- Scegliere Opzioni Internet dal menu Strumenti di Internet Explorer.
- Nella finestra di dialogo Opzioni Internet fare clic sulla scheda Sicurezza e quindi sull'icona Internet.
- In Livello di sicurezza per questa zona spostare il dispositivo di scorrimento su Alto. In questo modo viene impostato il livello di sicurezza per tutti i siti Web visitati su Alto.
Nota Se non è visibile alcun dispositivo di scorrimento, fai clic su Livello predefinito e quindi sposta il dispositivo di scorrimento su Alto.
Nota L'impostazione del livello su Alto potrebbe causare il funzionamento non corretto di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente anche con l'impostazione di sicurezza impostata su Alto.
Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX e Scripting attivo. Molti siti Web che si trovano su Internet o in una intranet usano ActiveX o Scripting attivo per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare i controlli ActiveX per fornire menu, moduli di ordinamento o persino estratti conto. La richiesta prima di eseguire controlli ActiveX o Scripting attivo è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene attendibile il sito che si sta visitando, fare clic su Sì per eseguire controlli ActiveX o Scripting attivo. Se non si desidera richiedere tutti questi siti, attenersi alla procedura descritta in "Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer".
Aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer.
Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo al contempo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo i siti considerati attendibili all'area Siti attendibili.
A tale scopo, effettuare i passaggi seguenti:
- In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet, quindi fare clic sulla scheda Sicurezza.
- Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
- Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
- Ripetere questi passaggi per ogni sito da aggiungere alla zona.
- Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.
Nota Aggiungere tutti i siti attendibili per non eseguire azioni dannose sul computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.
Domande frequenti sulla vulnerabilità di divulgazione di informazioni tra domini - CVE-2006-3280:
Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di divulgazione di informazioni. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata che potrebbe consentire la divulgazione di informazioni se un utente ha visualizzato la pagina Web. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe leggere i dati da una pagina Web in un altro dominio di Internet Explorer.
Che cosa causa la vulnerabilità?
Internet Explorer interpreta erroneamente il percorso di una pagina Web dopo un reindirizzamento a una pagina Web che usa la codifica gzip o un altro tipo di compressione supportato da Internet Explorer. Inoltre, i dati delle pagine Web in altri domini o aree di Internet Explorer potrebbero essere esposti a un utente malintenzionato solo se tali pagine Web consentono la memorizzazione nella cache del contenuto.
Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe leggere i dati da un'altra zona di sicurezza o dominio in Internet Explorer.
Che cosa sono le aree di sicurezza di Internet Explorer?
Le aree di sicurezza di Internet Explorer fanno parte di un sistema che divide il contenuto online in categorie o zone, in base all'attendibilità del contenuto. È possibile assegnare domini Web specifici a una zona, a seconda della quantità di attendibilità inserita nel contenuto di ogni dominio. L'area limita quindi le funzionalità del contenuto Web, in base ai criteri dell'area. Per impostazione predefinita, la maggior parte dei domini Internet viene considerata come parte dell'area Internet. Per impostazione predefinita, il criterio dell'area Internet impedisce agli script e ad altro codice attivo di accedere alle risorse nel sistema locale.
In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe ospitare un sito Web appositamente creato progettato per sfruttare questa vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzare il sito Web. Ciò può includere anche siti Web che accettano contenuti o annunci forniti dall'utente, siti Web che ospitano contenuti o annunci forniti dall'utente e siti Web compromessi. Questi siti Web possono contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrebbe invece convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o in una richiesta di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati usando annunci banner o utilizzando altri metodi per distribuire contenuti Web ai sistemi interessati.
Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede che un utente sia connesso e visiti un sito Web per eventuali azioni dannose. Pertanto, tutti i sistemi in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, rappresentano il rischio maggiore da questa vulnerabilità.
Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando Internet Explorer in modo che identifichi correttamente il dominio da cui ha avuto origine la finestra del browser.
Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
Sì. Questa vulnerabilità è stata divulgata pubblicamente. È stata assegnata la vulnerabilità comune e il numero di esposizione CVE-2006-3280.
Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft aveva visto esempi di codice di verifica pubblicato pubblicamente, ma non aveva ricevuto informazioni per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti quando questo bollettino sulla sicurezza è stato originariamente rilasciato.
L'applicazione di questo aggiornamento della sicurezza consente di proteggere i clienti dal codice pubblicato pubblicamente che tenta di sfruttare questa vulnerabilità?
Sì. Questo aggiornamento della sicurezza risolve la vulnerabilità potenzialmente sfruttata usando il codice di verifica pubblicato. Alla vulnerabilità risolta è stata assegnata la vulnerabilità comune e il numero di esposizione CVE-2006-3280.
Nota I clienti che hanno testato il codice di verifica in un sistema devono cancellare la cartella "File Internet temporanei" di Internet Explorer. Questa operazione deve essere eseguita prima di testare nuovamente il codice di verifica dopo l'applicazione di questo aggiornamento della sicurezza. A tale scopo, effettuare i passaggi seguenti:
- In Internet Explorer fare clic su Opzioni Internet dal menu Strumenti .
- Fare clic sulla scheda Generale.
- In File Internet temporanei fare clic su Elimina cookie... e quindi fare clic su OK. Nota Alcuni siti Web archiviano il nome e la password del membro o altre informazioni personali sull'utente in un cookie. Pertanto, se si elimina un cookie, potrebbe essere necessario immettere nuovamente queste informazioni alla successiva visita del sito.
- In File Internet temporanei fare clic su Elimina file e quindi su OK.
- Fare clic su OK per tornare a Internet Explorer.
Vulnerabilità del layout HTML e del danneggiamento della memoria di posizionamento - CVE-2006-3450:
Esiste una vulnerabilità di esecuzione remota del codice nel modo in cui Internet Explorer interpreta HTML con determinate combinazioni di posizionamento del layout. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata che potrebbe consentire l'esecuzione di codice remoto se un utente ha visualizzato la pagina Web. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato.
Fattori di mitigazione per la vulnerabilità del layout HTML e del danneggiamento della memoria di posizionamento - CVE-2006-3450:
- In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti o annunci forniti dall'utente potrebbero contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o un messaggio di messaggistica istantanea che porta gli utenti al sito Web dell'utente malintenzionato.
- Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
- L'area Siti con restrizioni consente di ridurre gli attacchi che potrebbero tentare di sfruttare questa vulnerabilità impedendo l'uso di script attivi durante la lettura dei messaggi di posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento in un messaggio di posta elettronica, l'utente potrebbe comunque essere vulnerabile a questo problema tramite lo scenario di attacco basato sul Web. Per impostazione predefinita, Outlook Express 6, Outlook 2002 e Outlook 2003 aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. Inoltre, Outlook 2000 apre messaggi di posta elettronica HTML nell'area Siti con restrizioni se è stato installato l'aggiornamento della sicurezza della posta elettronica di Outlook. Outlook Express 5.5 Service Pack 2 apre i messaggi di posta elettronica HTML nell'area Siti con restrizioni se è stato installato il Bollettino microsoft sulla sicurezza MS04-018 . Nota Non è possibile escludere che questa vulnerabilità possa essere usata in un exploit senza Scripting attivo. Tuttavia, l'uso di Scripting attivo aumenta significativamente le probabilità di un exploit riuscito. Di conseguenza, a questa vulnerabilità è stata assegnata una classificazione di gravità critica in Windows Server 2003.
- Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità attenua questa vulnerabilità nel vettore di posta elettronica perché la lettura dei messaggi di posta elettronica in testo normale è la configurazione predefinita per Outlook Express. Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la sezione Domande frequenti di questo aggiornamento della sicurezza.
Soluzioni alternative per la vulnerabilità layout HTML e danneggiamento della memoria di posizionamento - CVE-2006-3450:
Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.
Nota Non è possibile escludere che questa vulnerabilità possa essere usata in un exploit senza Scripting attivo. Tuttavia, l'uso di Scripting attivo aumenta significativamente le probabilità di un exploit riuscito. Di conseguenza, a questa vulnerabilità è stata assegnata una classificazione di gravità critica in Windows Server 2003.
Configurare Internet Explorer per richiedere conferma prima di eseguire script attivi o disabilitare lo scripting attivo nell'area di sicurezza Internet e Intranet locale
È possibile proteggersi da questa vulnerabilità modificando le impostazioni in modo da richiedere prima di eseguire script attivi o disabilitare lo scripting attivo nell'area di sicurezza Internet e Intranet locale. A tale scopo, effettuare i passaggi seguenti:- In Internet Explorer fare clic su Opzioni Internet dal menu Strumenti .
- Fare clic sulla scheda Sicurezza.
- Fare clic su Internet e quindi su Livello personalizzato.
- In Impostazioni, nella sezione Scripting, in Scripting attivo fare clic su Prompt o Disabilita e quindi su OK.
- Fare clic su Intranet locale e quindi su Livello personalizzato.
- In Impostazioni, nella sezione Scripting, in Scripting attivo fare clic su Prompt o Disabilita e quindi su OK.
- Fare clic su OK due volte per tornare a Internet Explorer.
Nota La disabilitazione dello scripting attivo nelle aree di sicurezza Internet e Intranet locale può causare il funzionamento non corretto di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente.
Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire lo scripting attivo. Molti siti Web che si trovano su Internet o in una intranet usano Scripting attivo per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare Scripting attivo per fornire menu, moduli di ordinamento o persino estratti conto. La richiesta prima di eseguire script attivi è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene attendibile il sito che si sta visitando, fare clic su Sì per eseguire script attivi. Se non si desidera richiedere tutti questi siti, attenersi alla procedura descritta in "Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer".
Aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer.
Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo al contempo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo i siti considerati attendibili all'area Siti attendibili.
A tale scopo, effettuare i passaggi seguenti:
- In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet, quindi fare clic sulla scheda Sicurezza.
- Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
- Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
- Ripetere questi passaggi per ogni sito da aggiungere alla zona.
- Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.
Nota Aggiungere tutti i siti attendibili per non eseguire azioni dannose sul computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.
Impostare le impostazioni dell'area di sicurezza Internet e Intranet locale su "Alto" per richiedere conferma prima di eseguire controlli ActiveX e Scripting attivo in queste zone
È possibile proteggersi da questa vulnerabilità modificando le impostazioni per l'area di sicurezza Internet in modo da richiedere prima di eseguire controlli ActiveX e Scripting attivo. A tale scopo, impostare la sicurezza del browser su Alto.Per aumentare il livello di sicurezza di esplorazione in Microsoft Internet Explorer, seguire questa procedura:
- Scegliere Opzioni Internet dal menu Strumenti di Internet Explorer.
- Nella finestra di dialogo Opzioni Internet fare clic sulla scheda Sicurezza e quindi sull'icona Internet.
- In Livello di sicurezza per questa zona spostare il dispositivo di scorrimento su Alto. In questo modo viene impostato il livello di sicurezza per tutti i siti Web visitati su Alto.
Nota Se non è visibile alcun dispositivo di scorrimento, fai clic su Livello predefinito e quindi sposta il dispositivo di scorrimento su Alto.
Nota L'impostazione del livello su Alto potrebbe causare il funzionamento non corretto di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente anche con l'impostazione di sicurezza impostata su Alto.
Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX e Scripting attivo. Molti siti Web che si trovano su Internet o in una intranet usano ActiveX o Scripting attivo per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare i controlli ActiveX per fornire menu, moduli di ordinamento o persino estratti conto. La richiesta prima di eseguire controlli ActiveX o Scripting attivo è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene attendibile il sito che si sta visitando, fare clic su Sì per eseguire controlli ActiveX o Scripting attivo. Se non si desidera richiedere tutti questi siti, attenersi alla procedura descritta in "Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer"
Aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer.
Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo al contempo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo i siti considerati attendibili all'area Siti attendibili.
A tale scopo, effettuare i passaggi seguenti:
- In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet, quindi fare clic sulla scheda Sicurezza.
- Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
- Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
- Ripetere questi passaggi per ogni sito da aggiungere alla zona.
- Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.
Nota Aggiungere tutti i siti attendibili per non eseguire azioni dannose sul computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.
Leggere i messaggi di posta elettronica in formato testo normale se si utilizza Outlook 2002 o una versione successiva o Outlook Express 6 SP1 o versione successiva, per proteggersi dal vettore di attacco di posta elettronica HTML.
Gli utenti di Microsoft Outlook 2002 che hanno applicato Office XP Service Pack 1 o versione successiva e gli utenti di Microsoft Outlook Express 6 che hanno applicato Internet Explorer 6 Service Pack 1 o versione successiva possono abilitare questa impostazione e visualizzare messaggi di posta elettronica non firmati digitalmente o messaggi di posta elettronica non crittografati solo in testo normale.I messaggi di posta elettronica firmati digitalmente o i messaggi di posta elettronica crittografati non sono interessati dall'impostazione e possono essere letti nei formati originali. Per altre informazioni su come abilitare questa impostazione in Outlook 2002, vedere l'articolo della Microsoft Knowledge Base 307594.
Per informazioni su questa impostazione in Outlook Express 6, vedere l'articolo della Microsoft Knowledge Base 291387.
Impatto della soluzione alternativa: i messaggi di posta elettronica visualizzati in formato testo normale non conterranno immagini, tipi di carattere specializzati, animazioni o altri contenuti avanzati. Inoltre:
- Le modifiche vengono applicate al riquadro di anteprima e per aprire i messaggi.
- Le immagini diventano allegati in modo che non vengano persi.
- Poiché il messaggio è ancora in formato RTF o HTML nell'archivio, il modello a oggetti (soluzioni di codice personalizzate) potrebbe comportarsi in modo imprevisto.
Domande frequenti sulla vulnerabilità layout HTML e danneggiamento della memoria di posizionamento - CVE-2006-3450:
Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione remota del codice. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere in remoto il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.
Che cosa causa la vulnerabilità?
Quando Internet Explorer gestisce codice HTML appositamente creato con determinate combinazioni di posizionamento del layout, potrebbe danneggiare la memoria di sistema in modo che un utente malintenzionato possa eseguire codice arbitrario.
Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe ospitare un sito Web appositamente creato o un messaggio di posta elettronica HTML progettato per sfruttare questa vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzare il sito Web o il messaggio di posta elettronica HTML. Ciò può includere anche siti Web che accettano contenuti o annunci forniti dall'utente, siti Web che ospitano contenuti o annunci forniti dall'utente e siti Web compromessi. Questi siti Web possono contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrebbe invece convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o in una richiesta di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati usando annunci banner o utilizzando altri metodi per distribuire contenuti Web ai sistemi interessati.
Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede che un utente abbia eseguito l'accesso e la lettura di messaggi di posta elettronica HTML o che un utente sia connesso e visiti un sito Web per qualsiasi azione dannosa. Pertanto, tutti i sistemi in cui i messaggi di posta elettronica HTML vengono letti o in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, rappresentano il rischio maggiore da questa vulnerabilità.
Nota Non è possibile escludere che questa vulnerabilità possa essere usata in un exploit senza Scripting attivo. Tuttavia, l'uso di Scripting attivo aumenta significativamente le probabilità di un exploit riuscito. Di conseguenza, a questa vulnerabilità è stata assegnata una classificazione di gravità critica in Windows Server 2003.
Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui Internet Explorer decodifica il posizionamento del layout in HTML.
Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile.
Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di verifica pubblicato quando questo bollettino sulla sicurezza è stato originariamente pubblicato.
Vulnerabilità di danneggiamento della memoria CSS - CVE-2006-3451:
Esiste una vulnerabilità di esecuzione remota del codice nel modo in cui Internet Explorer gestisce fogli di stile CSS concatenati. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata che potrebbe consentire l'esecuzione di codice remoto se un utente ha visualizzato la pagina Web. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato.
Fattori di mitigazione della vulnerabilità di danneggiamento della memoria CSS - CVE-2006-3451:
- In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti o annunci forniti dall'utente potrebbero contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o un messaggio di messaggistica istantanea che porta gli utenti al sito Web dell'utente malintenzionato.
- Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
- L'area Siti con restrizioni consente di ridurre gli attacchi che potrebbero tentare di sfruttare questa vulnerabilità impedendo l'uso di script attivi durante la lettura dei messaggi di posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento in un messaggio di posta elettronica, potrebbe comunque essere vulnerabile a questo problema tramite lo scenario di attacco basato sul Web. Per impostazione predefinita, Outlook Express 6, Outlook 2002 e Outlook 2003 aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. Inoltre, Outlook 2000 apre messaggi di posta elettronica HTML nell'area Siti con restrizioni se è stato installato l'aggiornamento della sicurezza della posta elettronica di Outlook. Outlook Express 5.5 Service Pack 2 apre i messaggi di posta elettronica HTML nell'area Siti con restrizioni se è stato installato il Bollettino microsoft sulla sicurezza MS04-018 .
- Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità attenua questa vulnerabilità. Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la sezione Domande frequenti di questo aggiornamento della sicurezza.
Soluzioni alternative per la vulnerabilità di danneggiamento della memoria CSS - CVE-2006-3451:
Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.
Configurare Internet Explorer per richiedere conferma prima di eseguire script attivi o disabilitare lo scripting attivo nell'area di sicurezza Internet e Intranet locale
È possibile proteggersi da questa vulnerabilità modificando le impostazioni in modo da richiedere prima di eseguire script attivi o disabilitare lo scripting attivo nell'area di sicurezza Internet e Intranet locale. A tale scopo, effettuare i passaggi seguenti:- In Internet Explorer fare clic su Opzioni Internet dal menu Strumenti .
- Fare clic sulla scheda Sicurezza.
- Fare clic su Internet e quindi su Livello personalizzato.
- In Impostazioni, nella sezione Scripting, in Scripting attivo fare clic su Prompt o Disabilita e quindi su OK.
- Fare clic su Intranet locale e quindi su Livello personalizzato.
- In Impostazioni, nella sezione Scripting, in Scripting attivo fare clic su Prompt o Disabilita e quindi su OK.
- Fare clic su OK due volte per tornare a Internet Explorer.
Nota La disabilitazione dello scripting attivo nelle aree di sicurezza Internet e Intranet locale può causare il funzionamento non corretto di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente.
Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire lo scripting attivo. Molti siti Web che si trovano su Internet o in una intranet usano Scripting attivo per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare Scripting attivo per fornire menu, moduli di ordinamento o persino estratti conto. La richiesta prima di eseguire script attivi è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene attendibile il sito che si sta visitando, fare clic su Sì per eseguire script attivi. Se non si desidera richiedere tutti questi siti, attenersi alla procedura descritta in "Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer".
Aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer.
Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo al contempo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo i siti considerati attendibili all'area Siti attendibili.
A tale scopo, effettuare i passaggi seguenti:
- In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet, quindi fare clic sulla scheda Sicurezza.
- Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
- Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
- Ripetere questi passaggi per ogni sito da aggiungere alla zona.
- Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.
Nota Aggiungere tutti i siti attendibili per non eseguire azioni dannose sul computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.
Impostare le impostazioni dell'area di sicurezza Internet e Intranet locale su "Alto" per richiedere conferma prima di eseguire controlli ActiveX e Scripting attivo in queste zone
È possibile proteggersi da questa vulnerabilità modificando le impostazioni per l'area di sicurezza Internet in modo da richiedere prima di eseguire controlli ActiveX e Scripting attivo. A tale scopo, impostare la sicurezza del browser su Alto.Per aumentare il livello di sicurezza di esplorazione in Microsoft Internet Explorer, seguire questa procedura:
- Scegliere Opzioni Internet dal menu Strumenti di Internet Explorer.
- Nella finestra di dialogo Opzioni Internet fare clic sulla scheda Sicurezza e quindi sull'icona Internet.
- In Livello di sicurezza per questa zona spostare il dispositivo di scorrimento su Alto. In questo modo viene impostato il livello di sicurezza per tutti i siti Web visitati su Alto.
Nota Se non è visibile alcun dispositivo di scorrimento, fai clic su Livello predefinito e quindi sposta il dispositivo di scorrimento su Alto.
Nota L'impostazione del livello su Alto potrebbe causare il funzionamento non corretto di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente anche con l'impostazione di sicurezza impostata su Alto.
Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX e Scripting attivo. Molti siti Web che si trovano su Internet o in una intranet usano ActiveX o Scripting attivo per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare i controlli ActiveX per fornire menu, moduli di ordinamento o persino estratti conto. La richiesta prima di eseguire controlli ActiveX o Scripting attivo è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene attendibile il sito che si sta visitando, fare clic su Sì per eseguire controlli ActiveX o Scripting attivo. Se non si desidera richiedere tutti questi siti, attenersi alla procedura descritta in "Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer"
Aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer.
Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo al contempo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo i siti considerati attendibili all'area Siti attendibili.
A tale scopo, effettuare i passaggi seguenti:
- In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet, quindi fare clic sulla scheda Sicurezza.
- Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
- Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
- Ripetere questi passaggi per ogni sito da aggiungere alla zona.
- Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.
Nota Aggiungere tutti i siti attendibili per non eseguire azioni dannose sul computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.
Leggere i messaggi di posta elettronica in formato testo normale se si utilizza Outlook 2002 o una versione successiva o Outlook Express 6 SP1 o versione successiva, per proteggersi dal vettore di attacco di posta elettronica HTML.
Gli utenti di Microsoft Outlook 2002 che hanno applicato Office XP Service Pack 1 o versione successiva e gli utenti di Microsoft Outlook Express 6 che hanno applicato Internet Explorer 6 Service Pack 1 o versione successiva possono abilitare questa impostazione e visualizzare messaggi di posta elettronica non firmati digitalmente o messaggi di posta elettronica non crittografati solo in testo normale.I messaggi di posta elettronica firmati digitalmente o i messaggi di posta elettronica crittografati non sono interessati dall'impostazione e possono essere letti nei formati originali. Per altre informazioni su come abilitare questa impostazione in Outlook 2002, vedere l'articolo della Microsoft Knowledge Base 307594.
Per informazioni su questa impostazione in Outlook Express 6, vedere l'articolo della Microsoft Knowledge Base 291387.
Impatto della soluzione alternativa: i messaggi di posta elettronica visualizzati in formato testo normale non conterranno immagini, tipi di carattere specializzati, animazioni o altri contenuti avanzati. Inoltre:
- Le modifiche vengono applicate al riquadro di anteprima e per aprire i messaggi.
- Le immagini diventano allegati in modo che non vengano persi.
- Poiché il messaggio è ancora in formato RTF o HTML nell'archivio, il modello a oggetti (soluzioni di codice personalizzate) potrebbe comportarsi in modo imprevisto.
Domande frequenti sulla vulnerabilità di danneggiamento della memoria CSS - CVE-2006-3451:
Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione remota del codice. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere in remoto il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.
Che cosa causa la vulnerabilità? Quando Internet Explorer gestisce fogli di stile CSS concatenati, potrebbe danneggiare la memoria di sistema in modo che un utente malintenzionato possa eseguire codice arbitrario.
Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe ospitare un sito Web appositamente creato progettato per sfruttare questa vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzare il sito Web. Ciò può includere anche siti Web che accettano contenuti o annunci forniti dall'utente, siti Web che ospitano contenuti o annunci forniti dall'utente e siti Web compromessi. Questi siti Web possono contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrebbe invece convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o in una richiesta di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati usando annunci banner o utilizzando altri metodi per distribuire contenuti Web ai sistemi interessati.
Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede che un utente sia connesso e visiti un sito Web per eventuali azioni dannose. Pertanto, tutti i sistemi in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, rappresentano il rischio maggiore da questa vulnerabilità.
Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui Internet Explorer gestisce fogli di stile css concatenati.
Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile.
Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di verifica pubblicato quando questo bollettino sulla sicurezza è stato originariamente pubblicato.
Vulnerabilità del danneggiamento della memoria per il rendering HTML - CVE-2006-3637:
Esiste una vulnerabilità di esecuzione remota del codice nel modo in cui Internet Explorer interpreta HTML con determinate combinazioni di layout. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata che potrebbe consentire l'esecuzione di codice remoto se un utente ha visualizzato la pagina Web. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato.
Fattori di mitigazione della vulnerabilità di danneggiamento della memoria per il rendering HTML - CVE-2006-3637:
- In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti o annunci forniti dall'utente potrebbero contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o un messaggio di messaggistica istantanea che porta gli utenti al sito Web dell'utente malintenzionato.
- Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
- L'area Siti con restrizioni consente di ridurre gli attacchi che potrebbero tentare di sfruttare questa vulnerabilità impedendo l'uso di script attivi durante la lettura dei messaggi di posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento in un messaggio di posta elettronica, potrebbe comunque essere vulnerabile a questo problema tramite lo scenario di attacco basato sul Web. Per impostazione predefinita, Outlook Express 6, Outlook 2002 e Outlook 2003 aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. Inoltre, Outlook 2000 apre messaggi di posta elettronica HTML nell'area Siti con restrizioni se è stato installato l'aggiornamento della sicurezza della posta elettronica di Outlook. Outlook Express 5.5 Service Pack 2 apre i messaggi di posta elettronica HTML nell'area Siti con restrizioni se è stato installato il Bollettino microsoft sulla sicurezza MS04-018 .
- Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità attenua questa vulnerabilità. Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la sezione Domande frequenti di questo aggiornamento della sicurezza.
Soluzioni alternative per la vulnerabilità di danneggiamento della memoria per il rendering HTML - CVE-2006-3637:
Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.
Configurare Internet Explorer per richiedere conferma prima di eseguire script attivi o disabilitare lo scripting attivo nell'area di sicurezza Internet e Intranet locale
È possibile proteggersi da questa vulnerabilità modificando le impostazioni in modo da richiedere prima di eseguire script attivi o disabilitare lo scripting attivo nell'area di sicurezza Internet e Intranet locale. A tale scopo, effettuare i passaggi seguenti:- In Internet Explorer fare clic su Opzioni Internet dal menu Strumenti .
- Fare clic sulla scheda Sicurezza.
- Fare clic su Internet e quindi su Livello personalizzato.
- In Impostazioni, nella sezione Scripting, in Scripting attivo fare clic su Prompt o Disabilita e quindi su OK.
- Fare clic su Intranet locale e quindi su Livello personalizzato.
- In Impostazioni, nella sezione Scripting, in Scripting attivo fare clic su Prompt o Disabilita e quindi su OK.
- Fare clic su OK due volte per tornare a Internet Explorer.
Nota La disabilitazione dello scripting attivo nelle aree di sicurezza Internet e Intranet locale può causare il funzionamento non corretto di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente.
Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire lo scripting attivo. Molti siti Web che si trovano su Internet o in una intranet usano Scripting attivo per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare Scripting attivo per fornire menu, moduli di ordinamento o persino estratti conto. La richiesta prima di eseguire script attivi è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene attendibile il sito che si sta visitando, fare clic su Sì per eseguire script attivi. Se non si desidera richiedere tutti questi siti, attenersi alla procedura descritta in "Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer".
Aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer.
Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo al contempo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo i siti considerati attendibili all'area Siti attendibili.
A tale scopo, effettuare i passaggi seguenti:
- In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet, quindi fare clic sulla scheda Sicurezza.
- Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
- Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
- Ripetere questi passaggi per ogni sito da aggiungere alla zona.
- Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.
Nota Aggiungere tutti i siti attendibili per non eseguire azioni dannose sul computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.
Impostare le impostazioni dell'area di sicurezza Internet e Intranet locale su "Alto" per richiedere conferma prima di eseguire controlli ActiveX e Scripting attivo in queste zone
È possibile proteggersi da questa vulnerabilità modificando le impostazioni per l'area di sicurezza Internet in modo da richiedere prima di eseguire controlli ActiveX e Scripting attivo. A tale scopo, impostare la sicurezza del browser su Alto.Per aumentare il livello di sicurezza di esplorazione in Microsoft Internet Explorer, seguire questa procedura:
- Scegliere Opzioni Internet dal menu Strumenti di Internet Explorer.
- Nella finestra di dialogo Opzioni Internet fare clic sulla scheda Sicurezza e quindi sull'icona Internet.
- In Livello di sicurezza per questa zona spostare il dispositivo di scorrimento su Alto. In questo modo viene impostato il livello di sicurezza per tutti i siti Web visitati su Alto.
Nota Se non è visibile alcun dispositivo di scorrimento, fai clic su Livello predefinito e quindi sposta il dispositivo di scorrimento su Alto.
Nota L'impostazione del livello su Alto potrebbe causare il funzionamento non corretto di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente anche con l'impostazione di sicurezza impostata su Alto.
Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX e Scripting attivo. Molti siti Web che si trovano su Internet o in una intranet usano ActiveX o Scripting attivo per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare i controlli ActiveX per fornire menu, moduli di ordinamento o persino estratti conto. La richiesta prima di eseguire controlli ActiveX o Scripting attivo è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene attendibile il sito che si sta visitando, fare clic su Sì per eseguire controlli ActiveX o Scripting attivo. Se non si desidera richiedere tutti questi siti, attenersi alla procedura descritta in "Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer"
Aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer.
Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo al contempo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo i siti considerati attendibili all'area Siti attendibili.
A tale scopo, effettuare i passaggi seguenti:
- In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet, quindi fare clic sulla scheda Sicurezza.
- Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
- Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
- Ripetere questi passaggi per ogni sito da aggiungere alla zona.
- Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.
Nota Aggiungere tutti i siti attendibili per non eseguire azioni dannose sul computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.
Domande frequenti sulla vulnerabilità di danneggiamento della memoria per il rendering HTML - CVE-2006-3637:
Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione remota del codice. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere in remoto il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.
Che cosa causa la vulnerabilità?
Quando Internet Explorer gestisce determinate combinazioni di posizionamento del layout, potrebbe danneggiare la memoria di sistema in modo che un utente malintenzionato possa eseguire codice arbitrario.
Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe ospitare un sito Web appositamente creato progettato per sfruttare questa vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzare il sito Web. Ciò può includere anche siti Web che accettano contenuti o annunci forniti dall'utente, siti Web che ospitano contenuti o annunci forniti dall'utente e siti Web compromessi. Questi siti Web possono contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrebbe invece convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o in una richiesta di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati usando annunci banner o utilizzando altri metodi per distribuire contenuti Web ai sistemi interessati.
Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede che un utente sia connesso e visiti un sito Web per eventuali azioni dannose. Pertanto, tutti i sistemi in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, rappresentano il rischio maggiore da questa vulnerabilità.
Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui Internet Explorer gestisce il codice HTML risultante dalla condizione sfruttabile.
Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
Sì. Questa vulnerabilità è stata divulgata pubblicamente. È stata assegnata la vulnerabilità comune e il numero di esposizione CVE-2006-3637.
Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft aveva visto esempi di codice di verifica pubblicato pubblicamente, ma non aveva ricevuto informazioni per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti quando questo bollettino sulla sicurezza è stato originariamente rilasciato.
L'applicazione di questo aggiornamento della sicurezza consente di proteggere i clienti dal codice pubblicato pubblicamente che tenta di sfruttare questa vulnerabilità?
Sì. Questo aggiornamento della sicurezza risolve la vulnerabilità potenzialmente sfruttata usando il codice di verifica pubblicato. Alla vulnerabilità risolta è stata assegnata la vulnerabilità comune e il numero di esposizione CVE-2006-3637.
Vulnerabilità di danneggiamento della memoria dell'istanza dell'oggetto COM - CVE-2006-3638:
Esiste una vulnerabilità di esecuzione remota del codice nel modo in cui Internet Explorer crea un'istanza di oggetti COM non destinati a essere creata un'istanza in Internet Explorer. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata che potrebbe consentire l'esecuzione di codice remoto se un utente ha visualizzato la pagina Web. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato.
Fattori di mitigazione della vulnerabilità di danneggiamento della memoria di creazione di istanze degli oggetti COM - CVE-2006-3638:
- In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti o annunci forniti dall'utente potrebbero contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o un messaggio di messaggistica istantanea che porta gli utenti al sito Web dell'utente malintenzionato.
- Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
- L'area Siti con restrizioni consente di ridurre gli attacchi che potrebbero tentare di sfruttare questa vulnerabilità impedendo l'uso dei controlli ActiveX durante la lettura dei messaggi di posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento in un messaggio di posta elettronica, potrebbe comunque essere vulnerabile a questo problema tramite lo scenario di attacco basato sul Web. Per impostazione predefinita, Outlook Express 6, Outlook 2002 e Outlook 2003 aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. Inoltre, Outlook 2000 apre messaggi di posta elettronica HTML nell'area Siti con restrizioni se è stato installato l'aggiornamento della sicurezza della posta elettronica di Outlook. Outlook Express 5.5 Service Pack 2 apre i messaggi di posta elettronica HTML nell'area Siti con restrizioni se è stato installato il Bollettino microsoft sulla sicurezza MS04-018 .
- Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità attenua questa vulnerabilità. Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la sezione Domande frequenti su questo aggiornamento della sicurezza.
Soluzioni alternative per la vulnerabilità relativa al danneggiamento della memoria di creazione di istanze degli oggetti COM - CVE-2006-3638:
Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.
Configurare Internet Explorer per richiedere conferma prima di eseguire controlli ActiveX o disabilitare i controlli ActiveX nell'area di sicurezza Internet e Intranet locale
È possibile proteggersi da questa vulnerabilità modificando le impostazioni di Internet Explorer in modo da richiedere prima di eseguire controlli ActiveX. A tale scopo, effettuare i passaggi seguenti:- In Internet Explorer fare clic su Opzioni Internet dal menu Strumenti .
- Fare clic sulla scheda Sicurezza.
- Fare clic su Internet e quindi su Livello personalizzato.
- In Impostazioni, nella sezione Controlli ActiveX e plug-in, in Esegui controlli ActiveX e plug-in, fare clic su Prompt o Disabilita, quindi fare clic su OK.
- Fare clic su Intranet locale e quindi su Livello personalizzato.
- In Impostazioni, nella sezione Controlli e plug-in ActiveX, in Esegui controlli ActiveX e plug-in, fare clic su Prompt o Disabilita e quindi fare clic su OK.
- Fare clic su OK due volte per tornare a Internet Explorer.
Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX. Molti siti Web che si trovano su Internet o in una intranet usano ActiveX per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare controlli ActiveX per fornire menu, moduli di ordinamento o persino estratti conto. La richiesta prima di eseguire controlli ActiveX è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene attendibile il sito che si visita, fare clic su Sì per eseguire i controlli ActiveX. Se non si desidera richiedere tutti questi siti, attenersi alla procedura descritta in "Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer".
Aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer.
Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo al contempo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo i siti considerati attendibili all'area Siti attendibili.
A tale scopo, effettuare i passaggi seguenti:
- In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet, quindi fare clic sulla scheda Sicurezza.
- Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
- Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
- Ripetere questi passaggi per ogni sito da aggiungere alla zona.
- Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.
Nota Aggiungere tutti i siti attendibili per non eseguire azioni dannose sul computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.
Impostare le impostazioni dell'area di sicurezza Internet e Intranet locale su "Alto" per richiedere conferma prima di eseguire controlli ActiveX e Scripting attivo in queste zone
È possibile contribuire alla protezione da questa vulnerabilità modificando le impostazioni per l'area di sicurezza Internet in modo da richiedere prima di eseguire controlli ActiveX. A tale scopo, impostare la sicurezza del browser su Alto.Per aumentare il livello di sicurezza di esplorazione in Microsoft Internet Explorer, seguire questa procedura:
- Scegliere Opzioni Internet dal menu Strumenti di Internet Explorer.
- Nella finestra di dialogo Opzioni Internet fare clic sulla scheda Sicurezza e quindi sull'icona Internet.
- In Livello di sicurezza per questa zona spostare il dispositivo di scorrimento su Alto. In questo modo viene impostato il livello di sicurezza per tutti i siti Web visitati su Alto.
Nota Se non è visibile alcun dispositivo di scorrimento, fai clic su Livello predefinito e quindi sposta il dispositivo di scorrimento su Alto.
Nota L'impostazione del livello su Alto potrebbe causare il funzionamento non corretto di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente anche con l'impostazione di sicurezza impostata su Alto.
Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX. Molti siti Web che si trovano su Internet o in una intranet usano ActiveX per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare controlli ActiveX per fornire menu, moduli di ordinamento o persino estratti conto. La richiesta prima di eseguire controlli ActiveX è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene attendibile il sito che si visita, fare clic su Sì per eseguire i controlli ActiveX. Se non si desidera richiedere tutti questi siti, attenersi alla procedura descritta in "Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer".
Aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer.
Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo al contempo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo i siti considerati attendibili all'area Siti attendibili.
A tale scopo, effettuare i passaggi seguenti:
- In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet, quindi fare clic sulla scheda Sicurezza.
- Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
- Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
- Ripetere questi passaggi per ogni sito da aggiungere alla zona.
- Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.
Nota Aggiungere tutti i siti attendibili per non eseguire azioni dannose sul computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.
Impedire l'esecuzione di oggetti COM in Internet Explorer
È possibile disabilitare i tentativi di creare un'istanza di un oggetto COM in Internet Explorer impostando il bit di terminazione per il controllo nel Registro di sistema.Avviso Se si usa l'editor del Registro di sistema in modo errato, è possibile che si verifichino gravi problemi che potrebbero richiedere di reinstallare il sistema operativo. Microsoft non può garantire che sia possibile risolvere i problemi derivanti dall'uso non corretto dell'editor del Registro di sistema. Utilizzare l'editor del Registro di sistema a proprio rischio.
Per i passaggi dettagliati che è possibile usare per impedire l'esecuzione di un controllo in Internet Explorer, vedere l'articolo della Microsoft Knowledge Base 240797. Seguire questa procedura in questo articolo per creare un valore di Flag di compatibilità nel Registro di sistema per impedire che un oggetto COM venga creata un'istanza in Internet Explorer.
Per impostare il bit kill per un CLSID con il valore {XXXXXXXX-XXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX}, incollare il testo seguente in un editor di testo, ad esempio Blocco note. Salvare quindi il file usando l'estensione .reg nome file.
Editor del Registro di sistema di Windows versione 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{ XXXXXXXX-XXXX-XXXX-XXXXXXXXXXXX }] "Flag di compatibilità"=dword:00000400
È possibile applicare questo file .reg ai singoli sistemi facendo doppio clic su di esso. È anche possibile applicarlo tra domini usando Criteri di gruppo. Per altre informazioni su Criteri di gruppo, visitare i siti Web Microsoft seguenti:
Che cos'è Editor oggetti Criteri di gruppo?
Impostazioni e strumenti di Criteri di gruppo di base
Nota Per rendere effettive le modifiche, devi riavviare Internet Explorer.
Impatto della soluzione alternativa: non vi è alcun impatto finché l'oggetto COM non deve essere usato in Internet Explorer.
Domande frequenti sulla vulnerabilità relativa al danneggiamento della memoria di creazione di istanze degli oggetti COM - CVE-2006-3638:
Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione remota del codice. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere in remoto il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.
Che cosa causa la vulnerabilità?
Quando Internet Explorer tenta di creare un'istanza di alcuni oggetti COM come controlli ActiveX, gli oggetti COM possono danneggiare lo stato del sistema in modo che un utente malintenzionato possa eseguire codice arbitrario.
Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe ospitare un sito Web appositamente creato progettato per sfruttare questa vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzare il sito Web. Ciò può includere anche siti Web che accettano contenuti o annunci forniti dall'utente, siti Web che ospitano contenuti o annunci forniti dall'utente e siti Web compromessi. Questi siti Web possono contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrebbe invece convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o in una richiesta di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati usando annunci banner o utilizzando altri metodi per distribuire contenuti Web ai sistemi interessati.
Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede che un utente sia connesso e visiti un sito Web per eventuali azioni dannose. Pertanto, tutti i sistemi in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, rappresentano il rischio maggiore da questa vulnerabilità.
Cosa fa l'aggiornamento?
Poiché non tutti gli oggetti COM sono progettati per l'accesso tramite Internet Explorer, questo aggiornamento imposta il bit di terminazione per un elenco di identificatori di classe (CLSID) per gli oggetti COM che sono stati trovati per mostrare un comportamento simile alla vulnerabilità di danneggiamento della memoria di creazione di istanze dell'oggetto COM risolta nel bollettino sulla sicurezza Microsoft MS05-054. Per proteggere i clienti, questo aggiornamento impedisce la creazione di istanze di questi CLSID in Internet Explorer. Per altre informazioni sui bit di interruzione, vedere l'articolo della Microsoft Knowledge Base 240797.
Gli identificatori di classe e i file corrispondenti in cui sono contenuti gli oggetti COM sono i seguenti.
Identificatore di classe | file |
5DFB2651-9668-11D0-B17B-00C04FC2A0CA | Danim.dll |
39A2C2A6-4778-11D2-9BDB-204C4F4F5020 | Msdxm.ocx |
3DA2AA3E-3D96-11D2-9BD2-204C4F4F5020 | Msdxm.ocx |
E8C31D11-6FD2-4659-AD75-155FA143F42B | Wmm2ae.dll |
44C79591-D0DE-49C4-BA3C-A45AB7003356 | Wmm2ae.dll |
01002B17-5D93-4551-81E4-831FEF780A53 | Wmm2filt.dll |
1B544C24-FD0B-11CE-8C63-00AA0044B520 | Wmm2filt.dll |
1CB1623E-BBEC-4E8D-B2DF-DC08C6F4627C | Wmm2filt.dll |
2D20D4BB-B47E-4FB7-83BD-E3C2 edizione Enterprise 250D26 | Wmm2filt.dll |
2EA10031-0033-450E-8072-E27D9E768142 | Wmm2filt.dll |
31087270-D348-432C-899E-2D2F38FF29A0 | Wmm2filt.dll |
41D2B841-7692-4C83-AFD3-F60E845341AF | Wmm2filt.dll |
4D4C9FEF-ED80-47EA-A3FA-3215FDBB33AB | Wmm2filt.dll |
4F3E50BD-A9D7-4721-B0E1-00CB42A0A747 | Wmm2filt.dll |
586FB486-5560-4FF3-96DF-1118C96AF456 | Wmm2filt.dll |
5B4B05EB-1F63-446B-AAD1-E10A34D650E0 | Wmm2filt.dll |
679E132F-561B-42F8-846C-A70DBDC62999 | Wmm2filt.dll |
6C68955E-F965-4249-8E18-F0977B1D2899 | Wmm2filt.dll |
7F1232 edizione Enterprise-44D7-4494-AB8B-CC61B10E21A5 | Wmm2filt.dll |
92883667-E95C-443D-AC96-4CACA27BEB6E | Wmm2filt.dll |
930FD02C-BBE7-4EB9-91CF-FC45CC91E3E6 | Wmm2filt.dll |
A2EDA89A-0966-4B91-9C18-AB69F098187F | Wmm2filt.dll |
AECF5D2E-7A18-4DD2-BDCD-29B6F615B448 | Wmm2filt.dll |
BC0D69A8-0923-4 edizione Enterprise E-9375-9239F5A38B92 | Wmm2filt.dll |
C0D076C5-E4C6-4561-8BF4-80DA8DB819D7 | Wmm2filt.dll |
C44C65C7-FDF1-453D-89A5-BCC28F5D69F9 | Wmm2filt.dll |
C6CB1FE3-B05E-4F0E-818F-C83ED5A0332F | Wmm2filt.dll |
C8F209F8-480E-454C-94A4-5392D88EBA0F | Wmm2filt.dll |
CC45B0B0-72D8-4652-AE5F-5E3E266BE7ED | Wmm2filt.dll |
CFFB1FC7-270D-4986-B299-FECF3F0E42DB | Wmm2filt.dll |
E188F7A3-A04E-413E-99D1-D79A45F70305 | Wmm2filt.dll |
E476CBFF-E229-4524-B6B7-228A3129D1C7 | Wmm2filt.dll |
EF105BC3-C064-45F1-AD53-6D8A8578D01B | Wmm2filt.dll |
EF edizione Enterprise 43D6-BFE5-44B0-8063-AC3B2966AB2C | Wmm2filt.dll |
F44BB2D0-F070-463E-9433-B0CCF3CFD627 | Wmm2filt.dll |
5A20FD6F-F8FE-4a22-9 edizione Enterprise 7-307D72D09E6E | Wmm2fxa.dll |
ADEADEB8-E54B-11d1-9A72-0000F875EADE | Wmm2fxa.dll |
EC85D8F1-1C4E-46e4-A748-7AA04E7C0496 | Wmm2fxa.dll |
A2D4529E-84E0-4550-A2E0-C25D7C5CC0D0 | Wmm2fxa.dll |
E673DCF2-C316-4c6f-AA96-4E4DC6DC291E | Wmm2fxb.dll |
D74CA70F-2236-4BA8-A297-4B2A28C2363C | Wmm2fxb.dll |
Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile.
Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di verifica pubblicato quando questo bollettino sulla sicurezza è stato originariamente pubblicato.
Vulnerabilità dell'elemento di origine tra domini - CVE-2006-3639:
In Internet Explorer esiste una vulnerabilità di esecuzione del codice remoto e divulgazione di informazioni nel modo in cui viene gestito un reindirizzamento. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata che potrebbe consentire la divulgazione di informazioni se un utente ha visualizzato la pagina Web. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe leggere i dati dei file da una pagina Web in un altro dominio di Internet Explorer.
In Windows 2000 Service Pack 4 e Windows XP Service Pack 1 un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata che potrebbe consentire l'esecuzione remota del codice se un utente ha visualizzato la pagina Web. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato.
Fattori di mitigazione per la vulnerabilità tra domini dell'elemento di origine - CVE-2006-3639:
- In uno scenario di attacco basato sul Web, un utente malintenzionato dovrà ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web appositamente creato. Un utente malintenzionato dovrà invece convincerli a visitare il sito Web, in genere facendogli clic su un collegamento che li porta al sito Web dell'utente malintenzionato.
- L'area Siti con restrizioni consente di ridurre gli attacchi che potrebbero tentare di sfruttare questa vulnerabilità impedendo l'uso di script attivi durante la lettura dei messaggi di posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento in un messaggio di posta elettronica, potrebbe comunque essere vulnerabile a questo problema tramite lo scenario di attacco basato sul Web. Per impostazione predefinita, Outlook Express 6, Outlook 2002 e Outlook 2003 aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. Inoltre, Outlook 2000 apre messaggi di posta elettronica HTML nell'area Siti con restrizioni se è stato installato l'aggiornamento della sicurezza della posta elettronica di Outlook. Outlook Express 5.5 Service Pack 2 apre i messaggi di posta elettronica HTML nell'area Siti con restrizioni se è stato installato il Bollettino microsoft sulla sicurezza MS04-018 .
- Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità attenua questa vulnerabilità Vedere la sezione Domande frequenti di questo aggiornamento della sicurezza per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer.
Soluzioni alternative per la vulnerabilità tra domini degli elementi di origine - CVE-2006-3639:
Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.
Configurare Internet Explorer per richiedere conferma prima di eseguire script attivi o disabilitare lo scripting attivo nell'area di sicurezza Internet e Intranet locale
È possibile proteggersi da questa vulnerabilità modificando le impostazioni in modo da richiedere prima di eseguire script attivi o disabilitare lo scripting attivo nell'area di sicurezza Internet e Intranet locale. A tale scopo, effettuare i passaggi seguenti:- In Internet Explorer fare clic su Opzioni Internet dal menu Strumenti .
- Fare clic sulla scheda Sicurezza.
- Fare clic su Internet e quindi su Livello personalizzato.
- In Impostazioni, nella sezione Scripting, in Scripting attivo fare clic su Prompt o Disabilita e quindi su OK.
- Fare clic su Intranet locale e quindi su Livello personalizzato.
- In Impostazioni, nella sezione Scripting, in Scripting attivo fare clic su Prompt o Disabilita e quindi su OK.
- Fare clic su OK due volte per tornare a Internet Explorer.
Nota La disabilitazione dello scripting attivo nelle aree di sicurezza Internet e Intranet locale può causare il funzionamento non corretto di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente.
Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire lo scripting attivo. Molti siti Web che si trovano su Internet o in una intranet usano Scripting attivo per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare Scripting attivo per fornire menu, moduli di ordinamento o persino estratti conto. La richiesta prima di eseguire script attivi è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene attendibile il sito che si sta visitando, fare clic su Sì per eseguire script attivi. Se non si desidera richiedere tutti questi siti, attenersi alla procedura descritta in "Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer".
Aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer.
Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo al contempo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo i siti considerati attendibili all'area Siti attendibili.
A tale scopo, effettuare i passaggi seguenti:
- In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet, quindi fare clic sulla scheda Sicurezza.
- Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
- Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
- Ripetere questi passaggi per ogni sito da aggiungere alla zona.
- Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.
Nota Aggiungere tutti i siti attendibili per non eseguire azioni dannose sul computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.
Impostare le impostazioni dell'area di sicurezza Internet e Intranet locale su "Alto" per richiedere conferma prima di eseguire controlli ActiveX e Scripting attivo in queste zone
È possibile contribuire alla protezione da questa vulnerabilità modificando le impostazioni per l'area di sicurezza Internet in modo da richiedere prima di eseguire controlli ActiveX. A tale scopo, impostare la sicurezza del browser su Alto.Per aumentare il livello di sicurezza di esplorazione in Microsoft Internet Explorer, seguire questa procedura:
- Scegliere Opzioni Internet dal menu Strumenti di Internet Explorer.
- Nella finestra di dialogo Opzioni Internet fare clic sulla scheda Sicurezza e quindi sull'icona Internet.
- In Livello di sicurezza per questa zona spostare il dispositivo di scorrimento su Alto. In questo modo viene impostato il livello di sicurezza per tutti i siti Web visitati su Alto.
Nota Se non è visibile alcun dispositivo di scorrimento, fai clic su Livello predefinito e quindi sposta il dispositivo di scorrimento su Alto.
Nota L'impostazione del livello su Alto potrebbe causare il funzionamento non corretto di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente anche con l'impostazione di sicurezza impostata su Alto.
Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX e Scripting attivo. Molti siti Web che si trovano su Internet o in una intranet usano ActiveX o Scripting attivo per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare i controlli ActiveX per fornire menu, moduli di ordinamento o persino estratti conto. La richiesta prima di eseguire controlli ActiveX o Scripting attivo è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene attendibile il sito che si sta visitando, fare clic su Sì per eseguire controlli ActiveX o Scripting attivo. Se non si desidera richiedere tutti questi siti, attenersi alla procedura descritta in "Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer".
Aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer.
Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo al contempo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo i siti considerati attendibili all'area Siti attendibili.
A tale scopo, effettuare i passaggi seguenti:
- In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet, quindi fare clic sulla scheda Sicurezza.
- Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
- Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
- Ripetere questi passaggi per ogni sito da aggiungere alla zona.
- Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.
Nota Aggiungere tutti i siti attendibili per non eseguire azioni dannose sul computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.
Domande frequenti sulla vulnerabilità tra domini degli elementi di origine - CVE-2006-3639:
Qual è l'ambito della vulnerabilità?
Si tratta dell'esecuzione remota del codice e della vulnerabilità di divulgazione delle informazioni. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata che potrebbe consentire la divulgazione di informazioni se un utente ha visualizzato la pagina Web. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe leggere i dati da una pagina Web in un altro dominio di Internet Explorer.
In Windows 2000 Service Pack 4 e Windows XP Service Pack 1 un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata che potrebbe consentire l'esecuzione remota del codice se un utente ha visualizzato la pagina Web. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato.
Che cosa causa la vulnerabilità?
Internet Explorer interpreta erroneamente l'origine dello script e consente l'esecuzione di questo script in un dominio o in un'area di Internet Explorer diversa da quella da cui ha origine.
Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe, in Windows XP Service Pack 1 e Windows 2000 Service Pack 4, eseguire il codice nel contesto dell'utente.
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe, in Windows XP Service Pack 2, leggere i dati da un'altra zona di sicurezza o dominio in Internet Explorer.
Un utente malintenzionato potrebbe sfruttare questa vulnerabilità solo in Windows Server 2003 per leggere i dati da un'altra zona di sicurezza o dominio in Internet Explorer se la configurazione sicurezza avanzata di Internet Explorer è stata disabilitata.
Che cosa sono le aree di sicurezza di Internet Explorer?
Le aree di sicurezza di Internet Explorer fanno parte di un sistema che divide il contenuto online in categorie o zone, in base all'attendibilità del contenuto. È possibile assegnare domini Web specifici a una zona, a seconda della quantità di attendibilità inserita nel contenuto di ogni dominio. L'area limita quindi le funzionalità del contenuto Web, in base ai criteri dell'area. Per impostazione predefinita, la maggior parte dei domini Internet viene considerata come parte dell'area Internet. Per impostazione predefinita, il criterio dell'area Internet impedisce agli script e ad altro codice attivo di accedere alle risorse nel sistema locale.
In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe ospitare un sito Web appositamente creato progettato per sfruttare questa vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzare il sito Web. Ciò può includere anche siti Web che accettano contenuti o annunci forniti dall'utente, siti Web che ospitano contenuti o annunci forniti dall'utente e siti Web compromessi. Questi siti Web possono contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrebbe invece convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o in una richiesta di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati usando annunci banner o utilizzando altri metodi per distribuire contenuti Web ai sistemi interessati.
Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede che un utente sia connesso e visiti un sito Web per eventuali azioni dannose. Pertanto, tutti i sistemi in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, rappresentano il rischio maggiore da questa vulnerabilità.
Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando Internet Explorer in modo che identifichi correttamente il dominio da cui ha avuto origine lo script.
Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile.
Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di verifica pubblicato quando questo bollettino sulla sicurezza è stato originariamente pubblicato.
Vulnerabilità di divulgazione delle informazioni sulla posizione della finestra - CVE-2006-3640:
In Internet Explorer esiste una vulnerabilità di divulgazione di informazioni in cui lo script può essere salvato in modo permanente tra gli spostamenti e usato per ottenere l'accesso alla posizione di una finestra in un altro dominio o area di Internet Explorer. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata che potrebbe consentire la divulgazione di informazioni se un utente ha visualizzato la pagina Web. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere l'accesso alla posizione della finestra di una pagina Web in un altro dominio o area di Internet Explorer.
Fattori di mitigazione della vulnerabilità di divulgazione delle informazioni sulla posizione della finestra - CVE-2006-3640:
- In uno scenario di attacco basato sul Web, un utente malintenzionato dovrà ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web appositamente creato. Un utente malintenzionato dovrà invece convincerli a visitare il sito Web, in genere facendogli clic su un collegamento che li porta al sito Web dell'utente malintenzionato.
- L'area Siti con restrizioni consente di ridurre gli attacchi che potrebbero tentare di sfruttare questa vulnerabilità impedendo l'uso di script attivi durante la lettura dei messaggi di posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento in un messaggio di posta elettronica, potrebbe comunque essere vulnerabile a questo problema tramite lo scenario di attacco basato sul Web. Per impostazione predefinita, Outlook Express 6, Outlook 2002 e Outlook 2003 aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. Inoltre, Outlook 2000 apre messaggi di posta elettronica HTML nell'area Siti con restrizioni se è stato installato l'aggiornamento della sicurezza della posta elettronica di Outlook. Outlook Express 5.5 Service Pack 2 apre i messaggi di posta elettronica HTML nell'area Siti con restrizioni se è stato installato il Bollettino microsoft sulla sicurezza MS04-018 .
- Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità attenua questa vulnerabilità. Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la sezione Domande frequenti di questo aggiornamento della sicurezza.
Soluzioni alternative per la vulnerabilità di divulgazione delle informazioni sulla posizione della finestra - CVE-2006-3640:
Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.
Configurare Internet Explorer per richiedere conferma prima di eseguire script attivi o disabilitare lo scripting attivo nell'area di sicurezza Internet e Intranet locale
È possibile proteggersi da questa vulnerabilità modificando le impostazioni in modo da richiedere prima di eseguire script attivi o disabilitare lo scripting attivo nell'area di sicurezza Internet e Intranet locale. A tale scopo, effettuare i passaggi seguenti:- In Internet Explorer fare clic su Opzioni Internet dal menu Strumenti .
- Fare clic sulla scheda Sicurezza.
- Fare clic su Internet e quindi su Livello personalizzato.
- In Impostazioni, nella sezione Scripting, in Scripting attivo fare clic su Prompt o Disabilita e quindi su OK.
- Fare clic su Intranet locale e quindi su Livello personalizzato.
- In Impostazioni, nella sezione Scripting, in Scripting attivo fare clic su Prompt o Disabilita e quindi su OK.
- Fare clic su OK due volte per tornare a Internet Explorer.
Nota La disabilitazione dello scripting attivo nelle aree di sicurezza Internet e Intranet locale può causare il funzionamento non corretto di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente.
Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire lo scripting attivo. Molti siti Web che si trovano su Internet o in una intranet usano Scripting attivo per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare Scripting attivo per fornire menu, moduli di ordinamento o persino estratti conto. La richiesta prima di eseguire script attivi è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene attendibile il sito che si sta visitando, fare clic su Sì per eseguire script attivi. Se non si desidera richiedere tutti questi siti, attenersi alla procedura descritta in "Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer".
Aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer.
Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo al contempo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo i siti considerati attendibili all'area Siti attendibili.
A tale scopo, effettuare i passaggi seguenti:
- In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet, quindi fare clic sulla scheda Sicurezza.
- Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
- Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
- Ripetere questi passaggi per ogni sito da aggiungere alla zona.
- Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.
Nota Aggiungere tutti i siti attendibili per non eseguire azioni dannose sul computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.
Impostare le impostazioni dell'area di sicurezza Internet e Intranet locale su "Alto" per richiedere conferma prima di eseguire controlli ActiveX e Scripting attivo in queste zone
È possibile contribuire alla protezione da questa vulnerabilità modificando le impostazioni per l'area di sicurezza Internet in modo da richiedere prima di eseguire controlli ActiveX. A tale scopo, impostare la sicurezza del browser su Alto.Per aumentare il livello di sicurezza di esplorazione in Microsoft Internet Explorer, seguire questa procedura:
- Scegliere Opzioni Internet dal menu Strumenti di Internet Explorer.
- Nella finestra di dialogo Opzioni Internet fare clic sulla scheda Sicurezza e quindi sull'icona Internet.
- In Livello di sicurezza per questa zona spostare il dispositivo di scorrimento su Alto. In questo modo viene impostato il livello di sicurezza per tutti i siti Web visitati su Alto.
Nota Se non è visibile alcun dispositivo di scorrimento, fai clic su Livello predefinito e quindi sposta il dispositivo di scorrimento su Alto.
Nota L'impostazione del livello su Alto potrebbe causare il funzionamento non corretto di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente anche con l'impostazione di sicurezza impostata su Alto.
Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX e Scripting attivo. Molti siti Web che si trovano su Internet o in una intranet usano ActiveX o Scripting attivo per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare i controlli ActiveX per fornire menu, moduli di ordinamento o persino estratti conto. La richiesta prima di eseguire controlli ActiveX o Scripting attivo è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene attendibile il sito che si sta visitando, fare clic su Sì per eseguire controlli ActiveX o Scripting attivo. Se non si desidera richiedere tutti questi siti, attenersi alla procedura descritta in "Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer".
Aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer.
Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo al contempo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo i siti considerati attendibili all'area Siti attendibili.
A tale scopo, effettuare i passaggi seguenti:
- In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet, quindi fare clic sulla scheda Sicurezza.
- Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
- Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
- Ripetere questi passaggi per ogni sito da aggiungere alla zona.
- Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.
Nota Aggiungere tutti i siti attendibili per non eseguire azioni dannose sul computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.
Domande frequenti sulla vulnerabilità di divulgazione delle informazioni sulla posizione della finestra - CVE-2006-3640:
Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di divulgazione di informazioni. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata che potrebbe consentire la divulgazione di informazioni se un utente ha visualizzato la pagina Web. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere l'accesso alla posizione della finestra di una pagina Web in un altro dominio di Internet Explorer.
Che cosa causa la vulnerabilità?
È possibile rendere persistente lo script tra gli spostamenti e quindi usare questo script per ottenere l'accesso alla posizione della finestra di una pagina Web in un altro dominio o area di Internet Explorer.
Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere l'accesso alla posizione di una pagina Web in un altro dominio o area di Internet Explorer. Dopo che un utente visita un sito Web contenente l'exploit, l'utente malintenzionato può visualizzare la posizione delle pagine Web successive visitate nella stessa sessione di Internet Explorer.
Che cosa sono le aree di sicurezza di Internet Explorer?
Le aree di sicurezza di Internet Explorer fanno parte di un sistema che divide il contenuto online in categorie o zone, in base all'attendibilità del contenuto. È possibile assegnare domini Web specifici a una zona, a seconda della quantità di attendibilità inserita nel contenuto di ogni dominio. L'area limita quindi le funzionalità del contenuto Web, in base ai criteri dell'area. Per impostazione predefinita, la maggior parte dei domini Internet viene considerata come parte dell'area Internet. Per impostazione predefinita, il criterio dell'area Internet impedisce agli script e ad altro codice attivo di accedere alle risorse nel sistema locale.
In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe ospitare un sito Web appositamente creato progettato per sfruttare questa vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzare il sito Web. Ciò può includere anche siti Web che accettano contenuti o annunci forniti dall'utente, siti Web che ospitano contenuti o annunci forniti dall'utente e siti Web compromessi. Questi siti Web possono contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrebbe invece convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o in una richiesta di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati usando annunci banner o utilizzando altri metodi per distribuire contenuti Web ai sistemi interessati.
Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede che un utente sia connesso e visiti un sito Web per eventuali azioni dannose. Pertanto, tutti i sistemi in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, rappresentano il rischio maggiore da questa vulnerabilità.
Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità applicando restrizioni di sicurezza tra domini se lo script persiste tra gli spostamenti e limitando la possibilità di rendere persistente lo script tra gli spostamenti.The update remove the vulnerability by enforcing cross-domain security restrictions if script persists across navigations and limit the ability for script to persist across navigations.
Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile.
Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di verifica pubblicato quando questo bollettino sulla sicurezza è stato originariamente pubblicato.
Vulnerabilità di inserimento dei comandi del server FTP - CVE-2004-1166:
Esiste una vulnerabilità di elevazione dei privilegi nel modo in cui Internet Explorer gestisce collegamenti FTP appositamente creati che contengono feed di riga. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata che potrebbe consentire all'utente malintenzionato di eseguire comandi del server FTP se un utente ha fatto clic su un collegamento FTP. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire comandi server come utente ai server.
Fattori di mitigazione della vulnerabilità di inserimento dei comandi del server FTP - CVE-2004-1166:
- Qualsiasi attacco potrebbe essere limitato a ciò che l'utente potrebbe fare sul server FTP visitato.
- Un utente malintenzionato deve conoscere il percorso del server FTP.
- L'interazione dell'utente è necessaria per sfruttare questa vulnerabilità.
- In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti o annunci forniti dall'utente potrebbero contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o un messaggio di messaggistica istantanea che porta gli utenti al sito Web dell'utente malintenzionato.
- L'area Siti con restrizioni consente di ridurre gli attacchi che potrebbero tentare di sfruttare questa vulnerabilità impedendo l'uso di script attivi durante la lettura dei messaggi di posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento in un messaggio di posta elettronica, l'utente potrebbe comunque essere vulnerabile a questo problema tramite lo scenario di attacco basato sul Web. Per impostazione predefinita, Outlook Express 6, Outlook 2002 e Outlook 2003 aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. Inoltre, Outlook 2000 apre messaggi di posta elettronica HTML nell'area Siti con restrizioni se è stato installato l'aggiornamento della sicurezza della posta elettronica di Outlook. Outlook Express 5.5 Service Pack 2 apre i messaggi di posta elettronica HTML nell'area Siti con restrizioni se è stato installato il Bollettino microsoft sulla sicurezza MS04-018 .
- Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità attenua questa vulnerabilità nel vettore di posta elettronica perché la lettura dei messaggi di posta elettronica in testo normale è la configurazione predefinita per Outlook Express. Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la sezione Domande frequenti di questo aggiornamento della sicurezza.
Soluzioni alternative per la vulnerabilità di inserimento dei comandi del server FTP - CVE-2004-1166:
Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.
Leggere i messaggi di posta elettronica in formato testo normale se si utilizza Outlook 2002 o una versione successiva o Outlook Express 6 SP1 o versione successiva, per proteggersi dal vettore di attacco di posta elettronica HTML.
Gli utenti di Microsoft Outlook 2002 che hanno applicato Office XP Service Pack 1 o versione successiva e gli utenti di Microsoft Outlook Express 6 che hanno applicato Internet Explorer 6 Service Pack 1 o versione successiva possono abilitare questa impostazione e visualizzare messaggi di posta elettronica non firmati digitalmente o messaggi di posta elettronica non crittografati solo in testo normale.I messaggi di posta elettronica firmati digitalmente o i messaggi di posta elettronica crittografati non sono interessati dall'impostazione e possono essere letti nei formati originali. Per altre informazioni su come abilitare questa impostazione in Outlook 2002, vedere l'articolo della Microsoft Knowledge Base 307594.
Per informazioni su questa impostazione in Outlook Express 6, vedere l'articolo della Microsoft Knowledge Base 291387.
Impatto della soluzione alternativa: i messaggi di posta elettronica visualizzati in formato testo normale non conterranno immagini, tipi di carattere specializzati, animazioni o altri contenuti avanzati. Inoltre:
- Le modifiche vengono applicate al riquadro di anteprima e per aprire i messaggi.
- Le immagini diventano allegati in modo che non vengano persi.
- Poiché il messaggio è ancora in formato RTF o HTML nell'archivio, il modello a oggetti (soluzioni di codice personalizzate) potrebbe comportarsi in modo imprevisto.
Domande frequenti sulla vulnerabilità di inserimento dei comandi del server FTP - CVE-2004-1166:
Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di elevazione dei privilegi. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire comandi del server FTP come utente ai server FTP. L'utente malintenzionato potrebbe essere limitato da ciò che l'utente potrebbe eseguire sul server FTP. Un utente malintenzionato deve conoscere il percorso del server FTP. L'interazione dell'utente è necessaria per sfruttare questa vulnerabilità.
Che cosa causa la vulnerabilità?
Quando Internet Explorer gestisce collegamenti FTP appositamente creati che contengono feed di riga, passa i feed di riga al server. Il server può quindi interpretare le sottostringhe tra i feed di riga come comandi aggiuntivi.
Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire comandi del server FTP come utente ai server FTP. L'utente malintenzionato potrebbe essere limitato da ciò che l'utente potrebbe eseguire sul server FTP.
In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe ospitare un sito Web appositamente creato o un messaggio di posta elettronica HTML progettato per sfruttare questa vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzare il sito Web o il messaggio di posta elettronica HTML. Ciò può includere anche siti Web che accettano contenuti o annunci forniti dall'utente, siti Web che ospitano contenuti o annunci forniti dall'utente e siti Web compromessi. Questi siti Web possono contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrebbe invece convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o in una richiesta di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati usando annunci banner o utilizzando altri metodi per distribuire contenuti Web ai sistemi interessati.
Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede che un utente faccia clic su un collegamento FTP per qualsiasi azione dannosa. Pertanto, tutti i sistemi in cui i messaggi di posta elettronica HTML vengono letti o in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, rappresentano il rischio maggiore da questa vulnerabilità.
Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il client FTP in Internet Explorer in modo che i caratteri di controllo ASCII, come un carattere di avanzamento riga, e tutto ciò che segue i caratteri di controllo ASCII vengono ignorati nei collegamenti FTP.
Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
Sì. Questa vulnerabilità è stata divulgata pubblicamente. È stata assegnata la vulnerabilità comune e il numero di esposizione CVE-2004-1166.
Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft aveva visto esempi di codice di verifica pubblicato pubblicamente, ma non aveva ricevuto informazioni per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti quando questo bollettino sulla sicurezza è stato originariamente rilasciato.
L'applicazione di questo aggiornamento della sicurezza consente di proteggere i clienti dal codice pubblicato pubblicamente che tenta di sfruttare questa vulnerabilità?
Sì. Questo aggiornamento della sicurezza risolve la vulnerabilità potenzialmente sfruttata usando il codice di verifica pubblicato. Alla vulnerabilità risolta è stata assegnata la vulnerabilità comune e il numero di esposizione CVE-2004-1166.
Vulnerabilità di overflow del buffer DEGLI URL lunghi - CVE-2006-3869:
Esiste una vulnerabilità di esecuzione remota del codice nel modo in cui Internet Explorer gestisce gli URL lunghi in quando si visitano siti Web usando il protocollo e la compressione HTTP 1.1. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata che potrebbe consentire l'esecuzione di codice remoto se un utente ha visualizzato la pagina Web. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato.
Fattori di mitigazione della vulnerabilità di overflow del buffer DEGLI URL lunghi - CVE-2006-3869:
- Questa vulnerabilità interessa solo Internet Explorer 6 Service Pack 1 quando viene applicata la versione originale di questo aggiornamento, rilasciata l'8 agosto 2006.
- In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti o annunci forniti dall'utente potrebbero contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o un messaggio di messaggistica istantanea che porta gli utenti al sito Web dell'utente malintenzionato.
- Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
- L'area Siti con restrizioni consente di ridurre gli attacchi che potrebbero tentare di sfruttare questa vulnerabilità impedendo l'uso di script attivi durante la lettura dei messaggi di posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento in un messaggio di posta elettronica, potrebbe comunque essere vulnerabile a questo problema tramite lo scenario di attacco basato sul Web. Per impostazione predefinita, Outlook Express 6, Outlook 2002 e Outlook 2003 aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. Inoltre, Outlook 2000 apre messaggi di posta elettronica HTML nell'area Siti con restrizioni se è stato installato l'aggiornamento della sicurezza della posta elettronica di Outlook. Outlook Express 5.5 Service Pack 2 apre i messaggi di posta elettronica HTML nell'area Siti con restrizioni se è stato installato il Bollettino microsoft sulla sicurezza MS04-018 .
Soluzioni alternative per la vulnerabilità di overflow del buffer DEGLI URL lunghi - CVE-2006-3869:
Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.
Disabilitare il protocollo HTTP 1.1 in Internet Explorer.
Questa vulnerabilità si verifica solo quando si visitano siti Web usando HTTP 1.1 e la compressione. Per disabilitare HTTP 1.1 in Internet Explorer, seguire questa procedura:- In Internet Explorer fare clic su Strumenti, su Opzioni Internet e quindi sulla scheda Avanzate .
- Deselezionare Usa HTTP 1.1 e Usa HTTP 1.1 tramite connessioni proxy.
- Fare clic su OK.
- Impatto della soluzione alternativa: i siti Web che richiedono l'uso del protocollo HTTP 1.1 o dei proxy che richiedono il protocollo HTTP 1.1 non saranno più accessibili tramite Internet Explorer.
Domande frequenti sulla vulnerabilità di overflow del buffer DEGLI URL lunghi - CVE-2006-3869:
Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione remota del codice. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere in remoto il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.
Che cosa causa la vulnerabilità?
Quando Internet Explorer gestisce gli URL lunghi quando si passa ai siti Web usando il protocollo e la compressione HTTP 1.1, può danneggiare la memoria di sistema in modo che un utente malintenzionato possa eseguire codice arbitrario.
Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe ospitare un sito Web appositamente creato progettato per sfruttare questa vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzare il sito Web. Ciò può includere anche siti Web che accettano contenuti o annunci forniti dall'utente, siti Web che ospitano contenuti o annunci forniti dall'utente e siti Web compromessi. Questi siti Web possono contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrebbe invece convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o in una richiesta di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati usando annunci banner o utilizzando altri metodi per distribuire contenuti Web ai sistemi interessati.
Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Solo i sistemi Service Pack 1 di Internet Explorer 6 sono a rischio per questa vulnerabilità. Questa vulnerabilità richiede che un utente sia connesso e visiti un sito Web per eventuali azioni dannose. Pertanto, tutti i sistemi in cui Internet Explorer 6 Service Pack 1 viene usato di frequente, ad esempio workstation o server terminal, rappresentano il rischio maggiore di questa vulnerabilità.
Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui Internet Explorer gestisce gli URL lunghi quando si passa ai siti Web usando il protocollo e la compressione HTTP 1.1.
Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
Sì. Sebbene Microsoft abbia originariamente ricevuto informazioni su questa vulnerabilità attraverso la divulgazione responsabile, la natura sfruttabile di questa vulnerabilità è stata successivamente divulgata pubblicamente.
Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Anche se Microsoft era a conoscenza dei clienti che riscontravano problemi di compatibilità delle applicazioni a causa di questo problema, Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di verifica pubblicato quando questo bollettino sulla sicurezza è stato originariamente rilasciato.
Vulnerabilità di overflow del buffer DI URL lungo - CVE-2006-3873:
Esiste una vulnerabilità di esecuzione remota del codice nel modo in cui Internet Explorer gestisce gli URL lunghi in quando si visitano siti Web usando il protocollo e la compressione HTTP 1.1. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata che potrebbe consentire l'esecuzione di codice remoto se un utente ha visualizzato la pagina Web. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato.
Fattori di mitigazione della vulnerabilità di overflow del buffer DEGLI URL lunghi - CVE-2006-3873:
- Questa vulnerabilità interessa solo Internet Explorer 6 Service Pack 1, Internet Explorer 5.01 Service Pack 4 o Internet Explorer 6 per Microsoft Windows Server 2003, quando viene applicata la versione originale di questo aggiornamento, rilasciata l'8 agosto 2006 o la seconda versione di questo aggiornamento, rilasciata il 24 agosto 2006.
- In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti o annunci forniti dall'utente potrebbero contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o un messaggio di messaggistica istantanea che porta gli utenti al sito Web dell'utente malintenzionato.
- Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
- L'area Siti con restrizioni consente di ridurre gli attacchi che potrebbero tentare di sfruttare questa vulnerabilità impedendo l'uso di script attivi durante la lettura dei messaggi di posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento in un messaggio di posta elettronica, potrebbe comunque essere vulnerabile a questo problema tramite lo scenario di attacco basato sul Web. Per impostazione predefinita, Outlook Express 6, Outlook 2002 e Outlook 2003 aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. Inoltre, Outlook 2000 apre messaggi di posta elettronica HTML nell'area Siti con restrizioni se è stato installato l'aggiornamento della sicurezza della posta elettronica di Outlook. Outlook Express 5.5 Service Pack 2 apre i messaggi di posta elettronica HTML nell'area Siti con restrizioni se è stato installato il Bollettino microsoft sulla sicurezza MS04-018 .
Soluzioni alternative per la vulnerabilità di overflow del buffer DEGLI URL lunghi - CVE-2006-3873:
Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.
Disabilitare il protocollo HTTP 1.1 in Internet Explorer.
Questa vulnerabilità si verifica solo quando si visitano siti Web usando HTTP 1.1 e la compressione. Per disabilitare HTTP 1.1 in Internet Explorer, seguire questa procedura:- In Internet Explorer fare clic su Strumenti, su Opzioni Internet e quindi sulla scheda Avanzate .
- Deselezionare Usa HTTP 1.1 e Usa HTTP 1.1 tramite connessioni proxy.
- Fare clic su OK.
- Impatto della soluzione alternativa: i siti Web che richiedono l'uso del protocollo HTTP 1.1 o dei proxy che richiedono il protocollo HTTP 1.1 non saranno più accessibili tramite Internet Explorer.
Domande frequenti sulla vulnerabilità di overflow del buffer DEGLI URL lunghi - CVE-2006-3873:
Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione remota del codice. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere in remoto il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.
Che cosa causa la vulnerabilità?
Quando Internet Explorer gestisce gli URL lunghi quando si passa ai siti Web usando il protocollo e la compressione HTTP 1.1, può danneggiare la memoria di sistema in modo che un utente malintenzionato possa eseguire codice arbitrario.
Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe ospitare un sito Web appositamente creato progettato per sfruttare questa vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzare il sito Web. Ciò può includere anche siti Web che accettano contenuti o annunci forniti dall'utente, siti Web che ospitano contenuti o annunci forniti dall'utente e siti Web compromessi. Questi siti Web possono contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrebbe invece convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o in una richiesta di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati usando annunci banner o utilizzando altri metodi per distribuire contenuti Web ai sistemi interessati.
Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede che un utente sia connesso e visiti un sito Web per eventuali azioni dannose. Pertanto, tutti i sistemi in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, rappresentano il rischio maggiore da questa vulnerabilità.
Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui Internet Explorer gestisce gli URL lunghi quando si passa ai siti Web usando il protocollo e la compressione HTTP 1.1.
Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile.
Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di verifica pubblicato quando questo bollettino sulla sicurezza è stato originariamente pubblicato.
Informazioni sull'aggiornamento della sicurezza
Software interessato:
Per informazioni sull'aggiornamento della sicurezza specifico per il software interessato, fare clic sul collegamento appropriato:
Windows Server 2003 (tutte le versioni)
Prerequisiti Questo aggiornamento della sicurezza richiede Windows Server 2003 o Windows Server 2003 Service Pack 1.
Nota Gli aggiornamenti della sicurezza per Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 e Microsoft Windows Server 2003 x64 Edition si applicano anche a Microsoft Windows Server 2003 R2.
Inclusione nei Service Pack futuri: l'aggiornamento per questo problema verrà incluso in un Service Pack futuro o aggiornamento cumulativo.
Informazioni sull'installazione
Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.
Switch | Descrizione |
---|---|
/help | Visualizza le opzioni della riga di comando |
Modalità di installazione | |
/passive | Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione |
/forcerestart | Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti. |
/warnrestart[:x] | Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive . |
/promptrestart | Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio |
Opzioni speciali | |
/overwriteoem | Sovrascrive i file OEM senza richiedere conferma |
/nobackup | Non esegue il backup dei file necessari per la disinstallazione |
/forceappsclose | Forza la chiusura di altri programmi quando il computer si arresta |
/log:path | Consente il reindirizzamento dei file di log di installazione |
/integrate:path | Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione. |
/extract[:p ath] | Estrae i file senza avviare il programma di installazione |
/ER | Abilita la segnalazione errori estesa |
/verbose | Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione. |
Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche molte delle opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.
Informazioni sulla distribuzione
Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows Server 2003:
Windowsserver2003-kb918899-V3-x86-enu /quiet
Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrator deve usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet. Amministrazione istrators deve anche esaminare il file di KB918899.log per eventuali messaggi di errore quando usano questa opzione.
Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows Server 2003:
Windowsserver2003-kb918899-V3-x86-enu /norestart
Per informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.
Requisito di riavvio
È necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.
Questo aggiornamento della sicurezza non supporta HotPatching. Per altre informazioni su HotPatching, vedere l'articolo della Microsoft Knowledge Base 897341.
Informazioni sulla rimozione
Per rimuovere questo aggiornamento, utilizzare lo strumento Installazione applicazioni in Pannello di controllo.
Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 918899$\Spuninst.
Switch | Descrizione |
---|---|
/help | Visualizza le opzioni della riga di comando |
Modalità di installazione | |
/passive | Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione |
/forcerestart | Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti. |
/warnrestart[:x] | Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive . |
/promptrestart | Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio |
Opzioni speciali | |
/forceappsclose | Forza la chiusura di altri programmi quando il computer si arresta |
/log:path | Consente il reindirizzamento dei file di log di installazione |
Informazioni sui file
La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.
Windows Server 2003, Web Edition; Windows Server 2003, edizione Standard; Windows Server 2003, Datacenter Edition; Windows Server 2003, edizione Enterprise; Windows Small Business Server 2003; Windows Server 2003, Web Edition con SP1; Windows Server 2003, edizione Standard con SP1; Windows Server 2003, edizione Enterprise con SP1; Windows Server 2003, Datacenter Edition con SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, edizione Standard; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, edizione Enterprise; Windows Small Business Server 2003 R2:
Nome del file | Versione | Data | Time | Dimensione | Folder |
---|---|---|---|---|---|
Browseui.dll | 6.0.3790.550 | 23 giugno 2006 | 20:33 | 1,057,280 | RTMGDR |
Cdfview.dll | 6.0.3790.550 | 23 giugno 2006 | 20:33 | 147,968 | RTMGDR |
Danim.dll | 6.3.1.148 | 23 giugno 2006 | 20:33 | 993,280 | RTMGDR |
Digest.dll | 6.0.3790.550 | 23 giugno 2006 | 20:33 | 59,904 | RTMGDR |
Dxtmsft.dll | 6.3.3790.550 | 23 giugno 2006 | 20:33 | 351,744 | RTMGDR |
Dxtrans.dll | 6.3.3790.550 | 23 giugno 2006 | 20:33 | 205,312 | RTMGDR |
Iepeers.dll | 6.0.3790.550 | 23 giugno 2006 | 20:33 | 238,080 | RTMGDR |
Inseng.dll | 6.0.3790.550 | 23 giugno 2006 | 20:33 | 73,216 | RTMGDR |
Jsproxy.dll | 6.0.3790.550 | 23 giugno 2006 | 20:33 | 14,848 | RTMGDR |
Mshtml.dll | 6.0.3790.576 | 16 agosto 2006 | 13:43 | 2,936,832 | RTMGDR |
Mshtmled.dll | 6.0.3790.550 | 23 giugno 2006 | 20:33 | 454,144 | RTMGDR |
Msrating.dll | 6.0.3790.550 | 23 giugno 2006 | 20:33 | 135,680 | RTMGDR |
Mstime.dll | 6.0.3790.550 | 23 giugno 2006 | 20:33 | 504,832 | RTMGDR |
Pngfilt.dll | 5.2.3790.550 | 23 giugno 2006 | 20:33 | 40,448 | RTMGDR |
Shdocvw | 6.0.3790.550 | 23 giugno 2006 | 20:33 | 1,397,760 | RTMGDR |
Shlwapi.dll | 6.0.3790.550 | 23 giugno 2006 | 20:33 | 287,744 | RTMGDR |
Urlmon | 6.0.3790.588 | 1-set-2006 | 13:45 | 528,384 | RTMGDR |
Wininet | 6.0.3790.550 | 23 giugno 2006 | 20:33 | 626,176 | RTMGDR |
Browseui.dll | 6.0.3790.550 | 23 giugno 2006 | 20:54 | 1,057,280 | RTMQFE |
Cdfview.dll | 6.0.3790.550 | 23 giugno 2006 | 20:54 | 147,968 | RTMQFE |
Danim.dll | 6.3.1.148 | 23 giugno 2006 | 20:54 | 993,280 | RTMQFE |
Digest.dll | 6.0.3790.550 | 23 giugno 2006 | 20:54 | 59,904 | RTMQFE |
Dxtmsft.dll | 6.3.3790.550 | 23 giugno 2006 | 20:54 | 352,256 | RTMQFE |
Dxtrans.dll | 6.3.3790.550 | 23 giugno 2006 | 20:54 | 205,312 | RTMQFE |
Iepeers.dll | 6.0.3790.550 | 23 giugno 2006 | 20:54 | 239,104 | RTMQFE |
Inseng.dll | 6.0.3790.550 | 23 giugno 2006 | 20:54 | 73,216 | RTMQFE |
Jsproxy.dll | 6.0.3790.550 | 23 giugno 2006 | 20:54 | 14,848 | RTMQFE |
Mshtml.dll | 6.0.3790.576 | 16 agosto 2006 | 13:36 | 2,938,368 | RTMQFE |
Mshtmled.dll | 6.0.3790.550 | 23 giugno 2006 | 20:54 | 454,144 | RTMQFE |
Msrating.dll | 6.0.3790.550 | 23 giugno 2006 | 20:54 | 135,680 | RTMQFE |
Mstime.dll | 6.0.3790.550 | 23 giugno 2006 | 20:54 | 504,832 | RTMQFE |
Pngfilt.dll | 5.2.3790.550 | 23 giugno 2006 | 20:54 | 40,448 | RTMQFE |
Shdocvw | 6.0.3790.550 | 23 giugno 2006 | 20:54 | 1,399,296 | RTMQFE |
Shlwapi.dll | 6.0.3790.550 | 23 giugno 2006 | 20:54 | 287,744 | RTMQFE |
Urlmon | 6.0.3790.566 | 1-set-2006 | 13:35 | 528,384 | RTMQFE |
Wininet | 6.0.3790.550 | 23 giugno 2006 | 20:54 | 628,736 | RTMQFE |
Browseui.dll | 6.0.3790.2732 | 23 giugno 2006 | 20:45 | 1,036,800 | SP1GDR |
Danim.dll | 6.3.1.148 | 23 giugno 2006 | 20:45 | 1,058,304 | SP1GDR |
Dxtmsft.dll | 6.3.3790.2732 | 23 giugno 2006 | 20:45 | 363,008 | SP1GDR |
Dxtrans.dll | 6.3.3790.2732 | 23 giugno 2006 | 20:45 | 212,480 | SP1GDR |
Iedw.exe | 5.2.3790.2732 | 23 giugno 2006 | 12:32 | 17,920 | SP1GDR |
Iepeers.dll | 6.0.3790.2732 | 23 giugno 2006 | 20:45 | 253,952 | SP1GDR |
Jsproxy.dll | 6.0.3790.2732 | 23 giugno 2006 | 20:45 | 16,384 | SP1GDR |
Mshtml.dll | 6.0.3790.2759 | 28-Luglio 2006 | 14:40 | 3,152,384 | SP1GDR |
Mstime.dll | 6.0.3790.2732 | 23 giugno 2006 | 20:45 | 537,088 | SP1GDR |
Pngfilt.dll | 5.2.3790.2732 | 23 giugno 2006 | 20:45 | 42,496 | SP1GDR |
Shdocvw | 6.0.3790.2732 | 28-Luglio 2006 | 18:17 | 1,513,984 | SP1GDR |
Shlwapi.dll | 6.0.3790.2732 | 23 giugno 2006 | 20:45 | 321,536 | SP1GDR |
Urlmon | 6.0.3790.2756 | 25-Luglio 2006 | 15:39 | 696,320 | SP1GDR |
W03a2409.dll | 5.2.3790.2743 | 10-Luglio 2006 | 12:20 | 4.096 | SP1GDR |
Wininet | 6.0.3790.2732 | 23 giugno 2006 | 20:45 | 662,528 | SP1GDR |
Browseui.dll | 6.0.3790.2732 | 23 giugno 2006 | 21:00 | 1,036,800 | SP1QFE |
Danim.dll | 6.3.1.148 | 23 giugno 2006 | 21:00 | 1,058,304 | SP1QFE |
Dxtmsft.dll | 6.3.3790.2732 | 23 giugno 2006 | 21:00 | 363,008 | SP1QFE |
Dxtrans.dll | 6.3.3790.2732 | 23 giugno 2006 | 21:00 | 212,480 | SP1QFE |
Iedw.exe | 5.2.3790.2732 | 23 giugno 2006 | 12:43 | 17,920 | SP1QFE |
Iepeers.dll | 6.0.3790.2732 | 23 giugno 2006 | 21:00 | 253,952 | SP1QFE |
Jsproxy.dll | 6.0.3790.2732 | 23 giugno 2006 | 21:00 | 16,384 | SP1QFE |
Mshtml.dll | 6.0.3790.2759 | 28-Luglio 2006 | 14:29 | 3,153,920 | SP1QFE |
Mstime.dll | 6.0.3790.2732 | 23 giugno 2006 | 21:00 | 537,088 | SP1QFE |
Pngfilt.dll | 5.2.3790.2732 | 23 giugno 2006 | 21:00 | 42,496 | SP1QFE |
Shdocvw | 6.0.3790.2732 | 23 giugno 2006 | 21:00 | 1,514,496 | SP1QFE |
Shlwapi.dll | 6.0.3790.2732 | 23 giugno 2006 | 21:00 | 321,536 | SP1QFE |
Urlmon | 6.0.3790.2756 | 25-Luglio 2006 | 17:40 | 696,832 | SP1QFE |
W03a2409.dll | 5.2.3790.2743 | 10-Luglio 2006 | 12:39 | 26,624 | SP1QFE |
Wininet | 6.0.3790.2732 | 23 giugno 2006 | 21:00 | 665,600 | SP1QFE |
Windows Server, 2003 edizione Enterprise per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition per sistemi basati su Itanium; Windows Server 2003, edizione Enterprise con SP1 per sistemi basati su Itanium e Windows Server 2003, Datacenter Edition con SP1 per sistemi basati su Itanium:
Nome del file | Versione | Data | Time | Dimensione | CPU | Folder |
---|---|---|---|---|---|---|
Browseui.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 2,536,960 | IA-64 | RTMGDR |
Cdfview.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 303,616 | IA-64 | RTMGDR |
Digest.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 141,312 | IA-64 | RTMGDR |
Dxtmsft.dll | 6.3.3790.550 | 28-Luglio 2006 | 19:22 | 940,032 | IA-64 | RTMGDR |
Dxtrans.dll | 6.3.3790.550 | 28-Luglio 2006 | 19:22 | 585,728 | IA-64 | RTMGDR |
Iepeers.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 674,816 | IA-64 | RTMGDR |
Inseng.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 217,600 | IA-64 | RTMGDR |
Jsproxy.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 36,864 | IA-64 | RTMGDR |
Mshtml.dll | 6.0.3790.554 | 28-Luglio 2006 | 19:22 | 8,247,808 | IA-64 | RTMGDR |
Mshtmled.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 1,409,536 | IA-64 | RTMGDR |
Msrating.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 387,584 | IA-64 | RTMGDR |
Mstime.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 1,666,560 | IA-64 | RTMGDR |
Pngfilt.dll | 5.2.3790.550 | 28-Luglio 2006 | 19:22 | 105,984 | IA-64 | RTMGDR |
Shdocvw | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 3,374,080 | IA-64 | RTMGDR |
Shlwapi.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 740,352 | IA-64 | RTMGDR |
Urlmon | 6.0.3790.566 | 28-Luglio 2006 | 19:22 | 1,302,016 | IA-64 | RTMGDR |
Wininet | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 1,506,304 | IA-64 | RTMGDR |
Wbrowseui.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 1,057,280 | x86 | RTMGDR\WOW |
Wcdfview.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 147,968 | x86 | RTMGDR\WOW |
Wdanim.dll | 6.3.1.148 | 28-Luglio 2006 | 19:22 | 993,280 | x86 | RTMGDR\WOW |
Wdxtmsft.dll | 6.3.3790.550 | 28-Luglio 2006 | 19:22 | 351,744 | x86 | RTMGDR\WOW |
Wdxtrans.dll | 6.3.3790.550 | 28-Luglio 2006 | 19:22 | 205,312 | x86 | RTMGDR\WOW |
Wiepeers.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 238,080 | x86 | RTMGDR\WOW |
Winseng.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 73,216 | x86 | RTMGDR\WOW |
Wjsproxy.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 14,848 | x86 | RTMGDR\WOW |
Wmshtml.dll | 6.0.3790.554 | 28-Luglio 2006 | 19:22 | 2,936,832 | x86 | RTMGDR\WOW |
Wmshtmled.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 454,144 | x86 | RTMGDR\WOW |
Wmsrating.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 135,680 | x86 | RTMGDR\WOW |
Wmstime.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 504,832 | x86 | RTMGDR\WOW |
Wpngfilt.dll | 5.2.3790.550 | 28-Luglio 2006 | 19:22 | 40,448 | x86 | RTMGDR\WOW |
Wshdocvw.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 1,397,760 | x86 | RTMGDR\WOW |
Wshlwapi.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 287,744 | x86 | RTMGDR\WOW |
Wurlmon.dll | 6.0.3790.566 | 28-Luglio 2006 | 19:22 | 528,384 | x86 | RTMGDR\WOW |
Wwdigest.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 59,904 | x86 | RTMGDR\WOW |
Wwininet.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 626,176 | x86 | RTMGDR\WOW |
Browseui.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 2,538,496 | IA-64 | RTMQFE |
Cdfview.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 303,616 | IA-64 | RTMQFE |
Digest.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 141,312 | IA-64 | RTMQFE |
Dxtmsft.dll | 6.3.3790.550 | 28-Luglio 2006 | 19:22 | 941,056 | IA-64 | RTMQFE |
Dxtrans.dll | 6.3.3790.550 | 28-Luglio 2006 | 19:22 | 586,752 | IA-64 | RTMQFE |
Iepeers.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 678,912 | IA-64 | RTMQFE |
Inseng.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 217,600 | IA-64 | RTMQFE |
Jsproxy.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 36,864 | IA-64 | RTMQFE |
Mshtml.dll | 6.0.3790.554 | 28-Luglio 2006 | 19:22 | 8,252,928 | IA-64 | RTMQFE |
Mshtmled.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 1,409,536 | IA-64 | RTMQFE |
Msrating.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 387,584 | IA-64 | RTMQFE |
Mstime.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 1,666,560 | IA-64 | RTMQFE |
Pngfilt.dll | 5.2.3790.550 | 28-Luglio 2006 | 19:22 | 105,984 | IA-64 | RTMQFE |
Shdocvw | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 3,379,712 | IA-64 | RTMQFE |
Shlwapi.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 740,352 | IA-64 | RTMQFE |
Urlmon | 6.0.3790.566 | 28-Luglio 2006 | 19:22 | 1,302,016 | IA-64 | RTMQFE |
Wininet | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 1,511,424 | IA-64 | RTMQFE |
Wbrowseui.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 1,057,280 | x86 | RTMQFE\WOW |
Wcdfview.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 147,968 | x86 | RTMQFE\WOW |
Wdanim.dll | 6.3.1.148 | 28-Luglio 2006 | 19:22 | 993,280 | x86 | RTMQFE\WOW |
Wdxtmsft.dll | 6.3.3790.550 | 28-Luglio 2006 | 19:22 | 352,256 | x86 | RTMQFE\WOW |
Wdxtrans.dll | 6.3.3790.550 | 28-Luglio 2006 | 19:22 | 205,312 | x86 | RTMQFE\WOW |
Wiepeers.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 239,104 | x86 | RTMQFE\WOW |
Winseng.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 73,216 | x86 | RTMQFE\WOW |
Wjsproxy.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 14,848 | x86 | RTMQFE\WOW |
Wmshtml.dll | 6.0.3790.554 | 28-Luglio 2006 | 19:22 | 2,938,368 | x86 | RTMQFE\WOW |
Wmshtmled.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 454,144 | x86 | RTMQFE\WOW |
Wmsrating.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 135,680 | x86 | RTMQFE\WOW |
Wmstime.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 504,832 | x86 | RTMQFE\WOW |
Wpngfilt.dll | 5.2.3790.550 | 28-Luglio 2006 | 19:22 | 40,448 | x86 | RTMQFE\WOW |
Wshdocvw.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 1,399,296 | x86 | RTMQFE\WOW |
Wshlwapi.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 287,744 | x86 | RTMQFE\WOW |
Wurlmon.dll | 6.0.3790.566 | 28-Luglio 2006 | 19:22 | 528,384 | x86 | RTMQFE\WOW |
Wwdigest.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 59,904 | x86 | RTMQFE\WOW |
Wwininet.dll | 6.0.3790.550 | 28-Luglio 2006 | 19:22 | 628,736 | x86 | RTMQFE\WOW |
Browseui.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:25 | 2,548,224 | IA-64 | SP1GDR |
Dxtmsft.dll | 6.3.3790.2732 | 28-Luglio 2006 | 19:25 | 1,009,664 | IA-64 | SP1GDR |
Dxtrans.dll | 6.3.3790.2732 | 28-Luglio 2006 | 19:25 | 641,024 | IA-64 | SP1GDR |
Iepeers.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:25 | 718,336 | IA-64 | SP1GDR |
Jsproxy.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:25 | 45,568 | IA-64 | SP1GDR |
Mshtml.dll | 6.0.3790.2759 | 28-Luglio 2006 | 19:25 | 9,357,824 | IA-64 | SP1GDR |
Mstime.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:25 | 1,847,296 | IA-64 | SP1GDR |
Pngfilt.dll | 5.2.3790.2732 | 28-Luglio 2006 | 19:25 | 116,736 | IA-64 | SP1GDR |
Shdocvw | 6.0.3790.2732 | 28-Luglio 2006 | 19:25 | 3,683,840 | IA-64 | SP1GDR |
Shlwapi.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:25 | 824,320 | IA-64 | SP1GDR |
Urlmon | 6.0.3790.2756 | 28-Luglio 2006 | 19:25 | 1,614,848 | IA-64 | SP1GDR |
W03a2409.dll | 5.2.3790.2743 | 28-Luglio 2006 | 19:25 | 3.072 | IA-64 | SP1GDR |
Wininet | 6.0.3790.2732 | 28-Luglio 2006 | 19:25 | 1,698,304 | IA-64 | SP1GDR |
Wbrowseui.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:25 | 1,036,800 | x86 | SP1GDR\WOW |
Wdanim.dll | 6.3.1.148 | 28-Luglio 2006 | 19:25 | 1,058,304 | x86 | SP1GDR\WOW |
Wdxtmsft.dll | 6.3.3790.2732 | 28-Luglio 2006 | 19:25 | 363,008 | x86 | SP1GDR\WOW |
Wdxtrans.dll | 6.3.3790.2732 | 28-Luglio 2006 | 19:25 | 212,480 | x86 | SP1GDR\WOW |
Wiedw.exe | 5.2.3790.2732 | 28-Luglio 2006 | 19:25 | 17,920 | x86 | SP1GDR\WOW |
Wiepeers.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:25 | 253,952 | x86 | SP1GDR\WOW |
Wjsproxy.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:25 | 16,384 | x86 | SP1GDR\WOW |
Wmshtml.dll | 6.0.3790.2759 | 28-Luglio 2006 | 19:25 | 3,152,384 | x86 | SP1GDR\WOW |
Wmstime.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:25 | 537,088 | x86 | SP1GDR\WOW |
Wpngfilt.dll | 5.2.3790.2732 | 28-Luglio 2006 | 19:25 | 42,496 | x86 | SP1GDR\WOW |
Wshdocvw.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:25 | 1,513,984 | x86 | SP1GDR\WOW |
Wshlwapi.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:25 | 321,536 | x86 | SP1GDR\WOW |
Wurlmon.dll | 6.0.3790.2756 | 28-Luglio 2006 | 19:25 | 696,320 | x86 | SP1GDR\WOW |
Ww03a2409.dll | 5.2.3790.2743 | 28-Luglio 2006 | 19:25 | 4.096 | x86 | SP1GDR\WOW |
Wwininet.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:25 | 662,528 | x86 | SP1GDR\WOW |
Browseui.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:22 | 2,547,712 | IA-64 | SP1QFE |
Dxtmsft.dll | 6.3.3790.2732 | 28-Luglio 2006 | 19:22 | 1,009,664 | IA-64 | SP1QFE |
Dxtrans.dll | 6.3.3790.2732 | 28-Luglio 2006 | 19:22 | 641,024 | IA-64 | SP1QFE |
Iepeers.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:22 | 718,848 | IA-64 | SP1QFE |
Jsproxy.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:22 | 45,568 | IA-64 | SP1QFE |
Mshtml.dll | 6.0.3790.2759 | 28-Luglio 2006 | 19:22 | 9,360,384 | IA-64 | SP1QFE |
Mstime.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:22 | 1,847,296 | IA-64 | SP1QFE |
Pngfilt.dll | 5.2.3790.2732 | 28-Luglio 2006 | 19:22 | 116,736 | IA-64 | SP1QFE |
Shdocvw | 6.0.3790.2732 | 28-Luglio 2006 | 19:22 | 3,684,864 | IA-64 | SP1QFE |
Shlwapi.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:22 | 824,320 | IA-64 | SP1QFE |
Urlmon | 6.0.3790.2756 | 28-Luglio 2006 | 19:22 | 1,614,336 | IA-64 | SP1QFE |
W03a2409.dll | 5.2.3790.2743 | 28-Luglio 2006 | 19:22 | 25.600 | IA-64 | SP1QFE |
Wininet | 6.0.3790.2732 | 28-Luglio 2006 | 19:22 | 1,704,448 | IA-64 | SP1QFE |
Wbrowseui.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:23 | 1,036,800 | x86 | SP1QFE\WOW |
Wdanim.dll | 6.3.1.148 | 28-Luglio 2006 | 19:23 | 1,058,304 | x86 | SP1QFE\WOW |
Wdxtmsft.dll | 6.3.3790.2732 | 28-Luglio 2006 | 19:23 | 363,008 | x86 | SP1QFE\WOW |
Wdxtrans.dll | 6.3.3790.2732 | 28-Luglio 2006 | 19:23 | 212,480 | x86 | SP1QFE\WOW |
Wiedw.exe | 5.2.3790.2732 | 28-Luglio 2006 | 19:23 | 17,920 | x86 | SP1QFE\WOW |
Wiepeers.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:23 | 253,952 | x86 | SP1QFE\WOW |
Wjsproxy.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:23 | 16,384 | x86 | SP1QFE\WOW |
Wmshtml.dll | 6.0.3790.2759 | 28-Luglio 2006 | 19:23 | 3,153,920 | x86 | SP1QFE\WOW |
Wmstime.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:23 | 537,088 | x86 | SP1QFE\WOW |
Wpngfilt.dll | 5.2.3790.2732 | 28-Luglio 2006 | 19:23 | 42,496 | x86 | SP1QFE\WOW |
Wshdocvw.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:23 | 1,514,496 | x86 | SP1QFE\WOW |
Wshlwapi.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:23 | 321,536 | x86 | SP1QFE\WOW |
Wurlmon.dll | 6.0.3790.2756 | 28-Luglio 2006 | 19:23 | 696,832 | x86 | SP1QFE\WOW |
Ww03a2409.dll | 5.2.3790.2743 | 28-Luglio 2006 | 19:23 | 26,624 | x86 | SP1QFE\WOW |
Wwininet.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:23 | 665,600 | x86 | SP1QFE\WOW |
Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; e Windows Server 2003 R2, Datacenter x64 Edition:
Nome del file | Versione | Data | Time | Dimensione | CPU | Folder |
---|---|---|---|---|---|---|
Browseui.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:19 | 1,604,608 | x64 | SP1GDR |
Danim.dll | 6.3.1.148 | 28-Luglio 2006 | 19:19 | 1,989,120 | x64 | SP1GDR |
Dxtmsft.dll | 6.3.3790.2732 | 28-Luglio 2006 | 19:19 | 561,664 | x64 | SP1GDR |
Dxtrans.dll | 6.3.3790.2732 | 28-Luglio 2006 | 19:19 | 332,288 | x64 | SP1GDR |
Iepeers.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:19 | 369,664 | x64 | SP1GDR |
Jsproxy.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:19 | 24,064 | x64 | SP1GDR |
Mshtml.dll | 6.0.3790.2759 | 28-Luglio 2006 | 19:19 | 5,992,448 | x64 | SP1GDR |
Mstime.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:19 | 900,608 | x64 | SP1GDR |
Pngfilt.dll | 5.2.3790.2732 | 28-Luglio 2006 | 19:19 | 64.000 | x64 | SP1GDR |
Shdocvw | 6.0.3790.2732 | 28-Luglio 2006 | 19:19 | 2,435,072 | x64 | SP1GDR |
Shlwapi.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:19 | 621,568 | x64 | SP1GDR |
Urlmon | 6.0.3790.2756 | 28-Luglio 2006 | 19:19 | 1,083,904 | x64 | SP1GDR |
W03a2409.dll | 5.2.3790.2743 | 28-Luglio 2006 | 19:19 | 4.608 | x64 | SP1GDR |
Wininet | 6.0.3790.2732 | 28-Luglio 2006 | 19:19 | 1,187,840 | x64 | SP1GDR |
Wbrowseui.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:19 | 1,036,800 | x86 | SP1GDR\WOW |
Wdanim.dll | 6.3.1.148 | 28-Luglio 2006 | 19:19 | 1,058,304 | x86 | SP1GDR\WOW |
Wdxtmsft.dll | 6.3.3790.2732 | 28-Luglio 2006 | 19:19 | 363,008 | x86 | SP1GDR\WOW |
Wdxtrans.dll | 6.3.3790.2732 | 28-Luglio 2006 | 19:19 | 212,480 | x86 | SP1GDR\WOW |
Wiedw.exe | 5.2.3790.2732 | 28-Luglio 2006 | 19:19 | 17,920 | x86 | SP1GDR\WOW |
Wiepeers.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:19 | 253,952 | x86 | SP1GDR\WOW |
Wjsproxy.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:19 | 16,384 | x86 | SP1GDR\WOW |
Wmshtml.dll | 6.0.3790.2759 | 28-Luglio 2006 | 19:19 | 3,152,384 | x86 | SP1GDR\WOW |
Wmstime.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:19 | 537,088 | x86 | SP1GDR\WOW |
Wpngfilt.dll | 5.2.3790.2732 | 28-Luglio 2006 | 19:19 | 42,496 | x86 | SP1GDR\WOW |
Wshdocvw.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:19 | 1,513,984 | x86 | SP1GDR\WOW |
Wshlwapi.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:19 | 321,536 | x86 | SP1GDR\WOW |
Wurlmon.dll | 6.0.3790.2756 | 28-Luglio 2006 | 19:19 | 696,320 | x86 | SP1GDR\WOW |
Ww03a2409.dll | 5.2.3790.2743 | 28-Luglio 2006 | 19:19 | 4.096 | x86 | SP1GDR\WOW |
Wwininet.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:19 | 662,528 | x86 | SP1GDR\WOW |
Browseui.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:16 | 1,604,608 | x64 | SP1QFE |
Danim.dll | 6.3.1.148 | 28-Luglio 2006 | 19:16 | 1,989,120 | x64 | SP1QFE |
Dxtmsft.dll | 6.3.3790.2732 | 28-Luglio 2006 | 19:16 | 561,664 | x64 | SP1QFE |
Dxtrans.dll | 6.3.3790.2732 | 28-Luglio 2006 | 19:16 | 332,288 | x64 | SP1QFE |
Iepeers.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:16 | 370,176 | x64 | SP1QFE |
Jsproxy.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:16 | 24,064 | x64 | SP1QFE |
Mshtml.dll | 6.0.3790.2759 | 28-Luglio 2006 | 19:16 | 5,994,496 | x64 | SP1QFE |
Mstime.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:16 | 900,608 | x64 | SP1QFE |
Pngfilt.dll | 5.2.3790.2732 | 28-Luglio 2006 | 19:16 | 64.000 | x64 | SP1QFE |
Shdocvw | 6.0.3790.2732 | 28-Luglio 2006 | 19:16 | 2,436,608 | x64 | SP1QFE |
Shlwapi.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:16 | 621,568 | x64 | SP1QFE |
Urlmon | 6.0.3790.2756 | 28-Luglio 2006 | 19:16 | 1,083,904 | x64 | SP1QFE |
W03a2409.dll | 5.2.3790.2743 | 28-Luglio 2006 | 19:16 | 27,136 | x64 | SP1QFE |
Wininet | 6.0.3790.2732 | 28-Luglio 2006 | 19:16 | 1,189,888 | x64 | SP1QFE |
Wbrowseui.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:16 | 1,036,800 | x86 | SP1QFE\WOW |
Wdanim.dll | 6.3.1.148 | 28-Luglio 2006 | 19:16 | 1,058,304 | x86 | SP1QFE\WOW |
Wdxtmsft.dll | 6.3.3790.2732 | 28-Luglio 2006 | 19:16 | 363,008 | x86 | SP1QFE\WOW |
Wdxtrans.dll | 6.3.3790.2732 | 28-Luglio 2006 | 19:16 | 212,480 | x86 | SP1QFE\WOW |
Wiedw.exe | 5.2.3790.2732 | 28-Luglio 2006 | 19:16 | 17,920 | x86 | SP1QFE\WOW |
Wiepeers.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:16 | 253,952 | x86 | SP1QFE\WOW |
Wjsproxy.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:16 | 16,384 | x86 | SP1QFE\WOW |
Wmshtml.dll | 6.0.3790.2759 | 28-Luglio 2006 | 19:16 | 3,153,920 | x86 | SP1QFE\WOW |
Wmstime.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:16 | 537,088 | x86 | SP1QFE\WOW |
Wpngfilt.dll | 5.2.3790.2732 | 28-Luglio 2006 | 19:16 | 42,496 | x86 | SP1QFE\WOW |
Wshdocvw.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:16 | 1,514,496 | x86 | SP1QFE\WOW |
Wshlwapi.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:16 | 321,536 | x86 | SP1QFE\WOW |
Wurlmon.dll | 6.0.3790.2756 | 28-Luglio 2006 | 19:16 | 696,832 | x86 | SP1QFE\WOW |
Ww03a2409.dll | 5.2.3790.2743 | 28-Luglio 2006 | 19:16 | 26,624 | x86 | SP1QFE\WOW |
Wwininet.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:16 | 665,600 | x86 | SP1QFE\WOW |
Note Quando si installano questi aggiornamenti della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.
Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE, SP1QFE o SP2QFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR, SP1GDR o SP2GDR nel sistema. Gli aggiornamenti della sicurezza potrebbero non contenere tutte le varianti di questi file. Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.
Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.
Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.
Verifica che l'aggiornamento sia stato applicato
Microsoft Baseline Security Analyzer
Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.Verifica della versione dei file
Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.
- Fare clic su Start e quindi su Cerca.
- Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
- Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
- Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà. Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
- Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata. Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
- Verifica della chiave del Registro di sistema
È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando la seguente chiave del Registro di sistema.
Windows Server 2003, Web Edition; Windows Server 2003, edizione Standard; Windows Server 2003, Datacenter Edition; Windows Server 2003, edizione Enterprise; Windows Small Business Server 2003; Windows Server 2003, Web Edition con SP1; Windows Server 2003, edizione Standard con SP1; Windows Server 2003, edizione Enterprise con SP1; Windows Server 2003, Datacenter Edition con SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, edizione Standard; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, edizione Enterprise; Windows Small Business Server 2003 R2; Windows Server 2003, edizione Enterprise per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition per sistemi basati su Itanium; Windows Server 2003, edizione Enterprise con SP1 per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition con SP1 per sistemi basati su Itanium; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; e Windows Server 2003 R2, Datacenter x64 Edition:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows Server 2003\SP2\KB918899\Filelist
Nota Questa chiave del Registro di sistema potrebbe non contenere un elenco completo di file installati. Inoltre, questa chiave del Registro di sistema potrebbe non essere creata correttamente se un amministratore o un OEM si integra o esegue lo slipstream dell'aggiornamento della sicurezza 918899 nei file di origine dell'installazione di Windows.
Windows XP Service Pack 2 (tutte le versioni) e Windows XP Professional x64 Edition
Questo aggiornamento della sicurezza richiede Microsoft Windows XP Service Pack 2. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 322389.
Nota Per Windows XP Professional x64 Edition, questo aggiornamento della sicurezza corrisponde all'aggiornamento della sicurezza di Windows Server 2003 x64 Edition.
Inclusione nei Service Pack futuri: l'aggiornamento per questo problema verrà incluso in un Service Pack futuro o aggiornamento cumulativo.
Informazioni sull'installazione
Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.
Switch | Descrizione |
---|---|
/help | Visualizza le opzioni della riga di comando |
Modalità di installazione | |
/passive | Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione |
/forcerestart | Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti. |
/warnrestart[:x] | Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive . |
/promptrestart | Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio |
Opzioni speciali | |
/overwriteoem | Sovrascrive i file OEM senza richiedere conferma |
/nobackup | Non esegue il backup dei file necessari per la disinstallazione |
/forceappsclose | Forza la chiusura di altri programmi quando il computer si arresta |
/log:path | Consente il reindirizzamento dei file di log di installazione |
/integrate:path | Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione. |
/extract[:p ath] | Estrae i file senza avviare il programma di installazione |
/ER | Abilita la segnalazione errori estesa |
/verbose | Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione. |
Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.
Informazioni sulla distribuzione
Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Microsoft Windows XP:
Windowsxp-kb918899-x86-enu /quiet
Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrator deve usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet. Amministrazione istrators deve anche esaminare il file di KB918899.log per eventuali messaggi di errore quando usano questa opzione.
Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows XP:
Windowsxp-kb918899-x86-enu /norestart
Per informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.
Requisito di riavvio
È necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.
Informazioni sulla rimozione
Per rimuovere questo aggiornamento della sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.
Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 918899$\Spuninst.
Switch | Descrizione |
---|---|
/help | Visualizza le opzioni della riga di comando |
Modalità di installazione | |
/passive | Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione |
/forcerestart | Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti. |
/warnrestart[:x] | Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive . |
/promptrestart | Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio |
Opzioni speciali | |
/forceappsclose | Forza la chiusura di altri programmi quando il computer si arresta |
/log:path | Consente il reindirizzamento dei file di log di installazione |
Informazioni sui file
La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.
Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:
Nome del file | Versione | Data | Time | Dimensione | Folder |
---|---|---|---|---|---|
Browseui.dll | 6.0.2900.2937 | 23 giugno 2006 | 11:02 | 1,022,976 | SP2GDR |
Cdfview.dll | 6.0.2900.2937 | 23 giugno 2006 | 11:02 | 151,040 | SP2GDR |
Danim.dll | 6.3.1.148 | 23 giugno 2006 | 11:02 | 1,054,208 | SP2GDR |
Dxtmsft.dll | 6.3.2900.2937 | 23 giugno 2006 | 11:02 | 357,888 | SP2GDR |
Dxtrans.dll | 6.3.2900.2937 | 23 giugno 2006 | 11:02 | 205,312 | SP2GDR |
Extmgr.dll | 6.0.2900.2937 | 23 giugno 2006 | 11:02 | 55,808 | SP2GDR |
Iedw.exe | 5.1.2600.2937 | 23 giugno 2006 | 08:35 | 18,432 | SP2GDR |
Iepeers.dll | 6.0.2900.2937 | 23 giugno 2006 | 11:02 | 251,392 | SP2GDR |
Inseng.dll | 6.0.2900.2937 | 23 giugno 2006 | 11:02 | 96,256 | SP2GDR |
Jsproxy.dll | 6.0.2900.2937 | 23 giugno 2006 | 11:02 | 16,384 | SP2GDR |
Mshtml.dll | 6.0.2900.2963 | 28-Luglio 2006 | 11:28 | 3,054,080 | SP2GDR |
Mshtmled.dll | 6.0.2900.2937 | 23 giugno 2006 | 11:02 | 448,512 | SP2GDR |
Msrating.dll | 6.0.2900.2937 | 23 giugno 2006 | 11:02 | 146,432 | SP2GDR |
Mstime.dll | 6.0.2900.2937 | 23 giugno 2006 | 11:02 | 532,480 | SP2GDR |
Pngfilt.dll | 6.0.2900.2937 | 23 giugno 2006 | 11:02 | 39,424 | SP2GDR |
Shdocvw | 6.0.2900.2937 | 23 giugno 2006 | 11:02 | 1,494,016 | SP2GDR |
Shlwapi.dll | 6.0.2900.2937 | 23 giugno 2006 | 11:02 | 474,112 | SP2GDR |
Urlmon | 6.0.2900.2960 | 25-Luglio 2006 | 20:33 | 613,888 | SP2GDR |
Wininet | 6.0.2900.2937 | 23 giugno 2006 | 11:02 | 658,944 | SP2GDR |
Xpsp3res.dll | 5.1.2600.2937 | 23 giugno 2006 | 08:34 | 24,576 | SP2GDR |
Browseui.dll | 6.0.2900.2937 | 23 giugno 2006 | 11:25 | 1,022,976 | SP2QFE |
Cdfview.dll | 6.0.2900.2937 | 23 giugno 2006 | 11:25 | 151,040 | SP2QFE |
Danim.dll | 6.3.1.148 | 23 giugno 2006 | 11:25 | 1,054,208 | SP2QFE |
Dxtmsft.dll | 6.3.2900.2937 | 23 giugno 2006 | 11:25 | 357,888 | SP2QFE |
Dxtrans.dll | 6.3.2900.2937 | 23 giugno 2006 | 11:25 | 205,312 | SP2QFE |
Extmgr.dll | 6.0.2900.2937 | 23 giugno 2006 | 11:25 | 55,808 | SP2QFE |
Iedw.exe | 5.1.2600.2937 | 23 giugno 2006 | 08:48 | 18,432 | SP2QFE |
Iepeers.dll | 6.0.2900.2937 | 23 giugno 2006 | 11:25 | 251,904 | SP2QFE |
Inseng.dll | 6.0.2900.2937 | 23 giugno 2006 | 11:25 | 96,256 | SP2QFE |
Jsproxy.dll | 6.0.2900.2937 | 23 giugno 2006 | 11:25 | 15,872 | SP2QFE |
Mshtml.dll | 6.0.2900.2963 | 28-Luglio 2006 | 11:30 | 3,058,176 | SP2QFE |
Mshtmled.dll | 6.0.2900.2937 | 23 giugno 2006 | 11:25 | 448,512 | SP2QFE |
Msrating.dll | 6.0.2900.2937 | 23 giugno 2006 | 11:25 | 146,432 | SP2QFE |
Mstime.dll | 6.0.2900.2937 | 23 giugno 2006 | 11:25 | 532,480 | SP2QFE |
Pngfilt.dll | 6.0.2900.2937 | 23 giugno 2006 | 11:25 | 39,424 | SP2QFE |
Shdocvw | 6.0.2900.2937 | 23 giugno 2006 | 11:25 | 1,497,088 | SP2QFE |
Shlwapi.dll | 6.0.2900.2937 | 23 giugno 2006 | 11:25 | 474,112 | SP2QFE |
Urlmon | 6.0.2900.2960 | 25-Luglio 2006 | 20:42 | 615,424 | SP2QFE |
Wininet | 6.0.2900.2937 | 23 giugno 2006 | 11:25 | 664,576 | SP2QFE |
Xpsp3res.dll | 5.1.2600.2937 | 23 giugno 2006 | 08:47 | 90,624 | SP2QFE |
Updspapi.dll | 6.2.29.0 | 19-Gennaio 2006 | 19:29 | 371,424 |
Windows XP Professional x64:
Nome del file | Versione | Data | Time | Dimensione | CPU | Folder |
---|---|---|---|---|---|---|
Browseui.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:19 | 1,604,608 | x64 | SP1GDR |
Danim.dll | 6.3.1.148 | 28-Luglio 2006 | 19:19 | 1,989,120 | x64 | SP1GDR |
Dxtmsft.dll | 6.3.3790.2732 | 28-Luglio 2006 | 19:19 | 561,664 | x64 | SP1GDR |
Dxtrans.dll | 6.3.3790.2732 | 28-Luglio 2006 | 19:19 | 332,288 | x64 | SP1GDR |
Iepeers.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:19 | 369,664 | x64 | SP1GDR |
Jsproxy.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:19 | 24,064 | x64 | SP1GDR |
Mshtml.dll | 6.0.3790.2759 | 28-Luglio 2006 | 19:19 | 5,992,448 | x64 | SP1GDR |
Mstime.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:19 | 900,608 | x64 | SP1GDR |
Pngfilt.dll | 5.2.3790.2732 | 28-Luglio 2006 | 19:19 | 64.000 | x64 | SP1GDR |
Shdocvw | 6.0.3790.2732 | 28-Luglio 2006 | 19:19 | 2,435,072 | x64 | SP1GDR |
Shlwapi.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:19 | 621,568 | x64 | SP1GDR |
Urlmon | 6.0.3790.2756 | 28-Luglio 2006 | 19:19 | 1,083,904 | x64 | SP1GDR |
W03a2409.dll | 5.2.3790.2743 | 28-Luglio 2006 | 19:19 | 4.608 | x64 | SP1GDR |
Wininet | 6.0.3790.2732 | 28-Luglio 2006 | 19:19 | 1,187,840 | x64 | SP1GDR |
Wbrowseui.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:19 | 1,036,800 | x86 | SP1GDR\WOW |
Wdanim.dll | 6.3.1.148 | 28-Luglio 2006 | 19:19 | 1,058,304 | x86 | SP1GDR\WOW |
Wdxtmsft.dll | 6.3.3790.2732 | 28-Luglio 2006 | 19:19 | 363,008 | x86 | SP1GDR\WOW |
Wdxtrans.dll | 6.3.3790.2732 | 28-Luglio 2006 | 19:19 | 212,480 | x86 | SP1GDR\WOW |
Wiedw.exe | 5.2.3790.2732 | 28-Luglio 2006 | 19:19 | 17,920 | x86 | SP1GDR\WOW |
Wiepeers.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:19 | 253,952 | x86 | SP1GDR\WOW |
Wjsproxy.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:19 | 16,384 | x86 | SP1GDR\WOW |
Wmshtml.dll | 6.0.3790.2759 | 28-Luglio 2006 | 19:19 | 3,152,384 | x86 | SP1GDR\WOW |
Wmstime.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:19 | 537,088 | x86 | SP1GDR\WOW |
Wpngfilt.dll | 5.2.3790.2732 | 28-Luglio 2006 | 19:19 | 42,496 | x86 | SP1GDR\WOW |
Wshdocvw.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:19 | 1,513,984 | x86 | SP1GDR\WOW |
Wshlwapi.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:19 | 321,536 | x86 | SP1GDR\WOW |
Wurlmon.dll | 6.0.3790.2756 | 28-Luglio 2006 | 19:19 | 696,320 | x86 | SP1GDR\WOW |
Ww03a2409.dll | 5.2.3790.2743 | 28-Luglio 2006 | 19:19 | 4.096 | x86 | SP1GDR\WOW |
Wwininet.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:19 | 662,528 | x86 | SP1GDR\WOW |
Browseui.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:16 | 1,604,608 | x64 | SP1QFE |
Danim.dll | 6.3.1.148 | 28-Luglio 2006 | 19:16 | 1,989,120 | x64 | SP1QFE |
Dxtmsft.dll | 6.3.3790.2732 | 28-Luglio 2006 | 19:16 | 561,664 | x64 | SP1QFE |
Dxtrans.dll | 6.3.3790.2732 | 28-Luglio 2006 | 19:16 | 332,288 | x64 | SP1QFE |
Iepeers.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:16 | 370,176 | x64 | SP1QFE |
Jsproxy.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:16 | 24,064 | x64 | SP1QFE |
Mshtml.dll | 6.0.3790.2759 | 28-Luglio 2006 | 19:16 | 5,994,496 | x64 | SP1QFE |
Mstime.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:16 | 900,608 | x64 | SP1QFE |
Pngfilt.dll | 5.2.3790.2732 | 28-Luglio 2006 | 19:16 | 64.000 | x64 | SP1QFE |
Shdocvw | 6.0.3790.2732 | 28-Luglio 2006 | 19:16 | 2,436,608 | x64 | SP1QFE |
Shlwapi.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:16 | 621,568 | x64 | SP1QFE |
Urlmon | 6.0.3790.2756 | 28-Luglio 2006 | 19:16 | 1,083,904 | x64 | SP1QFE |
W03a2409.dll | 5.2.3790.2743 | 28-Luglio 2006 | 19:16 | 27,136 | x64 | SP1QFE |
Wininet | 6.0.3790.2732 | 28-Luglio 2006 | 19:16 | 1,189,888 | x64 | SP1QFE |
Wbrowseui.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:16 | 1,036,800 | x86 | SP1QFE\WOW |
Wdanim.dll | 6.3.1.148 | 28-Luglio 2006 | 19:16 | 1,058,304 | x86 | SP1QFE\WOW |
Wdxtmsft.dll | 6.3.3790.2732 | 28-Luglio 2006 | 19:16 | 363,008 | x86 | SP1QFE\WOW |
Wdxtrans.dll | 6.3.3790.2732 | 28-Luglio 2006 | 19:16 | 212,480 | x86 | SP1QFE\WOW |
Wiedw.exe | 5.2.3790.2732 | 28-Luglio 2006 | 19:16 | 17,920 | x86 | SP1QFE\WOW |
Wiepeers.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:16 | 253,952 | x86 | SP1QFE\WOW |
Wjsproxy.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:16 | 16,384 | x86 | SP1QFE\WOW |
Wmshtml.dll | 6.0.3790.2759 | 28-Luglio 2006 | 19:16 | 3,153,920 | x86 | SP1QFE\WOW |
Wmstime.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:16 | 537,088 | x86 | SP1QFE\WOW |
Wpngfilt.dll | 5.2.3790.2732 | 28-Luglio 2006 | 19:16 | 42,496 | x86 | SP1QFE\WOW |
Wshdocvw.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:16 | 1,514,496 | x86 | SP1QFE\WOW |
Wshlwapi.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:16 | 321,536 | x86 | SP1QFE\WOW |
Wurlmon.dll | 6.0.3790.2756 | 28-Luglio 2006 | 19:16 | 696,832 | x86 | SP1QFE\WOW |
Ww03a2409.dll | 5.2.3790.2743 | 28-Luglio 2006 | 19:16 | 26,624 | x86 | SP1QFE\WOW |
Wwininet.dll | 6.0.3790.2732 | 28-Luglio 2006 | 19:16 | 665,600 | x86 | SP1QFE\WOW |
Note Quando si installano questi aggiornamenti della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.
Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE, SP1QFE o SP2QFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR, SP1GDR o SP2GDR nel sistema. Gli aggiornamenti della sicurezza potrebbero non contenere tutte le varianti di questi file. Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.
Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.
Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.
Verifica che l'aggiornamento sia stato applicato
Microsoft Baseline Security Analyzer
Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.Verifica della versione dei file
Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.
- Fare clic su Start e quindi su Cerca.
- Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
- Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
- Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà. Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
- Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata. Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
- Verifica della chiave del Registro di sistema
È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema seguenti.
Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows XP\SP3\KB918899\Filelist
Windows XP Professional x64 Edition:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows XP versione 2003\SP2\KB918899\Filelist
Nota Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo dei file installati. Inoltre, queste chiavi del Registro di sistema potrebbero non essere create correttamente se un amministratore o un OEM si integra o esegue lo slipstream dell'aggiornamento della sicurezza 918899 nei file di origine dell'installazione di Windows.
Internet Explorer 6 Service Pack 1 per Windows XP Service Pack 1 (tutte le versioni) e Windows 2000 (tutte le versioni)
Prerequisiti Per installare la versione di Internet Explorer 6 Service Pack 1 (SP1) di questo aggiornamento, è necessario eseguire Internet Explorer 6 SP1 (versione 6.00.2800.1106) in una delle versioni seguenti di Windows:
- Microsoft Windows 2000 Service Pack 4
- Microsoft Small Business Server 2000 Service Pack 1a (SP1a) o Small Business Server 2000 in esecuzione con Windows 2000 Server Service Pack 4 (SP4).
- Microsoft Windows XP Service Pack 1
Il software elencato è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.
Per altre informazioni su come ottenere il Service Pack più recente, vedere l'articolo 260910 della Microsoft Knowledge Base.
Inclusione nei Service Pack futuri: l'aggiornamento per questo problema può essere incluso in un aggiornamento cumulativo futuro.
Informazioni sull'installazione
Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.
Switch | Descrizione |
---|---|
/help | Visualizza le opzioni della riga di comando |
Modalità di installazione | |
/passive | Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione |
/forcerestart | Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti. |
/warnrestart[:x] | Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive . |
/promptrestart | Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio |
Opzioni speciali | |
/overwriteoem | Sovrascrive i file OEM senza richiedere conferma |
/nobackup | Non esegue il backup dei file necessari per la disinstallazione |
/forceappsclose | Forza la chiusura di altri programmi quando il computer si arresta |
/log:path | Consente il reindirizzamento dei file di log di installazione |
/extract[:p ath] | Estrae i file senza avviare il programma di installazione |
/ER | Abilita la segnalazione errori estesa |
/verbose | Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione. |
Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet. Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.
Informazioni sulla distribuzione
Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows XP Service Pack 1:
IE6.0sp1-KB918899-Windows-2000-XP-V3-x86-enu /quiet
Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrator deve usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet. Amministrazione istrators deve anche esaminare il file di KB918899-IE6SP1-20060725.123917.log per eventuali messaggi di errore quando usano questa opzione.
Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows 2000 Service Pack 4:
IE6.0sp1-KB918899-Windows-2000-XP-V3-x86-enu /norestart
Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.
Requisito di riavvio
È necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.
Informazioni sulla rimozione
Per rimuovere questo aggiornamento della sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.
Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 918899-IE6SP1-20060725.123917$\Spuninst.
Switch | Descrizione |
---|---|
/help | Visualizza le opzioni della riga di comando |
Modalità di installazione | |
/passive | Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione |
/forcerestart | Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti. |
/warnrestart[:x] | Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive . |
/promptrestart | Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio |
Opzioni speciali | |
/forceappsclose | Forza la chiusura di altri programmi quando il computer si arresta |
/log:path | Consente il reindirizzamento dei file di log di installazione |
Informazioni sui file
La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.
Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows 2000 Service Pack 4 e Small Business Server 2000:
Nome del file | Versione | Data | Time | Dimensione | Folder |
---|---|---|---|---|---|
Browseui.dll | 6.0.2800.1692 | 18-giu-2005 | 07:16 | 1,017,856 | RTMGDR |
Cdfview.dll | 6.0.2800.1612 | 08-dic-2004 | 01:43 | 143,360 | RTMGDR |
Danim.dll | 6.3.1.148 | 21 ottobre 2005 | 03:08 | 986,112 | RTMGDR |
Dxtmsft.dll | 6.3.2800.1557 | 09-Jun-2006 | 21:35 | 351,744 | RTMGDR |
Dxtrans.dll | 6.3.2800.1557 | 09-Jun-2006 | 21:35 | 192,512 | RTMGDR |
Iepeers.dll | 6.0.2800.1534 | 24 febbraio 2006 | 22:24 | 236,032 | RTMGDR |
Inseng.dll | 6.0.2800.1469 | 26 ago-2004 | 17:53 | 69,632 | RTMGDR |
Jsproxy.dll | 6.0.2800.1548 | 28-Apr-2006 | 17:58 | 12,288 | RTMGDR |
Mshtml.dll | 6.0.2800.1561 | 30-Jun-2006 | 17:28 | 2,703,872 | RTMGDR |
Msrating.dll | 6.0.2800.1623 | 24-febbraio-2005 | 19:54 | 132,096 | RTMGDR |
Mstime.dll | 6.0.2800.1537 | 03-mar-2006 | 23:13 | 498,176 | RTMGDR |
Pngfilt.dll | 6.0.2800.1505 | 27-Apr-2005 | 17:53 | 34,816 | RTMGDR |
Shdocvw | 6.0.2800.1849 | 26-maggio-2006 | 22:40 | 1,339,904 | RTMGDR |
Shlwapi.dll | 6.0.2800.1740 | 01-set-2005 | 01:49 | 409,088 | RTMGDR |
Urlmon | 6.0.2800.1572 | 31 agosto 2006 | 03:42 | 461,824 | RTMGDR |
Wininet | 6.0.2800.1559 | 23 giugno 2006 | 18:33 | 575,488 | RTMGDR |
Browseui.dll | 6.0.2800.1692 | 18-giu-2005 | 07:16 | 1,017,856 | RTMQFE |
Cdfview.dll | 6.0.2800.1612 | 08-dic-2004 | 01:43 | 143,360 | RTMQFE |
Danim.dll | 6.3.1.148 | 21 ottobre 2005 | 03:08 | 986,112 | RTMQFE |
Dxtmsft.dll | 6.3.2800.1558 | 09-Jun-2006 | 21:29 | 351,744 | RTMQFE |
Dxtrans.dll | 6.3.2800.1558 | 09-Jun-2006 | 21:29 | 192,512 | RTMQFE |
Iepeers.dll | 6.0.2800.1535 | 24 febbraio 2006 | 22:26 | 236,544 | RTMQFE |
Inseng.dll | 6.0.2800.1475 | 24 settembre 2004 | 22:07 | 69,632 | RTMQFE |
Jsproxy.dll | 6.0.2800.1549 | 28-Apr-2006 | 17:48 | 12,288 | RTMQFE |
Mshtml.dll | 6.0.2800.1562 | 30-Jun-2006 | 17:16 | 2,710,528 | RTMQFE |
Msrating.dll | 6.0.2800.1623 | 24-febbraio-2005 | 19:54 | 132,096 | RTMQFE |
Mstime.dll | 6.0.2800.1538 | 03-mar-2006 | 23:15 | 498,176 | RTMQFE |
Pngfilt.dll | 6.0.2800.1506 | 27-Apr-2005 | 17:50 | 38,912 | RTMQFE |
Shdocvw | 6.0.2800.1849 | 26-maggio-2006 | 22:40 | 1,339,904 | RTMQFE |
Shlwapi.dll | 6.0.2800.1740 | 01-set-2005 | 01:49 | 409,088 | RTMQFE |
Urlmon | 6.0.2800.1573 | 31 agosto 2006 | 03:32 | 463,872 | RTMQFE |
Wininet | 6.0.2800.1560 | 23 giugno 2006 | 18:29 | 587,776 | RTMQFE |
Note Quando si installano questi aggiornamenti della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft. Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE, SP1QFE o SP2QFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR, SP1GDR o SP2GDR nel sistema. Gli aggiornamenti della sicurezza potrebbero non contenere tutte le varianti di questi file. Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.
Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.
Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.
Verifica che l'aggiornamento sia stato applicato
Microsoft Baseline Security Analyzer
Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.Verifica della versione dei file
Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.
- Fare clic su Start e quindi su Cerca.
- Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
- Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
- Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà. Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
- Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata. Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
- Verifica della chiave del Registro di sistema
È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando la chiave del Registro di sistema seguente:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Internet Explorer 6\SP1\KB918899-IE6SP1-20060725.123917\Filelist
Nota Questa chiave del Registro di sistema potrebbe non contenere un elenco completo di file installati. Inoltre, questa chiave del Registro di sistema potrebbe non essere creata correttamente quando un amministratore o un OEM si integra o esegue lo slipstream dell'aggiornamento della sicurezza 918899 nei file di origine dell'installazione di Windows.
Internet Explorer 5.01 Service Pack 4 in Windows 2000 (tutte le versioni)
Prerequisiti per Windows 2000, questo aggiornamento della sicurezza richiede Service Pack 4 (SP4). Per Small Business Server 2000, questo aggiornamento della sicurezza richiede Small Business Server 2000 Service Pack 1a (SP1a) o Small Business Server 2000 in esecuzione con Windows 2000 Server Service Pack 4 (SP4).
Il software elencato è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.
Per altre informazioni su come ottenere il Service Pack più recente, vedere l'articolo 260910 della Microsoft Knowledge Base.
Inclusione nei Service Pack futuri: l'aggiornamento per questo problema può essere incluso in un aggiornamento cumulativo futuro.
Informazioni sull'installazione
Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.
Switch | Descrizione |
---|---|
/help | Visualizza le opzioni della riga di comando |
Modalità di installazione | |
/passive | Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione |
/forcerestart | Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti. |
/warnrestart[:x] | Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive . |
/promptrestart | Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio |
Opzioni speciali | |
/overwriteoem | Sovrascrive i file OEM senza richiedere conferma |
/nobackup | Non esegue il backup dei file necessari per la disinstallazione |
/forceappsclose | Forza la chiusura di altri programmi quando il computer si arresta |
/log:path | Consente il reindirizzamento dei file di log di installazione |
/extract[:p ath] | Estrae i file senza avviare il programma di installazione |
/ER | Abilita la segnalazione errori estesa |
/verbose | Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione. |
Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet. Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.
Informazioni sulla distribuzione
Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows 2000 Service Pack 4:
IE5.01sp4-KB918899-Windows2000sp4-v3-x86-ENU.exe /quiet
Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrator deve usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet. Amministrazione istrators deve anche esaminare il file di KB918899-IE501SP4-20060725.072042.log per eventuali messaggi di errore quando usano questa opzione.
Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows 2000 Service Pack 4:
IE5.01sp4-KB918899-Windows2000sp4-v3-x86-ENU.exe /norestart
Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.
Requisito di riavvio
È necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.
Informazioni sulla rimozione
Per rimuovere questo aggiornamento della sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.
Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 918899-IE501SP4-20060725.072042$\Spuninst.
Switch | Descrizione |
---|---|
/help | Visualizza le opzioni della riga di comando |
Modalità di installazione | |
/passive | Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione |
/forcerestart | Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti. |
/warnrestart[:x] | Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive . |
/promptrestart | Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio |
Opzioni speciali | |
/forceappsclose | Forza la chiusura di altri programmi quando il computer si arresta |
/log:path | Consente il reindirizzamento dei file di log di installazione |
Informazioni sui file
La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.
Windows 2000 Service Pack 4 e Small Business Server 2000:
Nome del file | Versione | Data | Time | Dimensione |
---|---|---|---|---|
Browseui.dll | 5.0.3828.2700 | 27-Apr-2005 | 18:05 | 792,848 |
Danim.dll | 6.1.9.729 | 28 ottobre 2005 | 06:19 | 1,134,352 |
Iepeers.dll | 5.0.3830.1700 | 18-giu-2005 | 02:23 | 100,112 |
Inseng.dll | 5.0.3828.2700 | 27-Apr-2005 | 18:07 | 74,000 |
Jsproxy.dll | 5.0.3840.2800 | 28-Apr-2006 | 18:45 | 13,584 |
Mshtml.dll | 5.0.3842.3000 | 30-Jun-2006 | 17:36 | 2,302,224 |
Msrating.dll | 5.0.3828.2700 | 27-Apr-2005 | 18:06 | 149,776 |
Pngfilt.dll | 5.0.3828.2700 | 27-Apr-2005 | 18:07 | 48,912 |
Shdocvw | 5.0.3841.1100 | 11 maggio-2006 | 19:51 | 1,100,560 |
Shlwapi.dll | 5.0.3900.7068 | 25-ago-2005 | 07:13 | 284,432 |
Url.dll | 5.50.4952.2700 | 27-Apr-2005 | 18:33 | 84,240 |
Urlmon | 5.0.3844.3000 | 31 agosto 2006 | 04:28 | 424,208 |
Wininet | 5.0.3842.2300 | 23 giugno 2006 | 17:47 | 451,344 |
Verifica che l'aggiornamento sia stato applicato
Microsoft Baseline Security Analyzer
Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.Verifica della versione dei file
Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.
Fare clic su Start e quindi su Cerca.
Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.
Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.
Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
- Verifica della chiave del Registro di sistema
È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando la chiave del Registro di sistema seguente:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Internet Explorer 5.01\SP4\KB918899-IE501SP4-20060725.072042\Filelist
Nota Questa chiave del Registro di sistema potrebbe non contenere un elenco completo di file installati. Inoltre, questa chiave del Registro di sistema potrebbe non essere creata correttamente quando un amministratore o un OEM si integra o esegue lo slipstream dell'aggiornamento della sicurezza 918899 nei file di origine dell'installazione di Windows.
Altre informazioni
Riconoscimenti
Microsoft ringrazia quanto segue per collaborare a proteggere i clienti:
- Sam Thomas, che collabora con TippingPoint e Zero Day Initiative, per segnalare la vulnerabilità html Layout and Positioning Memory Corruption (CVE-2006-3450).
- Sam Thomas, che collabora con TippingPoint e Zero Day Initiative, per segnalare la vulnerabilità di danneggiamento della memoria CSS (CVE-2006-3451).
- Cody Pierce del team di ricerca sulla sicurezza di TippingPoint per segnalare un identificatore di classe documentato nella vulnerabilità COM Object Instantiation Memory Corruptiony (CVE-2006-3638).
- Dormann di CERT/CC per la segnalazione di due identificatori di classe documentati nella vulnerabilità COM Object Instantiation Memory Corruptiony (CVE-2006-3638).
- NSFocus Security Team per la segnalazione della vulnerabilità di overflow del buffer degli URL lunghi (CVE-2006-3869).
- Dejan Kovacevic, che collabora con CERT/CC per segnalare la vulnerabilità di overflow del buffer degli URL lunghi (CVE-2006-3869).
- eEye Digital Security for reporting the Long URL Buffer Overflow Vulnerability (CVE-2006-3873).
Recupero di altri Aggiornamenti di sicurezza:
Aggiornamenti per altri problemi di sicurezza sono disponibili nelle posizioni seguenti:
- Gli aggiornamenti della sicurezza sono disponibili nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "security_patch".
- Aggiornamenti per le piattaforme consumer sono disponibili all'indirizzo Sito Web di Microsoft Update.
Supporto:
- I clienti negli Stati Uniti e in Canada possono ricevere supporto tecnico dai servizi di supporto tecnico Microsoft all'indirizzo 1-866-PCSAFETY. Non sono previsti addebiti per le chiamate di supporto associate agli aggiornamenti della sicurezza.
- I clienti internazionali possono ricevere supporto dalle filiali Microsoft locali. Non è previsto alcun addebito per il supporto associato agli aggiornamenti della sicurezza. Per altre informazioni su come contattare Microsoft per i problemi di supporto, visitare il sito Web del supporto internazionale.
Risorse di sicurezza:
- Il sito Web Microsoft TechNet Security fornisce informazioni aggiuntive sulla sicurezza nei prodotti Microsoft.
- TechNet Update Management Center
- Microsoft Software Update Services
- Microsoft Windows Server Update Services
- Microsoft Baseline Security Analyzer (MBSA)
- Windows Update
- Microsoft Update
- Catalogo di Windows Update: per altre informazioni sul catalogo di Windows Update, vedere l'articolo della Microsoft Knowledge Base 323166.
- Office Update
Software Update Services:
Usando Microsoft Software Update Services (SUS), gli amministratori possono distribuire rapidamente e in modo affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti ai server basati su Windows 2000 e Windows Server 2003 e ai sistemi desktop che eseguono Windows 2000 Professional o Windows XP Professional.
Per altre informazioni su come distribuire gli aggiornamenti della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services.
Windows Server Update Services:
Usando Windows Server Update Services (WSUS), gli amministratori possono distribuire in modo rapido e affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti per i sistemi operativi Windows 2000 e versioni successive, Office XP e versioni successive, Exchange Server 2003 e SQL Server 2000 in Windows 2000 e versioni successive.
Per altre informazioni su come distribuire gli aggiornamenti della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services.
Server di gestione dei sistemi:
Microsoft Systems Management Server (SMS) offre una soluzione aziendale altamente configurabile per la gestione degli aggiornamenti. Usando SMS, gli amministratori possono identificare i sistemi basati su Windows che richiedono aggiornamenti della sicurezza e possono eseguire la distribuzione controllata di questi aggiornamenti in tutta l'azienda con interruzioni minime agli utenti finali. Per altre informazioni su come gli amministratori possono usare SMS 2003 per distribuire gli aggiornamenti della sicurezza, visitare il sito Web di gestione delle patch di sicurezza SMS 2003. Gli utenti SMS 2.0 possono anche usare Software Aggiornamenti Service Feature Pack per distribuire gli aggiornamenti della sicurezza. Per informazioni sugli SMS, visitare il sito Web SMS.
Nota SMS usa Microsoft Baseline Security Analyzer, Microsoft Office Detection Tool e Enterprise Update Scan Tool per fornire un ampio supporto per il rilevamento e la distribuzione degli aggiornamenti del bollettino sulla sicurezza. Alcuni aggiornamenti software potrebbero non essere rilevati da questi strumenti. Amministrazione istrator può usare le funzionalità di inventario dell'SMS in questi casi per indirizzare gli aggiornamenti a sistemi specifici. Per altre informazioni su questa procedura, visitare il sito Web seguente. Alcuni aggiornamenti della sicurezza richiedono diritti amministrativi dopo un riavvio del sistema. Amministrazione istrators possono usare lo strumento di distribuzione dei diritti elevati (disponibile nel Feature Pack di Amministrazione istration SMS 2003 e nel Feature Pack di Amministrazione istration SMS 2.0) per installare questi aggiornamenti.
Declinazione di responsabilità:
Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.
Revisioni:
- V1.0 (8 agosto 2006): Bollettino pubblicato.
- V1.1 (15 agosto 2006): avvertenze sul bollettino aggiornate con informazioni aggiuntive che interessano alcuni clienti di Internet Explorer 6 Service Pack 1. Per altre informazioni, vedere l'articolo della Knowledge Base 923762 .
- V1.2 (22 agosto 2006): avvertenze sul bollettino aggiornate con informazioni aggiuntive sullo stato di rilascio degli aggiornamenti rivisti di Internet Explorer 6 Service Pack 1, nonché il rilascio di Avviso di sicurezza 923762.
- V2.0 (24 agosto 2006): Bollettino riemesso e aggiornato con informazioni aggiuntive e dettagli sulle vulnerabilità che interessano i clienti di Internet Explorer 6 Service Pack 1.
- V2.1 (6 settembre 2006): informazioni aggiornate sulla versione del file, le dimensioni e il timestamp per gli aggiornamenti della sicurezza di Internet Explorer 6 Service Pack 1.
- V3.0 (12 settembre 2006): questo bollettino sulla sicurezza e Internet Explorer 6 Service Pack 1, Internet Explorer 5.01 Service Pack 4 e Internet Explorer 6 per Microsoft Windows Server 2003 sono stati ridistribuiti per risolvere una vulnerabilità documentata nella sezione Dettagli della vulnerabilità come Overflow del buffer degli URL lunghi - CVE-2006-3873. I clienti che usano queste versioni di Internet Explorer devono applicare immediatamente il nuovo aggiornamento.
- V3.1 (8 novembre 2006): Bollettino modificato a causa di un nuovo problema rilevato con l'aggiornamento della sicurezza: Articolo della Microsoft Knowledge Base 926046: Messaggio di errore quando si esegue uno script in una pagina Web dopo aver applicato l'aggiornamento della sicurezza MS06-042 in un computer basato su Windows XP o in un computer basato su Windows Server 2003: "Autorizzazione negata" (926046).
- V3.2 (28 marzo 2007): Bollettino modificato a causa di un nuovo problema rilevato con l'aggiornamento della sicurezza: Articolo della Microsoft Knowledge Base 926840: quando si usa Microsoft Internet Explorer 6 in un computer basato su Microsoft Windows XP in cui è installato Service Pack 2 (SP2), è possibile che si verifichi una violazione di accesso in Mshtml.dll file e Internet Explorer potrebbe chiudersi in modo imprevisto. Questo problema si verifica in genere quando si chiude una finestra popup (926840).
Costruito al 2014-04-18T13:49:36Z-07:00