Bollettino sulla sicurezza

Microsoft Security Bulletin MS06-044 - Critico

La vulnerabilità in Microsoft Management Console potrebbe consentire l'esecuzione di codice remoto (917008)

Pubblicato: 8 agosto 2006

Versione: 1.0

Riepilogo

Chi deve leggere questo documento: clienti che usano Microsoft Windows

Impatto della vulnerabilità: esecuzione di codice remoto

Valutazione massima gravità: critico

Raccomandazione: i clienti devono applicare immediatamente l'aggiornamento

Sostituzione degli aggiornamenti della sicurezza: nessuno.

Avvertenze: Nessuno.

Percorsi di download degli aggiornamenti software e della sicurezza testati:

Software interessato:

Software non interessato:

  • Microsoft Windows XP Service Pack 1 e Microsoft Windows XP Service Pack 2
  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1
  • Microsoft Windows Server 2003 per sistemi basati su Itanium e Microsoft Windows Server 2003 con SP1 per sistemi basati su Itanium
  • Microsoft Windows Server 2003 x64 Edition

Il software in questo elenco è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.

Informazioni generali

Schema riepilogativo

Sintesi:

Questo aggiornamento risolve una vulnerabilità appena individuata e segnalata privatamente. La vulnerabilità è documentata nella sezione "Dettagli vulnerabilità" di questo bollettino.

Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.

È consigliabile che i clienti applichino immediatamente l'aggiornamento.

Classificazioni di gravità e identificatori di vulnerabilità:

Identificatori di vulnerabilità Impatto della vulnerabilità Windows 2000
Vulnerabilità di reindirizzamento tra siti di MMC - CVE-2006-3643 Esecuzione di codice remoto\ Critico

Questa valutazione si basa sui tipi di sistemi interessati dalla vulnerabilità, sui relativi modelli di distribuzione tipici e sull'effetto che l'exploit della vulnerabilità avrebbe su di essi.

Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows NT Workstation 4.0 Service Pack 6a e Windows 2000 Service Pack 2 è terminato il 30 giugno 2004. Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows NT Server 4.0 Service Pack 6a è terminato il 31 dicembre 2004. Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows 2000 Service Pack 3 è terminato il 30 giugno 2005. Sto ancora usando uno di questi sistemi operativi; Cosa dovrei fare?
Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 e Windows 2000 Service Pack 3 hanno raggiunto la fine dei cicli di vita del supporto. Deve essere una priorità per i clienti che dispongono di queste versioni del sistema operativo per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare il sito Web supporto tecnico Microsoft ciclo di vita seguente. Per altre informazioni sul periodo di supporto degli aggiornamenti della sicurezza estesa per queste versioni del sistema operativo, visitare il sito Web dei Servizi supporto tecnico Microsoft.

I clienti che richiedono supporto personalizzato per questi prodotti devono contattare il rappresentante del team dell'account Microsoft, il responsabile dell'account tecnico o il rappresentante partner Microsoft appropriato per le opzioni di supporto personalizzate. I clienti senza contratto Alliance, Premier o Authorized possono contattare l'ufficio vendite Microsoft locale. Per informazioni di contatto, visitare il sito Web Microsoft Worldwide Information, selezionare il paese e quindi fare clic su Vai per visualizzare un elenco di numeri di telefono. Quando chiami, chiedi di parlare con il responsabile vendite premier support locale. Per altre informazioni, vedere Domande frequenti sul ciclo di vita del supporto del prodotto del sistema operativo Windows.

È possibile usare Microsoft Baseline Security Analyzer (MBSA) per determinare se questo aggiornamento è necessario?
Nella tabella seguente viene fornito il riepilogo del rilevamento MBSA per questo aggiornamento della sicurezza.

Prodotto MBSA 1.2.1 MBSA 2.0
Microsoft Windows 2000 Service Pack 4

Per altre informazioni su MBSA, visitare il sito Web MBSA. Per altre informazioni sui programmi attualmente non rilevati da Microsoft Update e MBSA 2.0, vedere l'articolo 895660 della Microsoft Knowledge Base.

Per informazioni più dettagliate, vedere l'articolo della Microsoft Knowledge Base 910723.

È possibile usare Systems Management Server (SMS) per determinare se questo aggiornamento è necessario?
Nella tabella seguente viene fornito il riepilogo del rilevamento SMS per questo aggiornamento della sicurezza.

Prodotto SMS 2.0 SMS 2003
Microsoft Windows 2000 Service Pack 4

SMS usa MBSA per il rilevamento. Pertanto, SMS ha la stessa limitazione elencata in precedenza in questo bollettino relativo ai programmi che MBSA non rileva.

Per SMS 2.0, sms SUS Feature Pack, che include lo strumento di inventario aggiornamenti della sicurezza, può essere usato da SMS per rilevare gli aggiornamenti della sicurezza. SMS SUIT usa il motore MBSA 1.2.1 per il rilevamento. Per altre informazioni sullo strumento di inventario aggiornamenti della sicurezza, visitare il seguente sito Web Microsoft. Per altre informazioni sulle limitazioni dello strumento di inventario degli aggiornamenti della sicurezza, vedere l'articolo della Microsoft Knowledge Base 306460. Sms SUS Feature Pack include anche Microsoft Office Inventory Tool per rilevare gli aggiornamenti necessari per microsoft app Office licazioni.

Per SMS 2003, lo strumento di inventario SMS 2003 per Microsoft Aggiornamenti può essere usato da SMS per rilevare gli aggiornamenti della sicurezza offerti da Microsoft Update e supportati da Windows Server Update Services. Per altre informazioni sullo strumento di inventario SMS 2003 per Microsoft Aggiornamenti, visitare il seguente sito Web Microsoft. SMS 2003 può anche usare Microsoft Office Inventory Tool per rilevare gli aggiornamenti necessari per microsoft app Office licazioni.

Per altre informazioni sugli SMS, visitare il sito Web SMS.

Per informazioni più dettagliate, vedere l'articolo della Microsoft Knowledge Base 910723.

Dettagli della vulnerabilità

Vulnerabilità di reindirizzamento tra siti di MMC - CVE-2006-3643:

Esiste una vulnerabilità di esecuzione remota del codice in Windows Management Console che potrebbe consentire a un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità di assumere il controllo completo del sistema interessato.

Fattori di mitigazione per la vulnerabilità di scripting tra siti di reindirizzamento MMC - CVE-2006-3643:

  • Internet Explorer 6 Service Pack 1 in Windows 2000 Service Pack 4 non aprirà i file locali dall'area Internet. Si noti che Explorer 6 Service Pack 1 continuerà ad aprire i file locali e pertanto è vulnerabile, dai siti nelle aree Intranet locale o Siti attendibili.

  • Un utente malintenzionato deve ospitare un sito Web che contiene una pagina Web usata per sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web appositamente creato. Un utente malintenzionato dovrà invece convincerli a visitare il sito Web, in genere facendogli clic su un collegamento che li porta al sito Web dell'utente malintenzionato. Dopo aver fatto clic sul collegamento, verrà richiesto di eseguire diverse azioni. Un attacco potrebbe verificarsi solo dopo l'esecuzione di queste azioni.

  • Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

    Per impostazione predefinita, Outlook Express 6, Outlook 2002 e Outlook 2003 aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. Inoltre, i messaggi di posta elettronica HTML aperti in Outlook 98 e Outlook 2000 nell'area Siti con restrizioni se è stato installato l'aggiornamento della sicurezza della posta elettronica di Outlook. Outlook Express 5.5 Service Pack 2 apre i messaggi di posta elettronica HTML nell'area Siti con restrizioni se è stato installato il Bollettino microsoft sulla sicurezza MS04-018 . L'area Siti con restrizioni consente di ridurre gli attacchi che potrebbero tentare di sfruttare questa vulnerabilità.
    Il rischio di attacco dal vettore di posta elettronica HTML può essere notevolmente ridotto se si soddisfano tutte le condizioni seguenti:

    • Applicare l'aggiornamento incluso nel bollettino microsoft sulla sicurezza MS03-040 o in un aggiornamento cumulativo successivo della sicurezza per Internet Explorer.
    • Usare Internet Explorer 6 o versione successiva.
    • Utilizzare l'aggiornamento della sicurezza più recente per Microsoft Outlook, utilizzare Microsoft Outlook Express 6 o versione successiva oppure utilizzare Microsoft Outlook 2000 Service Pack 2 o una versione successiva nella configurazione predefinita.

Soluzioni alternative per la vulnerabilità di scripting tra siti di reindirizzamento MMC - CVE-2006-3643:

Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.

  • Disabilitare lo scripting attivo nell'area Computer personale
    Altre informazioni sui valori modificati da questa soluzione alternativa sono disponibili nel sito Web seguente. Esistono due modi per distribuire questa soluzione alternativa:
    Nota L'uso non corretto dell'editor del Registro di sistema può causare gravi problemi che potrebbero richiedere la reinstallazione del sistema operativo. Microsoft non garantisce che i problemi dovuti all'utilizzo errato dell'Editor del Registro di sistema possano essere risolti. Utilizzare l'editor del Registro di sistema a proprio rischio. Per informazioni su come modificare il Registro di sistema, visualizzare l'argomento della Guida "Modifica chiavi e valori" nell'editor del Registro di sistema (Regedit.exe) o visualizzare gli argomenti della Guida "Aggiungi ed Elimina informazioni nel Registro di sistema" e "Modifica dati del Registro di sistema" in Regedt32.exe.
    Nota È consigliabile eseguire il backup del Registro di sistema prima di modificare

    1. Fare clic su Start, fare clic su Esegui, digitare "regedit32" (senza virgolette) e quindi fare clic su OK.
    2. Nell'editor del Registro di sistema individuare la chiave del Registro di sistema seguente: HKEY_CURRENT_U edizione Standard R\Software\Microsoft\Windows\CurrentVersion\Internet Impostazioni\Zones\0
    3. Fare doppio clic sul valore DWORD: 1400. Impostare il valore su 3.
    4. Chiudere tutte le istanze di Internet Explorer. La modifica diventa effettiva alla successiva avvio di Internet Explorer.
  • Leggere i messaggi di posta elettronica in formato testo normale se si utilizza Outlook 2002 o una versione successiva o Outlook Express 6 SP1 o versione successiva, per proteggersi dal vettore di attacco di posta elettronica HTML.
    Gli utenti di Microsoft Outlook 2002 che hanno applicato Office XP Service Pack 1 o versione successiva e gli utenti di Microsoft Outlook Express 6 che hanno applicato Internet Explorer 6 Service Pack 1 o versione successiva possono abilitare questa impostazione e visualizzare messaggi di posta elettronica non firmati digitalmente o messaggi di posta elettronica non crittografati solo in testo normale.

    I messaggi di posta elettronica firmati digitalmente o i messaggi di posta elettronica crittografati non sono interessati dall'impostazione e possono essere letti nei formati originali. Per altre informazioni su come abilitare questa impostazione in Outlook 2002, vedere l'articolo della Microsoft Knowledge Base 307594.

    Per informazioni su questa impostazione in Outlook Express 6, vedere l'articolo della Microsoft Knowledge Base 291387.

    Impatto della soluzione alternativa: i messaggi di posta elettronica visualizzati in formato testo normale non conterranno immagini, tipi di carattere specializzati, animazioni o altri contenuti avanzati. Inoltre:

    • Le modifiche vengono applicate al riquadro di anteprima e per aprire i messaggi.
    • Le immagini diventano allegati in modo che non vengano persi.
    • Poiché il messaggio è ancora in formato RTF o HTML nell'archivio, il modello a oggetti (soluzioni di codice personalizzate) potrebbe comportarsi in modo imprevisto.

Domande frequenti sulla vulnerabilità di reindirizzamento tra siti di MMC - CVE-2006-3643:

Si tratta di una vulnerabilità di esecuzione remota del codice. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Per tentare di sfruttare la vulnerabilità, un utente malintenzionato deve essere in grado di accedere localmente al sistema ed eseguire un programma.

Che cosa causa la vulnerabilità?
È possibile fare riferimento direttamente ai file di risorse incorporati HTML nella libreria di Microsoft Management Console dall'area Internet o Intranet tramite Internet Explorer, con conseguente esecuzione di codice remoto.

Gli utenti di Internet Explorer 5.01 sono vulnerabili da qualsiasi URL nell'area Internet.

Gli utenti di Internet Explorer 6 Service Pack 1 sono vulnerabili da qualsiasi URL nell'area Intranet; Per impostazione predefinita, Internet Explorer 6 Service Pack 1 blocca l'accesso ai file locali dagli URL nell'area Internet.

Che cos'è Microsoft Management Console?
Microsoft Management Console è un modello di amministrazione e interfaccia utente di amministrazione integrata per gli ambienti basati su Windows. Vedere il sito Web di Microsoft Management Console.

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo del sistema interessato.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
In uno scenario di attacco basato sul Web, un utente malintenzionato dovrà ospitare un sito Web contenente una pagina Web usata per tentare di sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web appositamente creato. Un utente malintenzionato dovrà invece convincerli a visitare il sito Web, in genere facendogli clic su un collegamento che li porta al sito dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati usando annunci banner o utilizzando altri metodi per distribuire contenuti Web ai sistemi interessati.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
I sistemi Windows 2000 sono principalmente a rischio da questa vulnerabilità.

La vulnerabilità potrebbe essere sfruttata tramite Internet?
Sì. Un utente malintenzionato potrebbe tentare di sfruttare questa vulnerabilità su Internet.

Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità impedendo a file e directory appositamente creati di richiamare codice arbitrario senza intervento specifico dell'utente.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di verifica pubblicato quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Informazioni sull'aggiornamento della sicurezza

Software interessato:

Per informazioni sull'aggiornamento della sicurezza specifico per il software interessato, fare clic sul collegamento appropriato:

Windows 2000 (tutte le versioni)

Prerequisiti
Per Windows 2000, questo aggiornamento della sicurezza richiede Service Pack 4 (SP4). Per Small Business Server 2000, questo aggiornamento della sicurezza richiede Small Business Server 2000 Service Pack 1a (SP1a) o Small Business Server 2000 in esecuzione con Windows 2000 Server Service Pack 4 (SP4).

Il software elencato è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.

Per altre informazioni su come ottenere il Service Pack più recente, vedere l'articolo 260910 della Microsoft Knowledge Base.

Inclusione nei Service Pack futuri:
L'aggiornamento per questo problema può essere incluso in un aggiornamento cumulativo futuro.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione.
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio.
Opzioni speciali
/overwriteoem Sovrascrive i file OEM senza richiedere conferma.
/nobackup Non esegue il backup dei file necessari per la disinstallazione.
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta.
/log:path Consente il reindirizzamento dei file di log di installazione.
/integrate:path Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione.
/extract[:p ath] Estrae i file senza avviare il programma di installazione.
/ER Abilita la segnalazione errori estesa.
/verbose Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet. Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows 2000 Service Pack 4:

Windows2000-kb917008-x86-enu /quiet

Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrator deve usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet. Amministrazione istrators dovrebbe anche esaminare il file di KB917008.log per eventuali messaggi di errore quando usano questa opzione.

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows 2000 Service Pack 4:

Windows2000-kb917008-x86-enu /norestart

Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.

Requisito di riavvio

Potrebbe essere necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza se Internet Explorer o Microsoft Management Console è in esecuzione. È consigliabile che tutte le istanze di Microsoft Management Console o Internet Explorer vengano chiuse prima di installare l'aggiornamento.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento della sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 917008$\Spuninst.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione.
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio.
Opzioni speciali
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta.
/log:path Consente il reindirizzamento dei file di log di installazione.

Informazioni sui file

La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Windows 2000 Service Pack 4 e Small Business Server 2000:

Nome del file Versione Data Time Dimensione
Ara_mmc.exe.mui 5.0.2195.7102 13-Luglio 2006 20:25 307,200
Ara_mmcndmgr.dll.mui 5.0.2195.7102 13-Luglio 2006 20:25 262,144
Chs_mmc.exe.mui 5.0.2195.7102 13-Luglio 2006 20:25 290,816
Chs_mmcndmgr.dll.mui 5.0.2195.7102 13-Luglio 2006 20:25 61,440
Cht_mmc.exe.mui 5.0.2195.7102 13-Luglio 2006 20:26 290,816
Cht_mmcndmgr.dll.mui 5.0.2195.7102 13-Luglio 2006 20:26 61,440
Createcab.cmd 25-Luglio 2006 01:00 583
Csy_mmc.exe.mui 5.0.2195.7102 13-Luglio 2006 20:26 299,008
Csy_mmcndmgr.dll.mui 5.0.2195.7102 13-Luglio 2006 20:27 81,920
Dan_mmc.exe.mui 5.0.2195.7102 13-Luglio 2006 20:27 299,008
Dan_mmcndmgr.dll.mui 5.0.2195.7102 13-Luglio 2006 20:27 81,920
Deu_mmc.exe.mui 5.0.2195.7102 13-Luglio 2006 20:30 303,104
Deu_mmcndmgr.dll.mui 5.0.2195.7102 13-Luglio 2006 20:30 86,016
Ell_mmc.exe.mui 5.0.2195.7102 13-Luglio 2006 20:28 303,104
Ell_mmcndmgr.dll.mui 5.0.2195.7102 13-Luglio 2006 20:28 90,112
Esn_mmc.exe.mui 5.0.2195.7102 13-Luglio 2006 20:28 303,104
Esn_mmcndmgr.dll.mui 5.0.2195.7102 13-Luglio 2006 20:28 86,016
Fin_mmc.exe.mui 5.0.2195.7102 13-Luglio 2006 20:29 299,008
Fin_mmcndmgr.dll.mui 5.0.2195.7102 13-Luglio 2006 20:29 81,920
Fra_mmc.exe.mui 5.0.2195.7102 13-Luglio 2006 20:29 303,104
Fra_mmcndmgr.dll.mui 5.0.2195.7102 13-Luglio 2006 20:30 90,112
Heb_mmc.exe.mui 5.0.2195.7102 13-Luglio 2006 20:31 307,200
Heb_mmcndmgr.dll.mui 5.0.2195.7102 13-Luglio 2006 20:31 258,048
Hun_mmc.exe.mui 5.0.2195.7102 13-Luglio 2006 20:31 299,008
Hun_mmcndmgr.dll.mui 5.0.2195.7102 13-Luglio 2006 20:31 81,920
Ita_mmc.exe.mui 5.0.2195.7102 13-Luglio 2006 20:34 303,104
Ita_mmcndmgr.dll.mui 5.0.2195.7102 13-Luglio 2006 20:34 90,112
Jpn_mmc.exe.mui 5.0.2195.7102 13-Luglio 2006 20:35 294,912
Jpn_mmcndmgr.dll.mui 5.0.2195.7102 13-Luglio 2006 20:35 69,632
Kor_mmc.exe.mui 5.0.2195.7102 13-Luglio 2006 20:35 294,912
Kor_mmcndmgr.dll.mui 5.0.2195.7102 13-Luglio 2006 20:35 65.536
Mmc.exe 5.0.2195.7102 06-Luglio-2006 18:52 613,648
Mmcndmgr.dll 5.0.2195.7102 25-Luglio 2006 05:08 840,976
Nld_mmc.exe.mui 5.0.2195.7102 13-Luglio 2006 20:36 303,104
Nld_mmcndmgr.dll.mui 5.0.2195.7102 13-Luglio 2006 20:36 86,016
Nor_mmc.exe.mui 5.0.2195.7102 13-Luglio 2006 20:36 299,008
Nor_mmcndmgr.dll.mui 5.0.2195.7102 13-Luglio 2006 20:36 81,920
Plk_mmc.exe.mui 5.0.2195.7102 13-Luglio 2006 20:37 303,104
Plk_mmcndmgr.dll.mui 5.0.2195.7102 13-Luglio 2006 20:37 81,920
Ptb_mmc.exe.mui 5.0.2195.7102 13-Luglio 2006 20:37 303,104
Ptb_mmcndmgr.dll.mui 5.0.2195.7102 13-Luglio 2006 20:37 86,016
Ptg_mmc.exe.mui 5.0.2195.7102 13-Luglio 2006 20:38 303,104
Ptg_mmcndmgr.dll.mui 5.0.2195.7102 13-Luglio 2006 20:38 86,016
Rus_mmc.exe.mui 5.0.2195.7102 13-Luglio 2006 20:38 303,104
Rus_mmcndmgr.dll.mui 5.0.2195.7102 13-Luglio 2006 20:38 86,016
Sve_mmc.exe.mui 5.0.2195.7102 13-Luglio 2006 20:39 299,008
Sve_mmcndmgr.dll.mui 5.0.2195.7102 13-Luglio 2006 20:39 81,920
Trk_mmc.exe.mui 5.0.2195.7102 13-Luglio 2006 20:39 299,008
Trk_mmcndmgr.dll.mui 5.0.2195.7102 13-Luglio 2006 20:40 81,920

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer
    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della versione dei file
    Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.

    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.

    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.

    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.

      Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

    5. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.

      Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.

  • Verifica della chiave del Registro di sistema
    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando la chiave del Registro di sistema seguente:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows 2000\SP5\KB917008\Filelist

    Nota Questa chiave del Registro di sistema potrebbe non contenere un elenco completo di file installati. Inoltre, questa chiave del Registro di sistema potrebbe non essere creata correttamente quando un amministratore o un OEM si integra o esegue lo scorrimento dell'aggiornamento della sicurezza nei file di origine dell'installazione di Windows.

Altre informazioni

Riconoscimenti

Microsoft ringrazia quanto segue per collaborare a proteggere i clienti:

  • Yorick Koster di ITsec Security Services per la segnalazione della vulnerabilità di reindirizzamento tra siti di MMC - (CVE-2006-3643).
  • H D Moore per la segnalazione della vulnerabilità di reindirizzamento tra siti di MMC - (CVE-2006-3643).
  • Tom Gilder per la segnalazione della vulnerabilità di scripting tra siti di reindirizzamento MMC - (CVE-2006-3643).

Recupero di altri Aggiornamenti di sicurezza:

Aggiornamenti per altri problemi di sicurezza sono disponibili nelle posizioni seguenti:

  • Gli aggiornamenti della sicurezza sono disponibili nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "security_patch".
  • Aggiornamenti per le piattaforme consumer sono disponibili all'indirizzo Sito Web di Microsoft Update.

Supporto:

  • I clienti negli Stati Uniti e in Canada possono ricevere supporto tecnico dai servizi di supporto tecnico Microsoft all'indirizzo 1-866-PCSAFETY. Non sono previsti addebiti per le chiamate di supporto associate agli aggiornamenti della sicurezza.
  • I clienti internazionali possono ricevere supporto dalle filiali Microsoft locali. Non è previsto alcun addebito per il supporto associato agli aggiornamenti della sicurezza. Per altre informazioni su come contattare Microsoft per i problemi di supporto, visitare il sito Web del supporto internazionale.

Risorse di sicurezza:

Software Update Services:

Usando Microsoft Software Update Services (SUS), gli amministratori possono distribuire rapidamente e in modo affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti ai server basati su Windows 2000 e Windows Server 2003 e ai sistemi desktop che eseguono Windows 2000 Professional o Windows XP Professional.

Per altre informazioni su come distribuire gli aggiornamenti della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services.

Windows Server Update Services:

Usando Windows Server Update Services (WSUS), gli amministratori possono distribuire in modo rapido e affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti per i sistemi operativi Windows 2000 e versioni successive, Office XP e versioni successive, Exchange Server 2003 e SQL Server 2000 in Windows 2000 e versioni successive.

Per altre informazioni su come distribuire gli aggiornamenti della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services.

Server di gestione dei sistemi:

Microsoft Systems Management Server (SMS) offre una soluzione aziendale altamente configurabile per la gestione degli aggiornamenti. Usando SMS, gli amministratori possono identificare i sistemi basati su Windows che richiedono aggiornamenti della sicurezza e possono eseguire la distribuzione controllata di questi aggiornamenti in tutta l'azienda con interruzioni minime agli utenti finali. Per altre informazioni su come gli amministratori possono usare SMS 2003 per distribuire gli aggiornamenti della sicurezza, visitare il sito Web di gestione delle patch di sicurezza SMS 2003. Gli utenti SMS 2.0 possono anche usare Software Aggiornamenti Service Feature Pack per distribuire gli aggiornamenti della sicurezza. Per informazioni sugli SMS, visitare il sito Web SMS.

Nota SMS usa Microsoft Baseline Security Analyzer, Microsoft Office Detection Tool e Enterprise Update Scan Tool per fornire un ampio supporto per il rilevamento e la distribuzione degli aggiornamenti del bollettino sulla sicurezza. Alcuni aggiornamenti software potrebbero non essere rilevati da questi strumenti. Amministrazione istrator può usare le funzionalità di inventario dell'SMS in questi casi per indirizzare gli aggiornamenti a sistemi specifici. Per altre informazioni su questa procedura, visitare il sito Web seguente. Alcuni aggiornamenti della sicurezza richiedono diritti amministrativi dopo un riavvio del sistema. Amministrazione istrators possono usare lo strumento di distribuzione dei diritti elevati (disponibile nel Feature Pack di Amministrazione istration SMS 2003 e nel Feature Pack di Amministrazione istration SMS 2.0) per installare questi aggiornamenti.

Declinazione di responsabilità:

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni:

  • V1.0 (8 agosto 2006): Bollettino pubblicato.

Costruito al 2014-04-18T13:49:36Z-07:00