Bollettino sulla sicurezza

Microsoft Security Bulletin MS06-046 - Critico

La vulnerabilità nella Guida HTML potrebbe consentire l'esecuzione di codice remoto (922616)

Pubblicato: 8 agosto 2006

Versione: 1.0

Riepilogo

Chi deve leggere questo documento: clienti che usano Microsoft Windows

Impatto della vulnerabilità: esecuzione di codice remoto

Valutazione massima gravità: critico

Raccomandazione: i clienti devono applicare immediatamente l'aggiornamento.

Sostituzione degli aggiornamenti della sicurezza: questo bollettino sostituisce un aggiornamento della sicurezza precedente. Per l'elenco completo, vedere la sezione domande frequenti di questo bollettino.

Avvertenze: Nessuno.

Percorsi di download degli aggiornamenti software e della sicurezza testati:

Software interessato:

Il software in questo elenco è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle

Nota Gli aggiornamenti della sicurezza per Microsoft Windows Server 2003, Windows Server 2003 Service Pack 1 e Windows Server 2003 x64 Edition si applicano anche a Windows Server 2003 R2.

Informazioni generali

Schema riepilogativo

Sintesi:

Questo aggiornamento risolve una vulnerabilità appena individuata, segnalata pubblicamente, nonché altri problemi individuati tramite indagini interne. La vulnerabilità è documentata nella sezione "Dettagli vulnerabilità" di questo bollettino.

Nelle versioni vulnerabili di Windows, se un utente è connesso con diritti utente amministrativi, un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo della workstation client. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

È consigliabile che i clienti applichino immediatamente l'aggiornamento.

Classificazioni di gravità e identificatori di vulnerabilità:

Identificatori di vulnerabilità Impatto della vulnerabilità Windows 2000 Windows XP Service Pack 1 Windows XP Service Pack 2 Windows Server 2003 Windows Server 2003 Service Pack 1
Vulnerabilità di sovraccarico del buffer nella Guida HTML - CVE-2006-3357 Esecuzione di codice remoto Critico Critico Critico Moderato Moderato

Questa valutazione si basa sui tipi di sistemi interessati dalla vulnerabilità, sui relativi modelli di distribuzione tipici e sull'effetto che l'exploit della vulnerabilità avrebbe su di essi.

Nota Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità attenua alcune delle vulnerabilità. Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la sezione Domande frequenti su questo aggiornamento della sicurezza.

Nota Gli aggiornamenti della sicurezza per Microsoft Windows Server 2003, Windows Server 2003 Service Pack 1 e Windows Server 2003 x64 Edition si applicano anche a Windows Server 2003 R2.

Nota Le classificazioni di gravità per le versioni del sistema operativo non x86 vengono mappate alle versioni dei sistemi operativi x86 come indicato di seguito:

  • La classificazione di gravità di Microsoft Windows XP Professional x64 Edition corrisponde alla classificazione di gravità di Windows XP Service Pack 2.
  • La classificazione di gravità dei sistemi basati su Itanium di Microsoft Windows Server 2003 corrisponde alla classificazione di gravità di Windows Server 2003.
  • La classificazione di gravità di Microsoft Windows Server 2003 con SP1 per sistemi basati su Itanium corrisponde alla classificazione di gravità di Windows Server 2003 Service Pack 1.
  • La classificazione di gravità di Microsoft Windows Server 2003 x64 Edition corrisponde alla classificazione di gravità di Windows Server 2003 Service Pack 1.

Quali aggiornamenti sostituisce questa versione?
Questo aggiornamento della sicurezza sostituisce un aggiornamento della sicurezza precedente. L'ID bollettino sulla sicurezza e i sistemi operativi interessati sono elencati nella tabella seguente.

ID bollettino Windows 2000 Windows XP Service Pack 1 Windows XP Service Pack 2 Windows Server 2003 Windows Server 2003 Service Pack 1
MS05-001 Sostituito\ Sostituito\ Replaced Sostituito\ Sostituito\

Quali sono i problemi noti che i clienti potrebbero riscontrare quando installano questo aggiornamento della sicurezza?
Articolo della Microsoft Knowledge Base 922616 documenta i problemi attualmente noti che i clienti potrebbero riscontrare quando installano questo aggiornamento della sicurezza. L'articolo illustra anche le soluzioni consigliate per questi problemi. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 922616.

Il supporto degli aggiornamenti della sicurezza estesa per Windows 98, Windows 98 Second Edition o Windows Millennium Edition è terminato il 11 luglio 2006.  Sto ancora usando uno di questi sistemi operativi, cosa devo fare?
Windows 98, Windows 98 Second Edition o Windows Millennium Edition ha raggiunto la fine dei cicli di vita del supporto. Deve essere una priorità per i clienti che dispongono di queste versioni del sistema operativo per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare il sito Web supporto tecnico Microsoft ciclo di vita seguente. Per altre informazioni sul periodo di supporto degli aggiornamenti della sicurezza estesa per queste versioni del sistema operativo, visitare il sito Web dei Servizi supporto tecnico Microsoft.

Che cos'è la configurazione di sicurezza avanzata di Internet Explorer?
Internet Explorer Enhanced Security Configuration è un gruppo di impostazioni preconfigurate di Internet Explorer che riducono la probabilità che un utente o di un amministratore scarichi e esegua contenuti Web appositamente creati in un server. Internet Explorer Enhanced Security Configuration riduce questo rischio modificando molte impostazioni correlate alla sicurezza. Sono incluse le impostazioni nella scheda Sicurezza e nella scheda Avanzate della finestra di dialogo Opzioni Internet. Alcune delle modifiche importanti includono:

  • Il livello di sicurezza per l'area Internet è impostato su Alto. Questa impostazione disabilita script, controlli ActiveX, Microsoft Java Virtual Machine (MSJVM) e download di file.
  • Il rilevamento automatico dei siti Intranet è disabilitato. Questa impostazione assegna tutti i siti Web Intranet e tutti i percorsi UNC (Universal Naming Convention) non elencati in modo esplicito nell'area Intranet locale all'area Internet.
  • L'installazione su richiesta e le estensioni del browser non Microsoft sono disabilitate. Questa impostazione impedisce l'installazione automatica dei componenti delle pagine Web e impedisce l'esecuzione delle estensioni non Microsoft.
  • Il contenuto multimediale è disabilitato. Questa impostazione impedisce l'esecuzione di musica, animazioni e clip video.

È possibile abilitare il contenuto della Guida HTML attendibile all'esterno dell'area Computer locale?
Sì. È possibile abilitare il contenuto della Guida HTML all'esterno dell'area Computer locale. È possibile consentire a siti specifici o aree di sicurezza di eseguire il rendering del contenuto della Guida HTML. A tale scopo, creare una o entrambe le chiavi del Registro di sistema seguenti.

Avviso Quando si esegue questa operazione, essere molto selettivo e consentire solo siti o zone di sicurezza attendibili.

Avviso Se si usa l'editor del Registro di sistema in modo errato, è possibile che si verifichino gravi problemi che potrebbero richiedere di reinstallare il sistema operativo. Microsoft non può garantire che sia possibile risolvere i problemi derivanti dall'uso non corretto dell'editor del Registro di sistema. Utilizzare l'editor del Registro di sistema a proprio rischio.

Per consentire a siti specifici di eseguire il rendering del contenuto della Guida HTML:

  1. Fare clic su Start, scegliere Esegui, digitare Regedit nella casella Apri e quindi fare clic su OK.
  2. Individuare e quindi fare clic sulla seguente sottochiave del Registro di sistema: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\HTMLHelp\1.x Nota Se questa sottochiave del Registro di sistema non esiste, crearla.
  3. Scegliere Nuovo dal menu Modifica e quindi fare clic su Chiave.
  4. Digitare HHRestrictions e quindi premere INVIO.
  5. Fare clic con il pulsante destro del mouse sulla sottochiave HHRestrictions , scegliere Nuovo e quindi fare clic su Valore stringa.
  6. Digitare UrlAllowList e quindi premere INVIO.
  7. Fare clic con il pulsante destro del mouse sul valore UrlAllowList e quindi scegliere Modifica.
  8. Aggiungere prefissi URL come elenco delimitato da punti e virgola nel campo Dati valore e quindi premere INVIO. Ad esempio, "https://www.wingtiptoys.com/help/helpdocuments;https://myintranetapplication/help/helpfiles" (senza virgolette). Nota Il campo Dati valore di questo valore del Registro di sistema è vuoto per impostazione predefinita.

Per consentire a tutti i siti in un'area specifica di eseguire il rendering del contenuto della Guida HTML:

  1. Fare clic su Start, scegliere Esegui, digitare Regedit nella casella Apri e quindi fare clic su OK.
  2. Individuare e quindi fare clic sulla seguente sottochiave del Registro di sistema: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\HTMLHelp\1.x Nota Se questa sottochiave del Registro di sistema non esiste, crearla.
  3. Scegliere Nuovo dal menu Modifica e quindi fare clic su Chiave.
  4. Digitare HHRestrictions e quindi premere INVIO.
  5. Fare clic con il pulsante destro del mouse sulla sottochiave HHRestrictions , scegliere Nuovo e quindi fare clic su Valore DWORD.
  6. Digitare MaxAllowedZone e quindi premere INVIO.
  7. Fare clic con il pulsante destro del mouse sul valore MaxAllowedZone e quindi scegliere Modifica.
  8. Modificare il campo Dati valore impostando un numero compreso tra 0 e 4 e quindi premere INVIO.

Nota Il campo Dati valore di questo valore del Registro di sistema è impostato per impostazione predefinita su 0 (zero). Vedere la tabella seguente che descrive come vengono interpretati valori diversi.

MaxAllowedZone Area computer locale Area Intranet locale Area siti attendibili Area Internet Area siti con restrizioni
0 Consentito Bloccato Bloccato Bloccato Bloccato
1 Consentito Consentito Bloccato Bloccato Bloccato
2 Consentito Consentito Consentito Bloccato Bloccato
3 Consentito Consentito Consentito Consentito Bloccati
4 Consentito Consentito Consentito Consentito Consentito

È possibile usare Microsoft Baseline Security Analyzer (MBSA) per determinare se questo aggiornamento è necessario?
Nella tabella seguente viene fornito il riepilogo del rilevamento MBSA per questo aggiornamento della sicurezza.

Software MBSA 1.2.1 MBSA 2.0
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1 e Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition No
Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 per sistemi basati su Itanium e Microsoft Windows Server 2003 con Service Pack 1 per sistemi basati su Itanium No
Famiglia microsoft Windows Server 2003 x64 Edition No

Per altre informazioni su MBSA, visitare il sito Web MBSA. Per altre informazioni sul software attualmente non rilevato da Microsoft Update e MBSA 2.0, vedere l'articolo 895660 della Microsoft Knowledge Base

È possibile usare Systems Management Server (SMS) per determinare se questo aggiornamento è necessario?
Nella tabella seguente viene fornito il riepilogo del rilevamento SMS per questo aggiornamento della sicurezza.

Software SMS 2.0 SMS 2003
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1 e Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition No
Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 per sistemi basati su Itanium e Microsoft Windows Server 2003 con Service Pack 1 per sistemi basati su Itanium No
Famiglia microsoft Windows Server 2003 x64 Edition No

SMS usa MBSA per il rilevamento. Pertanto, SMS ha la stessa limitazione elencata in precedenza in questo bollettino relativo al software che MBSA non rileva.

Per SMS 2.0, sms SUS Feature Pack, che include lo strumento di inventario aggiornamenti della sicurezza, può essere usato da SMS per rilevare gli aggiornamenti della sicurezza. SMS SUIT usa il motore MBSA 1.2.1 per il rilevamento. Per altre informazioni sullo strumento di inventario aggiornamenti della sicurezza, visitare il seguente sito Web Microsoft. Per altre informazioni sulle limitazioni dello strumento di inventario degli aggiornamenti della sicurezza, vedere l'articolo della Microsoft Knowledge Base 306460. Sms SUS Feature Pack include anche Microsoft Office Inventory Tool per rilevare gli aggiornamenti necessari per microsoft app Office licazioni.

Per SMS 2003, lo strumento di inventario SMS 2003 per Microsoft Aggiornamenti può essere usato da SMS per rilevare gli aggiornamenti della sicurezza offerti da Microsoft Update e supportati da Windows Server Update Services. Per altre informazioni sullo strumento di inventario SMS 2003 per Microsoft Aggiornamenti, visitare il seguente sito Web Microsoft. SMS 2003 può anche usare Microsoft Office Inventory Tool per rilevare gli aggiornamenti necessari per microsoft app Office licazioni.

Per altre informazioni sugli SMS, visitare il sito Web SMS.

Dettagli della vulnerabilità

Vulnerabilità di sovraccarico del buffer nella Guida HTML - CVE-2006-3357

Esiste una vulnerabilità nel controllo ActiveX della Guida HTML che potrebbe consentire l'esecuzione remota del codice in un sistema interessato. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web dannosa che potrebbe potenzialmente consentire l'esecuzione di codice remoto se un utente ha visitato tale pagina. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato.

Fattori di mitigazione del sovraccarico del buffer nella vulnerabilità della Guida HTML - CVE-2006-3357:

  • In uno scenario di attacco basato sul Web, un utente malintenzionato dovrà ospitare un sito Web che contiene una pagina Web usata per sfruttare questa vulnerabilità (un utente malintenzionato potrebbe anche tentare di compromettere un sito Web per renderlo disponibile in una pagina Web con contenuto dannoso per tentare di sfruttare questa vulnerabilità). Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web. Un utente malintenzionato dovrà invece convincerli a visitare il sito Web, in genere facendogli clic su un collegamento che li porta al sito dell'utente malintenzionato o a un sito compromesso dall'utente malintenzionato.

  • Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi privilegi dell'utente. Gli utenti i cui account sono configurati per avere un minor numero di privilegi nel sistema potrebbero essere meno interessati rispetto agli utenti che operano con privilegi amministrativi.

  • Per impostazione predefinita, Outlook Express 6, Outlook 2002 e Outlook 2003 aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. Inoltre, Outlook 2000 apre messaggi di posta elettronica HTML nell'area Siti con restrizioni se è stato installato l'aggiornamento della sicurezza della posta elettronica di Outlook. Outlook Express 5.5 Service Pack 2 apre i messaggi di posta elettronica HTML nell'area Siti con restrizioni se è stato installato il Bollettino microsoft sulla sicurezza MS04-018. L'area Siti con restrizioni consente di ridurre gli attacchi che potrebbero tentare di sfruttare questa vulnerabilità.

    Il rischio di attacco dal vettore di posta elettronica HTML può essere notevolmente ridotto se si soddisfano tutte le condizioni seguenti:

    • Installare l'aggiornamento incluso nel bollettino microsoft sulla sicurezza MS03-040 o in un aggiornamento cumulativo della sicurezza successivo per Internet Explorer.
    • Utilizzare Microsoft Outlook 2000 con l'aggiornamento della sicurezza della posta elettronica di Microsoft Outlook installato.
    • Utilizzare Microsoft Outlook Express 6 o versione successiva o Microsoft Outlook 2000 Service Pack 2 o versione successiva nella configurazione predefinita.
  • Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità attenua questa vulnerabilità. Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la sezione Domande frequenti su questo aggiornamento della sicurezza.

Soluzioni alternative per il sovraccarico del buffer nella vulnerabilità della Guida HTML- CVE-2006-3357:

Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.

  • Disabilitare l'esecuzione del controllo ActiveX della Guida HTML in Internet Explorer 6 per Windows XP Service Pack 2.
    È possibile proteggersi da questa vulnerabilità modificando le impostazioni in Internet Explorer per disabilitare l'esecuzione del controllo ActiveX hhtctrl.ocx.

    Per disabilitare il controllo ActiveX della Guida HTML in Microsoft Internet Explorer:

    1. Scegliere Gestisci componenti aggiuntivi dal menu Strumenti di Internet Explorer.
    2. Individuare e fare clic su "HHCTRL Object".
    3. Per disabilitare il componente aggiuntivo, fare clic su Disabilita e quindi su OK.

    Impatto della soluzione alternativa: la disabilitazione del controllo ActiveX della Guida HTML impedisce a Internet Explorer di creare un'istanza del controllo. Questa configurazione causa problemi di compatibilità del programma. Ecco alcuni esempi di questi problemi:

    • In Guida e supporto tecnico la funzionalità Indice non funziona più.
    • Nella Guida HTML le funzionalità come Argomenti correlati e Collegamenti non funzionano più.

    Le funzionalità fornite dal controllo Della Guida HTML nei programmi Intranet aziendali non funzionano più.

  • Impostare Impostazioni area di sicurezza Internet e Intranet locale su "Alto" per richiedere conferma prima di eseguire controlli ActiveX e scripting attivo nell'area Internet e nell'area Intranet locale.
    È possibile proteggersi da questa vulnerabilità modificando le impostazioni per l'area di sicurezza Internet in modo da richiedere prima di eseguire controlli ActiveX e script attivi. A tale scopo, impostare la sicurezza del browser su Alto.

    Per aumentare il livello di sicurezza di esplorazione in Microsoft Internet Explorer:

    1. Scegliere Opzioni Internet dal menu Strumenti di Internet Explorer.
    2. Nella finestra di dialogo Opzioni Internet fare clic sulla scheda Sicurezza e quindi sull'icona Internet.
    3. In Livello di sicurezza per questa zona spostare il dispositivo di scorrimento su Alto. In questo modo viene impostato il livello di sicurezza per tutti i siti Web visitati su Alto.

    Nota Se non è visibile alcun dispositivo di scorrimento, fai clic su Livello predefinito e quindi sposta il dispositivo di scorrimento su Alto.

    Nota L'impostazione del livello su Alto potrebbe causare il funzionamento non corretto di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente anche con l'impostazione di sicurezza elevata.

    In alternativa, è possibile modificare le impostazioni in modo da richiedere prima di eseguire i controlli ActiveX solo seguendo questa procedura:

    1. In Internet Explorer fare clic su Opzioni Internet dal menu Strumenti .
    2. Fare clic sulla scheda Sicurezza.
    3. Fare clic su Internet e quindi su Livello personalizzato.
    4. In Impostazioni, nella sezione Controlli ActiveX e plug-in, in Esegui controlli ActiveX e plug-in, fare clic su Prompt.
    5. Nella sezione Scripting, in Scripting attivo, fare clic su Prompte quindi fare clic su OK.
    6. Fare clic su Intranet locale e quindi su Livello personalizzato.
    7. In Impostazioni, nella sezione Controlli ActiveX e plug-in, in Esegui controlli ActiveX e plug-in, fare clic su Prompt.
    8. Nella sezione Scripting, in Scripting attivo, fare clic su Prompt.
    9. Fare clic su OK due volte per tornare a Internet Explorer.

    Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX. Molti siti Web che si trovano su Internet o in una intranet usano ActiveX per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare controlli ActiveX per fornire menu, moduli di ordinamento o persino estratti conto. La richiesta prima di eseguire controlli ActiveX è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene attendibile il sito che si visita, fare clic su per eseguire i controlli ActiveX. Se non si desidera richiedere tutti questi siti, usare la soluzione alternativa "Limitare i siti Web solo ai siti Web attendibili".

  • Limitare i siti Web solo ai siti Web attendibili.
    Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e scripting attivi nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo al contempo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo i siti considerati attendibili all'area Siti attendibili.

    A tale scopo, effettuare i passaggi seguenti:

    1. In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet, quindi fare clic sulla scheda Sicurezza.
    2. Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
    3. Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
    4. Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
    5. Ripetere questi passaggi per ogni sito da aggiungere alla zona.
    6. Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.

    Aggiungere eventuali siti attendibili per non eseguire azioni dannose sul computer. Uno in particolare da aggiungere è "*.windowsupdate.microsoft.com" (senza virgolette). Si tratta del sito che ospiterà l'aggiornamento e richiede l'uso di un controllo ActiveX per installare l'aggiornamento.

  • Disabilitare temporaneamente l'esecuzione del controllo ActiveX della Guida HTML in Internet Explorer
    È possibile proteggersi da questa vulnerabilità disabilitando temporaneamente il controllo ActiveX della Guida HTML dall'esecuzione in Internet Explorer impostando il bit di terminazione per il controllo. Avviso Se si usa l'editor del Registro di sistema in modo errato, è possibile che si verifichino gravi problemi che potrebbero richiedere di reinstallare il sistema operativo. Microsoft non può garantire che sia possibile risolvere i problemi derivanti dall'uso non corretto dell'editor del Registro di sistema. Utilizzare l'editor del Registro di sistema a proprio rischio.

    Il CLSID per un controllo ActiveX è un GUID per tale controllo. È possibile impedire l'esecuzione di un controllo ActiveX in Internet Explorer impostando il bit di terminazione in modo che il controllo non venga mai chiamato da Internet Explorer. Il bit kill è un valore specifico per il valore DWORD flag di compatibilità per il controllo ActiveX nel Registro di sistema. Il CLSID per il controllo ActiveX della Guida HTML è {52a2aaae-085d-4187-97ea-8c30db990436} Per passaggi dettagliati sull'arresto di un controllo ActiveX da eseguire in Internet Explorer, vedere l'articolo della Microsoft Knowledge Base 240797. Seguire questa procedura e creare un valore Flag di compatibilità nel Registro di sistema per impedire che il controllo ActiveX della Guida HTML venga creata un'istanza in Internet Explorer Nota Se si usa questa soluzione alternativa, è necessario reimpostare questa modifica del Registro di sistema rimuovendo lo stesso valore del Registro di sistema flag di compatibilità. È consigliabile eseguire questa operazione dopo aver applicato questo aggiornamento della sicurezza per ripristinare le normali funzionalità fornite dal controllo ActiveX della Guida HTML.

    Impatto della soluzione alternativa: la disabilitazione del controllo ActiveX della Guida HTML impedisce a Internet Explorer di creare un'istanza del controllo. Questa configurazione causa problemi di compatibilità del programma. Ecco alcuni esempi di questi problemi:

    • In Guida e supporto tecnico la funzionalità Indice non funziona più.
    • Nella Guida HTML le funzionalità come Argomenti correlati e Collegamenti non funzionano più.

    Le funzionalità fornite dal controllo Della Guida HTML nei programmi Intranet aziendali non funzionano più.

Domande frequenti sul sovraccarico del buffer nella vulnerabilità della Guida HTML - CVE-2006-3357:

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità che potrebbe consentire l'esecuzione di codice remoto. Se un utente è connesso con privilegi amministrativi, un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare i dati; oppure creare nuovi account con privilegi completi. Gli utenti i cui account sono configurati per avere un minor numero di privilegi nel sistema potrebbero essere meno interessati rispetto agli utenti che operano con privilegi amministrativi.

Che cosa causa la vulnerabilità?
Vulnerabilità in un buffer di stringhe, all'interno del controllo ActiveX della Guida HTML.

Che cos'è la Guida HTML?
Guida HTML Microsoft è il sistema di guida standard per la piattaforma Windows. Il controllo ActiveX della Guida HTML è un programma usato per inserire la funzionalità della finestra di spostamento della Guida e secondaria in un file HTML. Per altre informazioni sul controllo ActiveX della Guida HTML, vedere la documentazione del prodotto.

Che cosa sono le aree di sicurezza di Internet Explorer?
Le aree di sicurezza di Internet Explorer fanno parte di un sistema che divide il contenuto online in categorie o zone basate sull'attendibilità del contenuto. È possibile assegnare domini Web specifici a una zona, a seconda della quantità di attendibilità del contenuto di ogni dominio. L'area limita quindi le funzionalità del contenuto Web, in base ai criteri dell'area. Per impostazione predefinita, la maggior parte dei domini Internet viene considerata come parte dell'area Internet. Per impostazione predefinita, il criterio dell'area Internet impedisce agli script e ad altro codice attivo di accedere alle risorse nel sistema locale.

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice dannoso in un sistema di utenti. Ciò potrebbe consentire a un utente malintenzionato di assumere il controllo completo del sistema interessato.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe sfruttare questa vulnerabilità creando una pagina Web dannosa e consentendo all'utente di visitare la pagina. Un utente malintenzionato potrebbe anche tentare di compromettere un sito Web per renderlo disponibile in una pagina Web con contenuto dannoso per tentare di sfruttare questa vulnerabilità. Quando l'utente ha visitato la pagina, l'utente malintenzionato potrebbe accedere alle informazioni da altri siti Web, accedere ai file locali nel sistema o causare l'esecuzione di script dannosi come utente connesso localmente.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede che un utente visualizzi i siti Web affinché si verifichino azioni dannose. Pertanto, tutti i sistemi in cui Internet Explorer viene usato di frequente, ad esempio le workstation degli utenti o i server terminal, rappresentano il rischio maggiore di questa vulnerabilità. I sistemi che in genere non vengono usati per visitare siti Web, ad esempio la maggior parte dei sistemi server, hanno un rischio ridotto.

La vulnerabilità potrebbe essere sfruttata tramite Internet?
Un utente malintenzionato potrebbe tentare di sfruttare questa vulnerabilità su Internet. Le procedure consigliate per il firewall e le configurazioni firewall predefinite standard consentono di proteggere da attacchi provenienti da Internet. Microsoft ha fornito informazioni su come proteggere il PC. Gli utenti finali possono visitare il sito Web Proteggi pc. I professionisti IT possono visitare il sito Web del Centro linee guida per la sicurezza.

Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità correggendo il problema all'interno del buffer di stringhe interessato.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
Sì. Questa vulnerabilità è stata divulgata pubblicamente. È stata assegnata la vulnerabilità comune e il numero di esposizione CAN-2006-3357.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Quando il bollettino sulla sicurezza è stato rilasciato, Microsoft non ha ricevuto informazioni che questa vulnerabilità è stata sfruttata

L'applicazione di questo aggiornamento della sicurezza consente di proteggere i clienti dal codice pubblicato pubblicamente che tenta di sfruttare questa vulnerabilità?
Sì. Questo aggiornamento della sicurezza risolve la vulnerabilità. Alla vulnerabilità risolta è stata assegnata la vulnerabilità comune e il numero di esposizione CAN-2006-3357.

Informazioni sull'aggiornamento della sicurezza

Software interessato:

Per informazioni sull'aggiornamento della sicurezza specifico per il software interessato, fare clic sul collegamento appropriato:

Windows Server 2003 (tutte le versioni)

Prerequisiti Questo aggiornamento della sicurezza richiede Windows Server 2003 o Windows Server 2003 Service Pack 1.

Nota Gli aggiornamenti della sicurezza per Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1 si applicano anche a Microsoft Windows Server 2003 R2.

Inclusione nei Service Pack futuri: l'aggiornamento per questo problema verrà incluso in futuro Service Pack o aggiornamento cumulativo.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione.
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio.
Opzioni speciali
/overwriteoem Sovrascrive i file OEM senza richiedere conferma.
/nobackup Non esegue il backup dei file necessari per la disinstallazione.
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta.
/log: percorso Consente il reindirizzamento dei file di log di installazione.
/integrate:path Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione.
/extract[:p ath] Estrae i file senza avviare il programma di installazione.
/ER Abilita la segnalazione errori estesa.
/verbose Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche molte delle opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows Server 2003:

Windowsserver2003- kb922616-x86-enu /quiet

Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrator deve usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet. Amministrazione istrator deve anche esaminare il file di KB922616.log per eventuali messaggi di errore quando usano questa opzione.

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows Server 2003:

Windowsserver2003-kb922616-x86-enu /norestart

Per informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.

Requisito di riavvio

Questo aggiornamento non richiede un riavvio. Il programma di installazione arresta i servizi necessari, applica l'aggiornamento e quindi riavvia i servizi. Tuttavia, se i servizi necessari non possono essere arrestati per qualsiasi motivo o se vengono usati i file necessari, questo aggiornamento richiederà un riavvio. Se si verifica questo comportamento, viene visualizzato un messaggio che indica di riavviare. Per altre informazioni sui motivi per cui potrebbe essere richiesto di riavviare il computer, vedere l'articolo della Microsoft Knowledge Base 887012.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento, utilizzare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 922616$\Spuninst.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione.
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio.
Opzioni speciali
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta.
/log:path Consente il reindirizzamento dei file di log di installazione.

Informazioni sui file

La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Windows Server 2003, Web Edition; Windows Server 2003, edizione Standard; Windows Server 2003, Datacenter Edition; Windows Server 2003, edizione Enterprise; Windows Small Business Server 2003; Windows Server 2003, Web Edition con SP1; Windows Server 2003, edizione Standard con SP1; Windows Server 2003, edizione Enterprise con SP1; Windows Server 2003, Datacenter Edition con SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, edizione Standard; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, edizione Enterprise; Windows Small Business Server 2003 R2:

Nome del file Versione Data Time Dimensione CPU Folder
Hhctrl.ocx 5.2.3790.558 11 luglio 2006 13:14 519,168 x86 RTMGDR
Hhctrl.ocx 5.2.3790.558 11 luglio 2006 13:02 519,168 x86 RTMQFE
Hhctrl.ocx 5.2.3790.2744 11 luglio 2006 13:16 546,304 x86 SP1GDR
Hhctrl.ocx 5.2.3790.2744 11 luglio 2006 13:27 546,304 x86 SP1QFE

Windows Server, 2003 edizione Enterprise per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition per sistemi basati su Itanium; Windows Server 2003, edizione Enterprise con SP1 per sistemi basati su Itanium e Windows Server 2003, Datacenter Edition con SP1 per sistemi basati su Itanium:

Nome del file Versione Data Time Dimensione CPU Folder
Hhctrl.ocx 5.2.3790.558 11 luglio 2006 13:45 1,550,848 IA-64 RTMGDR
Whhctrl.ocx 5.2.3790.558 11 luglio 2006 13:45 519,168 x86 RTMGDR\WOW
Hhctrl.ocx 5.2.3790.558 11 luglio 2006 13:45 1,550,848 IA-64 RTMQFE
Whhctrl.ocx 5.2.3790.558 11 luglio 2006 13:45 519,168 x86 RTMQFE\WOW
Hhctrl.ocx 5.2.3790.2744 12-Luglio 2006 12:02 1,722,368 IA-64 SP1GDR
Whhctrl.ocx 5.2.3790.2744 12-Luglio 2006 12:02 546,304 x86 SP1GDR\WOW
Hhctrl.ocx 5.2.3790.2744 11 luglio 2006 13:45 1,722,368 IA-64 SP1QFE
Whhctrl.ocx 5.2.3790.2744 11 luglio 2006 13:45 546,304 x86 SP1QFE\WOW

Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; e Windows Server 2003 R2, Datacenter x64 Edition:

Nome del file Versione Data Time Dimensione CPU Folder
Hhctrl.ocx 5.2.3790.2744 12-Luglio 2006 12:02 858,624 x64 SP1GDR
Whhctrl.ocx 5.2.3790.2744 12-Luglio 2006 12:02 546,304 x86 SP1GDR\WOW
Hhctrl.ocx 5.2.3790.2744 11 luglio 2006 13:45 858,624 x64 SP1QFE
Whhctrl.ocx 5.2.3790.2744 11 luglio 2006 13:45 546,304 x86 SP1QFE\WOW

Note Quando si installano questi aggiornamenti della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft. Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE, SP1QFE o SP2QFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR, SP1GDR o SP2GDR nel sistema. Gli aggiornamenti della sicurezza potrebbero non contenere tutte le varianti di questi file. Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.

Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.

Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer
    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della versione dei file
    Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.
    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà. Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
    5. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata. Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
  • Verifica della chiave del Registro di sistema
    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema seguenti.

    Windows Server 2003, Web Edition; Windows Server 2003, edizione Standard; Windows Server 2003, edizione Enterprise; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition con SP1; Windows Server 2003, edizione Standard con SP1; Windows Server 2003, edizione Enterprise con SP1; Windows Server 2003, Datacenter Edition con SP1; Windows Server 2003, edizione Enterprise per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition per sistemi basati su Itanium; Windows Server 2003, edizione Enterprise con SP1 per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition con SP1 per sistemi basati su Itanium; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows Server 2003\SP2\KB922616\

    Nota Questa chiave del Registro di sistema potrebbe non contenere un elenco completo di file installati. Inoltre, questa chiave del Registro di sistema potrebbe non essere creata correttamente se un amministratore o un OEM si integra o esegue lo scorrimento dell'aggiornamento della sicurezza nei file di origine dell'installazione di Windows.

Windows XP (tutte le versioni)

Prerequisiti Questo aggiornamento della sicurezza richiede Microsoft Windows XP Service Pack 1 o una versione successiva. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 322389.

Inclusione nei Service Pack futuri: l'aggiornamento per questo problema verrà incluso in un Service Pack futuro o aggiornamento cumulativo.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione.
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio.
Opzioni speciali
/overwriteoem Sovrascrive i file OEM senza richiedere conferma.
/nobackup Non esegue il backup dei file necessari per la disinstallazione.
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta.
/log:path Consente il reindirizzamento dei file di log di installazione.
/integrate:path Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione.
/extract[:p ath] Estrae i file senza avviare il programma di installazione.
/ER Abilita la segnalazione errori estesa.
/verbose Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Microsoft Windows XP:

Windowsxp- kb922616-x86-enu /quiet

Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrator deve usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet. Amministrazione istrator deve anche esaminare il file di KB922616.log per eventuali messaggi di errore quando usano questa opzione.

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows XP:

Windowsxp- kb922616-x86-enu /norestart

Per informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.

Requisito di riavvio

Questo aggiornamento non richiede un riavvio. Il programma di installazione arresta i servizi necessari, applica l'aggiornamento e quindi riavvia i servizi. Tuttavia, se i servizi necessari non possono essere arrestati per qualsiasi motivo o se vengono usati i file necessari, questo aggiornamento richiederà un riavvio. Se si verifica questo comportamento, viene visualizzato un messaggio che indica di riavviare. Per altre informazioni sui motivi per cui potrebbe essere richiesto di riavviare il computer, vedere l'articolo della Microsoft Knowledge Base 887012.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento della sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 922616$\Spuninst.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione.
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio.
Opzioni speciali
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta.
/log:path Consente il reindirizzamento dei file di log di installazione.

Informazioni sui file

La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

Nome del file Versione Data Time Dimensione CPU Folder
Hhctrl.ocx 5.2.3790.558 14-Luglio 2006 15:35 519,168 x86 SP1QFE
Hhctrl.ocx 5.2.3790.2744 14-Luglio 2006 15:25 546,304 x86 SP2GDR
Hhctrl.ocx 5.2.3790.2744 14-Luglio 2006 15:37 546,304 x86 SP2QFE

Windows XP Professional x64:

Hhctrl.ocx 5.2.3790.2744 11 luglio 2006 13:45 858,624 x64 SP1QFE
Whhctrl.ocx 5.2.3790.2744 11 luglio 2006 13:45 546,304 x86 SP1QFE\WOW

Note Quando si installano questi aggiornamenti della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft. Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE, SP1QFE o SP2QFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR, SP1GDR o SP2GDR nel sistema. Gli aggiornamenti della sicurezza potrebbero non contenere tutte le varianti di questi file. Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.

Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer
    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della versione dei file
    Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.

    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.

    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.

    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.

      Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

    5. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.

      Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.

  • Verifica della chiave del Registro di sistema
    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema seguenti.

    Per Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows XP\SP3\KB922616\Filelist

    Per Windows XP Professional x64 Edition:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows XP versione 2003\SP2\KB911820\Filelist

    Nota Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo dei file installati. Inoltre, queste chiavi del Registro di sistema potrebbero non essere create correttamente se un amministratore o un OEM si integra o esegue lo scorrimento dell'aggiornamento della sicurezza nei file di origine dell'installazione di Windows.

Windows 2000 (tutte le versioni)

Prerequisiti per Windows 2000, questo aggiornamento della sicurezza richiede Service Pack 4 (SP4). Per Small Business Server 2000, questo aggiornamento della sicurezza richiede Small Business Server 2000 Service Pack 1a (SP1a) o Small Business Server 2000 in esecuzione con Windows 2000 Server Service Pack 4 (SP4).

Il software elencato è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.

Per altre informazioni su come ottenere il Service Pack più recente, vedere l'articolo 260910 della Microsoft Knowledge Base.

Inclusione nei Service Pack futuri: l'aggiornamento per questo problema può essere incluso in un aggiornamento cumulativo futuro.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione.
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio.
Opzioni speciali
/overwriteoem Sovrascrive i file OEM senza richiedere conferma.
/nobackup Non esegue il backup dei file necessari per la disinstallazione.
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta.
/log:path Consente il reindirizzamento dei file di log di installazione.
/integrate:path Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione.
/extract[:p ath] Estrae i file senza avviare il programma di installazione.
/ER Abilita la segnalazione errori estesa.
/verbose Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet. Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows 2000 Service Pack 4:

Windows2000- kb922616-x86-enu /quiet

Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrator deve usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet. Amministrazione istrator deve anche esaminare il file di KB922616.log per eventuali messaggi di errore quando usano questa opzione.

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows 2000 Service Pack 4:

Windows2000- kb922616-x86-enu /norestart

Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.

Requisito di riavvio

Questo aggiornamento non richiede un riavvio. Il programma di installazione arresta i servizi necessari, applica l'aggiornamento e quindi riavvia i servizi. Tuttavia, se i servizi necessari non possono essere arrestati per qualsiasi motivo o se vengono usati i file necessari, questo aggiornamento richiederà un riavvio. Se si verifica questo comportamento, viene visualizzato un messaggio che indica di riavviare. Per altre informazioni sui motivi per cui potrebbe essere richiesto di riavviare il computer, vedere l'articolo della Microsoft Knowledge Base 887012.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento della sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 922616$\Spuninst.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione.
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio.
Opzioni speciali
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta.
/log:path Consente il reindirizzamento dei file di log di installazione.

Informazioni sui file

La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Windows 2000 Service Pack 4 e Small Business Server 2000:

Nome del file Versione Data Time Dimensione CPU
Hhctrl.ocx 5.2.3790.558 14-Luglio 2006 17:32 519,168 x86

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer
    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della versione dei file
    Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.

    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.

    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.

    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.

      Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

    5. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.

      Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.

  • Verifica della chiave del Registro di sistema
    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando la chiave del Registro di sistema seguente:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows 2000\SP5\KB922616\Filelist

    Nota Questa chiave del Registro di sistema potrebbe non contenere un elenco completo di file installati. Inoltre, questa chiave del Registro di sistema potrebbe non essere creata correttamente quando un amministratore o un OEM si integra o esegue lo scorrimento dell'aggiornamento della sicurezza nei file di origine dell'installazione di Windows.

Altre informazioni

Riconoscimenti

Microsoft grazie al seguente per collaborare con Microsoft per proteggere i clienti:

  • Cody Pierce del team di ricerca sulla sicurezza di TippingPoint per l'uso di Microsoft sul buffer sovraccarico nella vulnerabilità della Guida HTML - CVE-2006-3357.

Recupero di altri Aggiornamenti di sicurezza:

Aggiornamenti per altri problemi di sicurezza sono disponibili nelle posizioni seguenti:

  • Gli aggiornamenti della sicurezza sono disponibili nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "security_patch".
  • Aggiornamenti per le piattaforme consumer sono disponibili all'indirizzo Sito Web di Microsoft Update.

Supporto:

  • I clienti negli Stati Uniti e in Canada possono ricevere supporto tecnico dai servizi di supporto tecnico Microsoft all'indirizzo 1-866-PCSAFETY. Non sono previsti addebiti per le chiamate di supporto associate agli aggiornamenti della sicurezza.
  • I clienti internazionali possono ricevere supporto dalle filiali Microsoft locali. Non è previsto alcun addebito per il supporto associato agli aggiornamenti della sicurezza. Per altre informazioni su come contattare Microsoft per i problemi di supporto, visitare il sito Web del supporto internazionale.

Risorse di sicurezza:

Software Update Services:

Usando Microsoft Software Update Services (SUS), gli amministratori possono distribuire rapidamente e in modo affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti ai server basati su Windows 2000 e Windows Server 2003 e ai sistemi desktop che eseguono Windows 2000 Professional o Windows XP Professional.

Per altre informazioni su come distribuire gli aggiornamenti della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services.

Windows Server Update Services:

Usando Windows Server Update Services (WSUS), gli amministratori possono distribuire in modo rapido e affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti per i sistemi operativi Windows 2000 e versioni successive, Office XP e versioni successive, Exchange Server 2003 e SQL Server 2000 in Windows 2000 e versioni successive.

Per altre informazioni su come distribuire gli aggiornamenti della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services.

Server di gestione dei sistemi:

Microsoft Systems Management Server (SMS) offre una soluzione aziendale altamente configurabile per la gestione degli aggiornamenti. Usando SMS, gli amministratori possono identificare i sistemi basati su Windows che richiedono aggiornamenti della sicurezza e possono eseguire la distribuzione controllata di questi aggiornamenti in tutta l'azienda con interruzioni minime agli utenti finali. Per altre informazioni su come gli amministratori possono usare SMS 2003 per distribuire gli aggiornamenti della sicurezza, visitare il sito Web di gestione delle patch di sicurezza SMS 2003. Gli utenti SMS 2.0 possono anche usare Software Aggiornamenti Service Feature Pack per distribuire gli aggiornamenti della sicurezza. Per informazioni sugli SMS, visitare il sito Web SMS.

Nota SMS usa Microsoft Baseline Security Analyzer, Microsoft Office Detection Tool e Enterprise Update Scanning Tool per fornire un ampio supporto per il rilevamento e la distribuzione degli aggiornamenti del bollettino sulla sicurezza. Alcuni aggiornamenti software potrebbero non essere rilevati da questi strumenti. Amministrazione istrator può usare le funzionalità di inventario dell'SMS in questi casi per indirizzare gli aggiornamenti a sistemi specifici. Per altre informazioni su questa procedura, visitare il sito Web seguente. Alcuni aggiornamenti della sicurezza richiedono diritti amministrativi dopo un riavvio del sistema. Amministrazione istrators possono usare lo strumento di distribuzione dei diritti elevati (disponibile nel Feature Pack di Amministrazione istration SMS 2003 e nel Feature Pack di Amministrazione istration SMS 2.0) per installare questi aggiornamenti.

Declinazione di responsabilità:

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni:

  • V1.0 (8 agosto 2006): Bollettino pubblicato.

Costruito al 2014-04-18T13:49:36Z-07:00