Microsoft Security Bulletin MS06-072 - Critico

Aggiornamento cumulativo della sicurezza per Internet Explorer (925454)

Pubblicato: 12 dicembre 2006 | Aggiornamento: 14 dicembre 2006

Versione: 1.1

Riepilogo

Chi deve leggere questo documento: clienti che usano Microsoft Windows

Impatto della vulnerabilità: esecuzione di codice remoto

Valutazione massima gravità: critico

Raccomandazione: i clienti devono applicare immediatamente l'aggiornamento.

Sostituzione degli aggiornamenti della sicurezza: questo bollettino sostituisce diversi aggiornamenti della sicurezza precedenti. Per l'elenco completo, vedere la sezione domande frequenti di questo bollettino.

Avvertenze:Articolo della Microsoft Knowledge Base 925454 documenti i problemi attualmente noti che i clienti potrebbero riscontrare durante l'installazione di questo aggiornamento della sicurezza. L'articolo illustra anche le soluzioni consigliate per questi problemi. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 925454.

Percorsi di download degli aggiornamenti software e della sicurezza testati:

Software interessato:

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Windows XP Service Pack 2
  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1
  • Microsoft Windows Server 2003 per sistemi basati su Itanium e Microsoft Windows Server 2003 con SP1 per sistemi basati su Itanium
  • Microsoft Windows Server 2003 x64 Edition

Software non interessato:

  • Windows Vista

Componenti di Microsoft Windows testati:

Componenti interessati:

Componenti non interessati:

  • Windows Internet Explorer 7 per Windows XP Service Pack 2
  • Windows Internet Explorer 7 per Windows XP Professional x64 Edition
  • Windows Internet Explorer 7 per Windows Server 2003 Service Pack 1
  • Windows Internet Explorer 7 per Windows Server 2003 con SP1 per sistemi basati su Itanium
  • Windows Internet Explorer 7 per Windows Server 2003 x64 Edition
  • Windows Internet Explorer 7 in Windows Vista

Il software in questo elenco è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.

Nota Gli aggiornamenti della sicurezza per Microsoft Windows Server 2003, Windows Server 2003 Service Pack 1 e Windows Server 2003 x64 Edition si applicano anche a Windows Server 2003 R2.

Informazioni generali

Schema riepilogativo

Sintesi:

Questo aggiornamento risolve diverse vulnerabilità appena individuate. Ogni vulnerabilità è documentata nella relativa sottosezione nella sezione "Dettagli della vulnerabilità" di questo bollettino.

Se un utente è connesso con diritti utente amministrativi, un utente malintenzionato che ha sfruttato correttamente le vulnerabilità più gravi potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

È consigliabile che i clienti applichino immediatamente l'aggiornamento.

Identificatori di vulnerabilità Impatto della vulnerabilità Internet Explorer 5.01 Service Pack 4 in Windows 2000 Service Pack 4 Internet Explorer 6 Service Pack 1 quando installato in Windows 2000 Service Pack 4 Internet Explorer 6 per Windows Server 2003 e Windows Server 2003 Service Pack 1 Internet Explorer 6 per Windows XP Service Pack 2
Vulnerabilità di danneggiamento della memoria per la gestione degli errori di script - CVE-2006-5579 Esecuzione di codice remoto None Critico Moderato Critico
Vulnerabilità di danneggiamento della memoria della funzione script DHTML - CVE-2006-5581 Esecuzione di codice remoto None Critico Moderato Critico
Vulnerabilità di divulgazione delle informazioni sulle cartelle TIF - CVE-2006-5578 Diffusione di informazioni Importante Importante Basso Importante
Vulnerabilità di divulgazione delle informazioni sulle cartelle TIF - CVE-2006-5577 Diffusione di informazioni Moderato Moderata Basso Moderato
Gravità aggregata di tutte le vulnerabilità Importante Critico Moderato Critico

Questa valutazione si basa sui tipi di sistemi interessati dalla vulnerabilità, sui relativi modelli di distribuzione tipici e sull'effetto che l'exploit della vulnerabilità avrebbe su di essi.

Nota Gli aggiornamenti della sicurezza per Windows Server 2003, Windows Server 2003 Service Pack 1 e Windows Server 2003 x64 Edition si applicano anche a Windows Server 2003 R2.

Nota Le classificazioni di gravità per le versioni del sistema operativo non x86 vengono mappate alle versioni dei sistemi operativi x86 come indicato di seguito:

  • La classificazione di gravità di Internet Explorer 6 per Windows XP Professional x64 Edition corrisponde alla classificazione di gravità di Internet Explorer 6 per Windows XP Service Pack 2.
  • La classificazione di gravità di Internet Explorer 6 per Windows Server 2003 per sistemi basati su Itanium e Windows Server 2003 x64 Edition corrisponde alla classificazione di gravità di Internet Explorer 6 per Windows Server 2003.

Perché questo aggiornamento risolve diverse vulnerabilità di sicurezza segnalate?
Questo aggiornamento contiene il supporto per diverse vulnerabilità perché le modifiche necessarie per risolvere questi problemi si trovano nei file correlati. Invece di dover installare diversi aggiornamenti quasi uguali, i clienti possono installare solo questo aggiornamento

Quali aggiornamenti sostituisce questa versione?
Questo aggiornamento della sicurezza sostituisce un aggiornamento della sicurezza precedente. L'ID bollettino sulla sicurezza e i sistemi operativi interessati sono elencati nella tabella seguente.

ID bollettino Internet Explorer 5.01 Service Pack 4 in Windows 2000 Service Pack 4 Internet Explorer 6 Service Pack 1 quando installato in Windows 2000 Service Pack 4 Internet Explorer 6 per Windows Server 2003 e Windows Server 2003 Service Pack 1 Internet Explorer 6 per Windows XP Service Pack 2
MS06-067 Replaced Replaced Replaced Replaced

Quali sono i problemi noti che i clienti potrebbero riscontrare quando installano questo aggiornamento della sicurezza?
L'articolo della Microsoft Knowledge Base 925454 documenta i problemi attualmente noti che i clienti potrebbero riscontrare quando installano questo aggiornamento della sicurezza. L'articolo illustra anche le soluzioni consigliate per questi problemi. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 925454.

Questo aggiornamento contiene modifiche alla funzionalità correlate alla sicurezza?
Sì. Oltre alle modifiche elencate nella sezione "Dettagli della vulnerabilità" di questo bollettino, questo aggiornamento include miglioramenti al blocco popup di Internet Explorer. Il blocco popup è stato incluso per la prima volta in Windows XP Service Pack 2 ed è incluso anche in Windows Server 2003 Service Pack 1. Per altre informazioni sul blocco popup, vedere la documentazione del prodotto.

Questo aggiornamento contiene modifiche alle funzionalità?
Sì. Oltre alle modifiche elencate nella sezione "Dettagli vulnerabilità" di questo bollettino, ci sono anche modifiche non correlate alla sicurezza introdotte nei bollettini precedenti di Internet Explorer.

Supporto esteso per gli aggiornamenti della sicurezza per Microsoft Windows XP Home Edition Service Pack 1 o Service Pack 1a, Windows XP Media Center Edition 2002 Service Pack 1, Windows XP Media Center Edition 2004 Service Pack 1, Windows XP Professional Service Pack 1 o Service Pack 1a e Windows XP Tablet PC Edition Service Pack 1 terminato il 10 ottobre 2006. Sto ancora usando uno di questi sistemi operativi; Cosa dovrei fare?
Windows XP (tutte le versioni) Service Pack 1 ha raggiunto la fine del ciclo di vita del supporto. Deve essere una priorità per i clienti che dispongono di queste versioni del sistema operativo per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare il sito Web supporto tecnico Microsoft ciclo di vita seguente. Per altre informazioni sul periodo di supporto degli aggiornamenti della sicurezza estesa per queste versioni del sistema operativo, visitare il sito Web dei Servizi supporto tecnico Microsoft.

Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows 98, Windows 98 Second Edition o Windows Millennium Edition è terminato il 11 luglio 2006. Sto ancora usando uno di questi sistemi operativi; Cosa dovrei fare?
Windows 98, Windows 98 Second Edition e Windows Millennium Edition hanno raggiunto la fine dei cicli di vita del supporto. Deve essere una priorità per i clienti che dispongono di queste versioni del sistema operativo per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare il sito Web supporto tecnico Microsoft ciclo di vita seguente. Per altre informazioni sul periodo di supporto degli aggiornamenti della sicurezza estesa per queste versioni del sistema operativo, visitare il sito Web dei Servizi supporto tecnico Microsoft.

Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows NT Workstation 4.0 Service Pack 6a e Windows 2000 Service Pack 2 è terminato il 30 giugno 2004. Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows NT Server 4.0 Service Pack 6a è terminato il 31 dicembre 2004. Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows 2000 Service Pack 3 è terminato il 30 giugno 2005. Sto ancora usando uno di questi sistemi operativi; Cosa dovrei fare?
Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 e Windows 2000 Service Pack 3 hanno raggiunto la fine dei cicli di vita del supporto. Deve essere una priorità per i clienti che dispongono di queste versioni del sistema operativo per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare il sito Web supporto tecnico Microsoft ciclo di vita seguente. Per altre informazioni sul periodo di supporto degli aggiornamenti della sicurezza estesa per queste versioni del sistema operativo, visitare il sito Web dei Servizi supporto tecnico Microsoft.

I clienti che richiedono supporto personalizzato per questi prodotti devono contattare il rappresentante del team dell'account Microsoft, il responsabile dell'account tecnico o il rappresentante partner Microsoft appropriato per le opzioni di supporto personalizzate. I clienti senza contratto Alliance, Premier o Authorized possono contattare l'ufficio vendite Microsoft locale. Per informazioni di contatto, visitare il sito Web Microsoft Worldwide Information, selezionare il paese e quindi fare clic su Vai per visualizzare un elenco di numeri di telefono. Quando chiami, chiedi di parlare con il responsabile vendite premier support locale. Per altre informazioni, vedere Domande frequenti sul ciclo di vita del supporto del prodotto del sistema operativo Windows.

È possibile usare Microsoft Baseline Security Analyzer (MBSA) per determinare se questo aggiornamento è necessario?
Nella tabella seguente viene fornito il riepilogo del rilevamento MBSA per questo aggiornamento della sicurezza.

Software MBSA 1.2.1 MBSA 2.0
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition No
Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 per sistemi basati su Itanium e Microsoft Windows Server 2003 con Service Pack 1 per sistemi basati su Itanium No
Famiglia microsoft Windows Server 2003 x64 Edition No

Per altre informazioni su MBSA, visitare il sito Web MBSA. Per altre informazioni sui programmi attualmente non rilevati da Microsoft Update e MBSA 2.0, vedere l'articolo 895660 della Microsoft Knowledge Base.

Per informazioni più dettagliate, vedere l'articolo della Microsoft Knowledge Base 910723.

È possibile usare Systems Management Server (SMS) per determinare se questo aggiornamento è necessario?
Nella tabella seguente viene fornito il riepilogo del rilevamento SMS per questo aggiornamento della sicurezza.

Software SMS 2.0 SMS 2003
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition No
Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 per sistemi basati su Itanium e Microsoft Windows Server 2003 con Service Pack 1 per sistemi basati su Itanium No
Famiglia microsoft Windows Server 2003 x64 Edition No

Per SMS 2.0, il Feature Pack SMS SUS, che include lo strumento di inventario aggiornamenti della sicurezza (SUIT), può essere usato da SMS per rilevare gli aggiornamenti della sicurezza. SMS SUIT usa il motore MBSA 1.2.1 per il rilevamento. Per altre informazioni su SUIT, visitare il seguente sito Web Microsoft. Per altre informazioni sulle limitazioni di SUIT, vedere l'articolo 306460 della Microsoft Knowledge Base. Sms SUS Feature Pack include anche Microsoft Office Inventory Tool per rilevare gli aggiornamenti necessari per microsoft app Office licazioni.

Per SMS 2003, lo strumento di inventario SMS 2003 per Microsoft Aggiornamenti (ITMU) può essere usato da SMS per rilevare gli aggiornamenti della sicurezza offerti da Microsoft Update e supportati da Windows Server Update Services. Per ulteriori informazioni su SMS 2003 ITMU, visitare il seguente sito Web Microsoft. SMS 2003 può anche usare Microsoft Office Inventory Tool per rilevare gli aggiornamenti necessari per microsoft app Office licazioni.

Per altre informazioni sugli SMS, visitare il sito Web SMS.

Per informazioni più dettagliate, vedere l'articolo della Microsoft Knowledge Base 910723.

Dettagli della vulnerabilità

Vulnerabilità di danneggiamento della memoria per la gestione degli errori di script - CVE-2006-5579:

In Internet Explorer esiste una vulnerabilità di esecuzione remota del codice a causa di tentativi di accesso alla memoria liberata in precedenza durante la gestione degli errori di script in determinate situazioni. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata. Se un utente ha visualizzato la pagina Web, la vulnerabilità potrebbe consentire l'esecuzione remota del codice. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato.

Fattori di mitigazione della vulnerabilità di danneggiamento della memoria per la gestione degli errori di script - CVE-2006-5579:

  • In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti o annunci forniti dall'utente potrebbero contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendogli clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato.
  • Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
  • Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook e Microsoft Outlook Express aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. L'area Siti con restrizioni consente di ridurre gli attacchi che potrebbero tentare di sfruttare questa vulnerabilità impedendo l'uso di script attivi e controlli ActiveX durante la lettura della posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento all'interno di un messaggio di posta elettronica, potrebbe comunque essere vulnerabile a questo problema tramite lo scenario di attacco basato sul Web.
  • Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità imposta il livello di sicurezza per l'area Internet su Alto. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer. Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la sezione Domande frequenti di questo aggiornamento della sicurezza.
  • Windows Internet Explorer 7 per Windows XP Service Pack 2, Windows Internet Explorer 7 per Windows XP Professional x64 Edition, Windows Internet Explorer 7 per Windows Server 2003 Service Pack 1, Windows Internet Explorer 7 per Windows Server 2003 con SP1 per sistemi basati su Itanium, Windows Internet Explorer 7 per Windows Server 2003 x64 Edition e Windows Internet Explorer 7 in Windows Vista non sono interessati da questa vulnerabilità.
  • Microsoft Internet Explorer 5.01 Service Pack 4 in Windows 2000 Service Pack 4 non è interessato da questa vulnerabilità.

Soluzioni alternative per la gestione degli errori di script - CVE-2006-5579:

Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.

  • Configurare Internet Explorer per richiedere conferma prima di eseguire script attivi o disabilitare lo scripting attivo nell'area di sicurezza Internet e Intranet locale

    È possibile proteggersi da questa vulnerabilità modificando le impostazioni in modo da richiedere prima di eseguire script attivi o disabilitare lo scripting attivo nell'area di sicurezza Internet e Intranet locale. A tale scopo, effettuare i passaggi seguenti:

    1. In Internet Explorer fare clic su Opzioni Internet dal menu Strumenti .
    2. Fare clic sulla scheda Sicurezza.
    3. Fare clic su Internet e quindi su Livello personalizzato.
    4. In Impostazioni, nella sezione Scripting, in Scripting attivo fare clic su Prompt o Disabilita e quindi su OK.
    5. Fare clic su Intranet locale e quindi su Livello personalizzato.
    6. In Impostazioni, nella sezione Scripting, in Scripting attivo fare clic su Prompt o Disabilita e quindi su OK.
    7. Fare clic su OK due volte per tornare a Internet Explorer.

    Nota La disabilitazione dello scripting attivo nelle aree di sicurezza Internet e Intranet locale può causare il funzionamento non corretto di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente.

    Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire lo scripting attivo. Molti siti Web che si trovano su Internet o in una intranet usano Scripting attivo per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare Scripting attivo per fornire menu, moduli di ordinamento o persino estratti conto. La richiesta prima di eseguire script attivi è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene attendibile il sito che si sta visitando, fare clic su per eseguire script attivi. Se non si desidera richiedere tutti questi siti, attenersi alla procedura descritta in "Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer".

    Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer

    Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo al contempo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo i siti considerati attendibili all'area Siti attendibili.

    A tale scopo, effettuare i passaggi seguenti:

    1. In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet, quindi fare clic sulla scheda Sicurezza.
    2. Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
    3. Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
    4. Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
    5. Ripetere questi passaggi per ogni sito da aggiungere alla zona.
    6. Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.

    Nota Aggiungere tutti i siti attendibili per non eseguire azioni dannose sul computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.

  • Impostare le impostazioni dell'area di sicurezza Internet e Intranet locale su "Alto" per richiedere conferma prima di eseguire controlli ActiveX e Scripting attivo in queste zone

    È possibile contribuire alla protezione da questa vulnerabilità modificando le impostazioni per l'area di sicurezza Internet in modo da richiedere prima di eseguire controlli ActiveX. A tale scopo, impostare la sicurezza del browser su Alto.

    Per aumentare il livello di sicurezza di esplorazione in Microsoft Internet Explorer, seguire questa procedura:

    1. Scegliere Opzioni Internet dal menu Strumenti di Internet Explorer.
    2. Nella finestra di dialogo Opzioni Internet fare clic sulla scheda Sicurezza e quindi sull'icona Internet.
    3. In Livello di sicurezza per questa zona spostare il dispositivo di scorrimento su Alto. In questo modo viene impostato il livello di sicurezza per tutti i siti Web visitati su Alto.

    Nota Se non è visibile alcun dispositivo di scorrimento, fai clic su Livello predefinito e quindi sposta il dispositivo di scorrimento su Alto.

    Nota L'impostazione del livello su Alto potrebbe causare il funzionamento non corretto di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente anche con l'impostazione di sicurezza impostata su Alto.

    Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX e Scripting attivo. Molti siti Web che si trovano su Internet o in una intranet usano ActiveX o Scripting attivo per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare i controlli ActiveX per fornire menu, moduli di ordinamento o persino estratti conto. La richiesta prima di eseguire controlli ActiveX o Scripting attivo è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene attendibile il sito che si sta visitando, fare clic su Sì per eseguire controlli ActiveX o Scripting attivo. Se non si desidera richiedere tutti questi siti, attenersi alla procedura descritta in "Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer".

    Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer

    Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo al contempo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo i siti considerati attendibili all'area Siti attendibili.

    A tale scopo, effettuare i passaggi seguenti:

    1. In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet, quindi fare clic sulla scheda Sicurezza.
    2. Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
    3. Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
    4. Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
    5. Ripetere questi passaggi per ogni sito da aggiungere alla zona.
    6. Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.

    Nota Aggiungere tutti i siti attendibili per non eseguire azioni dannose sul computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.

Domande frequenti sulla gestione degli errori di script - CVE-2006-5579:

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione remota del codice. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere in remoto il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.

Se un utente è connesso con diritti utente amministrativi, un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

Che cosa causa la vulnerabilità?
Internet Explorer tenta di accedere alla memoria liberata in precedenza durante la gestione degli errori di script in determinate situazioni. Di conseguenza, la memoria di sistema potrebbe essere danneggiata in modo che un utente malintenzionato possa eseguire codice arbitrario.

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente queste vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe ospitare un sito Web appositamente creato progettato per sfruttare queste vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzare il sito Web. Ciò può includere anche siti Web che accettano contenuti o annunci forniti dall'utente, siti Web che ospitano contenuti o annunci forniti dall'utente e siti Web compromessi. Questi siti Web possono contenere contenuti appositamente creati che potrebbero sfruttare queste vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati usando annunci banner o utilizzando altri metodi per distribuire contenuti Web ai sistemi interessati.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede che un utente sia connesso e visiti un sito Web per eventuali azioni dannose. Pertanto, tutti i sistemi in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, sono al massimo rischio da queste vulnerabilità.

Internet Explorer è in esecuzione in Windows Server 2003. In questo modo si attenuano queste vulnerabilità?
Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità imposta il livello di sicurezza per l'area Internet su Alto. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer.

Che cos'è la configurazione di sicurezza avanzata di Internet Explorer?
Internet Explorer Enhanced Security Configuration è un gruppo di impostazioni preconfigurate di Internet Explorer che riducono la probabilità che un utente o di un amministratore scarichi e esegua contenuti Web appositamente creati in un server. Internet Explorer Enhanced Security Configuration riduce questo rischio modificando molte impostazioni correlate alla sicurezza. Sono incluse le impostazioni nella scheda Sicurezza e nella scheda Avanzate della finestra di dialogo Opzioni Internet. Alcune delle modifiche importanti includono:

  • Il livello di sicurezza per l'area Internet è impostato su Alto. Questa impostazione disabilita script, controlli ActiveX, Microsoft Java Virtual Machine (MSJVM) e download di file.
  • Il rilevamento automatico dei siti Intranet è disabilitato. Questa impostazione assegna tutti i siti Web Intranet e tutti i percorsi UNC (Universal Naming Convention) non elencati in modo esplicito nell'area Intranet locale all'area Internet.
  • L'installazione su richiesta e le estensioni del browser non Microsoft sono disabilitate. Questa impostazione impedisce l'installazione automatica dei componenti delle pagine Web e impedisce l'esecuzione delle estensioni non Microsoft.
  • Il contenuto multimediale è disabilitato. Questa impostazione impedisce l'esecuzione di musica, animazioni e clip video.

Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la guida Gestione della configurazione della sicurezza avanzata di Internet Explorer nel sito Web seguente.

Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando la gestione delle eccezioni degli errori di script in modo che non venga effettuato alcun tentativo di accesso alla memoria liberata.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di verifica pubblicato quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Vulnerabilità di danneggiamento della memoria della funzione script DHTML - CVE-2006-5581:

Esiste una vulnerabilità di esecuzione remota del codice nel modo in cui Internet Explorer interpreta determinate chiamate di funzione script DHTML a elementi creati in modo non corretto. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata che potrebbe consentire l'esecuzione di codice remoto se un utente ha visualizzato la pagina Web. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato.

Fattori di mitigazione della vulnerabilità di danneggiamento della memoria della funzione script DHTML - CVE-2006-5581:

  • In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti o annunci forniti dall'utente potrebbero contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendogli clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato.
  • Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
  • Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook e Microsoft Outlook Express aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. L'area Siti con restrizioni consente di ridurre gli attacchi che potrebbero tentare di sfruttare questa vulnerabilità impedendo l'uso di script attivi e controlli ActiveX durante la lettura della posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento all'interno di un messaggio di posta elettronica, potrebbe comunque essere vulnerabile a questo problema tramite lo scenario di attacco basato sul Web.
  • Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità imposta il livello di sicurezza per l'area Internet su Alto. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer. Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la sezione Domande frequenti di questo aggiornamento della sicurezza.
  • Windows Internet Explorer 7 per Windows XP Service Pack 2, Windows Internet Explorer 7 per Windows XP Professional x64 Edition, Windows Internet Explorer 7 per Windows Server 2003 Service Pack 1, Windows Internet Explorer 7 per Windows Server 2003 con SP1 per sistemi basati su Itanium, Windows Internet Explorer 7 per Windows Server 2003 x64 Edition e Windows Internet Explorer 7 in Windows Vista non sono interessati da questa vulnerabilità.
  • Microsoft Internet Explorer 5.01 Service Pack 4 in Windows 2000 Service Pack 4 non è interessato da questa vulnerabilità.

Soluzioni alternative per la vulnerabilità di danneggiamento della memoria della funzione script DHTML - CVE-2006-5581:

Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.

  • Configurare Internet Explorer per richiedere conferma prima di eseguire script attivi o disabilitare lo scripting attivo nell'area di sicurezza Internet e Intranet locale

    È possibile proteggersi da questa vulnerabilità modificando le impostazioni in modo da richiedere prima di eseguire script attivi o disabilitare lo scripting attivo nell'area di sicurezza Internet e Intranet locale. A tale scopo, effettuare i passaggi seguenti:

    1. In Internet Explorer fare clic su Opzioni Internet dal menu Strumenti .
    2. Fare clic sulla scheda Sicurezza.
    3. Fare clic su Internet e quindi su Livello personalizzato.
    4. In Impostazioni, nella sezione Scripting, in Scripting attivo fare clic su Prompt o Disabilita e quindi su OK.
    5. Fare clic su Intranet locale e quindi su Livello personalizzato.
    6. In Impostazioni, nella sezione Scripting, in Scripting attivo fare clic su Prompt o Disabilita e quindi su OK.
    7. Fare clic su OK due volte per tornare a Internet Explorer.

    Nota La disabilitazione dello scripting attivo nelle aree di sicurezza Internet e Intranet locale può causare il funzionamento non corretto di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente.

    Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire lo scripting attivo. Molti siti Web che si trovano su Internet o in una intranet usano Scripting attivo per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare Scripting attivo per fornire menu, moduli di ordinamento o persino estratti conto. La richiesta prima di eseguire script attivi è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene attendibile il sito che si sta visitando, fare clic su per eseguire script attivi. Se non si desidera richiedere tutti questi siti, attenersi alla procedura descritta in "Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer".

    Aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer.

    Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo al contempo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo i siti considerati attendibili all'area Siti attendibili.

    A tale scopo, effettuare i passaggi seguenti:

    1. In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet, quindi fare clic sulla scheda Sicurezza.
    2. Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
    3. Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
    4. Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
    5. Ripetere questi passaggi per ogni sito da aggiungere alla zona.
    6. Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.

    Nota Aggiungere tutti i siti attendibili per non eseguire azioni dannose sul computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.

  • Impostare le impostazioni dell'area di sicurezza Internet e Intranet locale su "Alto" per richiedere conferma prima di eseguire controlli ActiveX e Scripting attivo in queste zone

    È possibile proteggersi da questa vulnerabilità modificando le impostazioni per l'area di sicurezza Internet in modo da richiedere prima di eseguire controlli ActiveX e Scripting attivo. A tale scopo, impostare la sicurezza del browser su Alto.

    Per aumentare il livello di sicurezza di esplorazione in Microsoft Internet Explorer, seguire questa procedura:

    1. Scegliere Opzioni Internet dal menu Strumenti di Internet Explorer.
    2. Nella finestra di dialogo Opzioni Internet fare clic sulla scheda Sicurezza e quindi sull'icona Internet.
    3. In Livello di sicurezza per questa zona spostare il dispositivo di scorrimento su Alto. In questo modo viene impostato il livello di sicurezza per tutti i siti Web visitati su Alto.

    Nota Se non è visibile alcun dispositivo di scorrimento, fai clic su Livello predefinito e quindi sposta il dispositivo di scorrimento su Alto.

    Nota L'impostazione del livello su Alto potrebbe causare il funzionamento non corretto di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente anche con l'impostazione di sicurezza impostata su Alto.

    Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX e Scripting attivo. Molti siti Web che si trovano su Internet o in una intranet usano ActiveX o Scripting attivo per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare i controlli ActiveX per fornire menu, moduli di ordinamento o persino estratti conto. La richiesta prima di eseguire controlli ActiveX o Scripting attivo è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene attendibile il sito che si sta visitando, fare clic su per eseguire controlli ActiveX o Scripting attivo. Se non si desidera richiedere tutti questi siti, attenersi alla procedura descritta in "Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer"

    Aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer.

    Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo al contempo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo i siti considerati attendibili all'area Siti attendibili.

    A tale scopo, effettuare i passaggi seguenti:

    1. In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet, quindi fare clic sulla scheda Sicurezza.
    2. Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
    3. Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
    4. Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
    5. Ripetere questi passaggi per ogni sito da aggiungere alla zona.
    6. Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.

    Nota Aggiungere tutti i siti attendibili per non eseguire azioni dannose sul computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.

Domande frequenti sulla vulnerabilità di danneggiamento della memoria della funzione script DHTML - CVE-2006-5581:

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione remota del codice. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere in remoto il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.

Se un utente è connesso con diritti utente amministrativi, un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

Che cosa causa la vulnerabilità?
Quando Internet Explorer interpreta determinate chiamate di funzione script DHTML a elementi creati in modo non corretto, potrebbe danneggiare la memoria di sistema in modo che un utente malintenzionato possa eseguire codice arbitrario.

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente queste vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe ospitare un sito Web appositamente creato progettato per sfruttare queste vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzare il sito Web. Ciò può includere anche siti Web che accettano contenuti o annunci forniti dall'utente, siti Web che ospitano contenuti o annunci forniti dall'utente e siti Web compromessi. Questi siti Web possono contenere contenuti appositamente creati che potrebbero sfruttare queste vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati usando annunci banner o utilizzando altri metodi per distribuire contenuti Web ai sistemi interessati.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede che un utente sia connesso e visiti un sito Web per eventuali azioni dannose. Pertanto, tutti i sistemi in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, sono al massimo rischio da queste vulnerabilità.

Internet Explorer è in esecuzione in Windows Server 2003. In questo modo si attenuano queste vulnerabilità?
Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità imposta il livello di sicurezza per l'area Internet su Alto. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer.

Che cos'è la configurazione di sicurezza avanzata di Internet Explorer?
Internet Explorer Enhanced Security Configuration è un gruppo di impostazioni preconfigurate di Internet Explorer che riducono la probabilità che un utente o di un amministratore scarichi e esegua contenuti Web appositamente creati in un server. Internet Explorer Enhanced Security Configuration riduce questo rischio modificando molte impostazioni correlate alla sicurezza. Sono incluse le impostazioni nella scheda Sicurezza e nella scheda Avanzate della finestra di dialogo Opzioni Internet. Alcune delle modifiche importanti includono:

  • Il livello di sicurezza per l'area Internet è impostato su Alto. Questa impostazione disabilita script, controlli ActiveX, Microsoft Java Virtual Machine (MSJVM) e download di file.
  • Il rilevamento automatico dei siti Intranet è disabilitato. Questa impostazione assegna tutti i siti Web Intranet e tutti i percorsi UNC (Universal Naming Convention) non elencati in modo esplicito nell'area Intranet locale all'area Internet.
  • L'installazione su richiesta e le estensioni del browser non Microsoft sono disabilitate. Questa impostazione impedisce l'installazione automatica dei componenti delle pagine Web e impedisce l'esecuzione delle estensioni non Microsoft.
  • Il contenuto multimediale è disabilitato. Questa impostazione impedisce l'esecuzione di musica, animazioni e clip video.

Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la guida Gestione della configurazione della sicurezza avanzata di Internet Explorer nel sito Web seguente.

Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui Internet Explorer gestisce la chiamata della funzione script DHTML.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di verifica pubblicato quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Vulnerabilità di divulgazione delle informazioni sulle cartelle TIF - CVE-2006-5578

In Internet Explorer esiste una vulnerabilità di divulgazione di informazioni nel modo in cui le operazioni di trascinamento della selezione vengono gestite in determinate situazioni. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata che potrebbe consentire la divulgazione di informazioni se un utente ha visualizzato e interagito con la pagina Web. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe recuperare i file dalla cartella TIF (Temporary Internet Files) nel sistema di un utente.

Fattori di mitigazione della vulnerabilità di divulgazione delle informazioni sulle cartelle TIF - CVE-2006-5578:

  • L'interazione dell'utente è necessaria per sfruttare questa vulnerabilità.
  • In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web contenente una pagina Web usata per sfruttare queste vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti o annunci forniti dall'utente potrebbero contenere contenuti appositamente creati che potrebbero sfruttare queste vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendogli clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato.
  • Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook e Microsoft Outlook Express aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. L'area Siti con restrizioni consente di ridurre gli attacchi che potrebbero tentare di sfruttare questa vulnerabilità impedendo l'uso di script attivi e controlli ActiveX durante la lettura della posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento all'interno di un messaggio di posta elettronica, potrebbe comunque essere vulnerabile a questo problema tramite lo scenario di attacco basato sul Web.
  • Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità imposta il livello di sicurezza per l'area Internet su Alto. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer. Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la sezione Domande frequenti di questo aggiornamento della sicurezza.
  • Windows Internet Explorer 7 per Windows XP Service Pack 2, Windows Internet Explorer 7 per Windows XP Professional x64 Edition, Windows Internet Explorer 7 per Windows Server 2003 Service Pack 1, Windows Internet Explorer 7 per Windows Server 2003 con SP1 per sistemi basati su Itanium, Windows Internet Explorer 7 per Windows Server 2003 x64 Edition e Windows Internet Explorer 7 in Windows Vista non sono interessati da questa vulnerabilità.

Soluzioni alternative per la vulnerabilità di divulgazione delle informazioni sulle cartelle TIF - CVE-2006-5578:

Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.

  • Disabilitare "Trascinare e rilasciare o copiare e incollare file" in Internet Explorer

    Disabilitare l'opzione Trascinare e rilasciare o copiare e incollare i file nelle aree Internet e Intranet. A tale scopo, effettuare i passaggi seguenti:

    1. In Internet Explorer fare clic su Opzioni Internet dal menu Strumenti e quindi fare clic sulla scheda Sicurezza .
    2. Nella casella Selezionare un'area del contenuto Web per specificare le impostazioni di sicurezza fare clic su Internet e quindi su Livello personalizzato.
    3. Nella casella Impostazioni individuare l'opzione Trascinare e rilasciare o copiare e incollare i file in Varie. Prendere nota dell'impostazione corrente.
    4. In Trascinare e rilasciare o copiare e incollare file, fare clic su Disabilita e quindi fare clic su OK.
    5. Fare clic su e quindi su OK due volte.

    Nota Ripetere questi passaggi per l'area Intranet locale facendo clic su Intranet locale anziché su Internet nel passaggio 2.

  • Configurare Internet Explorer per richiedere conferma prima di eseguire script attivi o disabilitare lo scripting attivo nell'area di sicurezza Internet e Intranet locale

    È possibile proteggersi da questa vulnerabilità modificando le impostazioni in modo da richiedere prima di eseguire script attivi o disabilitare lo scripting attivo nell'area di sicurezza Internet e Intranet locale. A tale scopo, effettuare i passaggi seguenti:

    1. In Internet Explorer fare clic su Opzioni Internet dal menu Strumenti .
    2. Fare clic sulla scheda Sicurezza.
    3. Fare clic su Internet e quindi su Livello personalizzato.
    4. In Impostazioni, nella sezione Scripting, in Scripting attivo fare clic su Prompt o Disabilita e quindi su OK.
    5. Fare clic su Intranet locale e quindi su Livello personalizzato.
    6. In Impostazioni, nella sezione Scripting, in Scripting attivo fare clic su Prompt o Disabilita e quindi su OK.
    7. Fare clic su OK due volte per tornare a Internet Explorer.

    Nota La disabilitazione dello scripting attivo nelle aree di sicurezza Internet e Intranet locale può causare il funzionamento non corretto di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente.

    Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire lo scripting attivo. Molti siti Web che si trovano su Internet o in una intranet usano Scripting attivo per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare Scripting attivo per fornire menu, moduli di ordinamento o persino estratti conto. La richiesta prima di eseguire script attivi è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene attendibile il sito che si sta visitando, fare clic su per eseguire script attivi. Se non si desidera richiedere tutti questi siti, attenersi alla procedura descritta in "Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer".

  • Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer

    Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo al contempo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo i siti considerati attendibili all'area Siti attendibili.

    A tale scopo, effettuare i passaggi seguenti:

    1. In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet, quindi fare clic sulla scheda Sicurezza.
    2. Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
    3. Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
    4. Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
    5. Ripetere questi passaggi per ogni sito da aggiungere alla zona.
    6. Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.

    Nota Aggiungere tutti i siti attendibili per non eseguire azioni dannose sul computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.

  • Impostare le impostazioni dell'area di sicurezza Internet e Intranet locale su "Alto" per richiedere conferma prima di eseguire controlli ActiveX e Scripting attivo in queste zone

    È possibile contribuire alla protezione da questa vulnerabilità modificando le impostazioni per l'area di sicurezza Internet in modo da richiedere prima di eseguire controlli ActiveX. A tale scopo, impostare la sicurezza del browser su Alto.

    Per aumentare il livello di sicurezza di esplorazione in Microsoft Internet Explorer, seguire questa procedura:

    1. Scegliere Opzioni Internet dal menu Strumenti di Internet Explorer.
    2. Nella finestra di dialogo Opzioni Internet fare clic sulla scheda Sicurezza e quindi sull'icona Internet.
    3. In Livello di sicurezza per questa zona spostare il dispositivo di scorrimento su Alto. In questo modo viene impostato il livello di sicurezza per tutti i siti Web visitati su Alto.

    Nota Se non è visibile alcun dispositivo di scorrimento, fai clic su Livello predefinito e quindi sposta il dispositivo di scorrimento su Alto.

    Nota L'impostazione del livello su Alto potrebbe causare il funzionamento non corretto di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente anche con l'impostazione di sicurezza impostata su Alto.

    Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX e Scripting attivo. Molti siti Web che si trovano su Internet o in una intranet usano ActiveX o Scripting attivo per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare i controlli ActiveX per fornire menu, moduli di ordinamento o persino estratti conto. La richiesta prima di eseguire controlli ActiveX o Scripting attivo è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene attendibile il sito che si sta visitando, fare clic su Sì per eseguire controlli ActiveX o Scripting attivo. Se non si desidera richiedere tutti questi siti, attenersi alla procedura descritta in "Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer".

  • Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer

    Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo al contempo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo i siti considerati attendibili all'area Siti attendibili.

    A tale scopo, effettuare i passaggi seguenti:

    1. In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet, quindi fare clic sulla scheda Sicurezza.
    2. Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
    3. Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
    4. Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
    5. Ripetere questi passaggi per ogni sito da aggiungere alla zona.
    6. Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.

    Nota Aggiungere tutti i siti attendibili per non eseguire azioni dannose sul computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.

Domande frequenti sulla vulnerabilità di divulgazione delle informazioni sulle cartelle TIF - CVE-2006-5578:

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di divulgazione di informazioni. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata che potrebbe consentire la divulgazione di informazioni sul contenuto memorizzato nella cache nella cartella TIF (Temporary Internet Files) se un utente ha visualizzato e interagito con la pagina Web.

Che cosa causa la vulnerabilità?
La vulnerabilità è il risultato del modo in cui Internet Explorer gestisce le operazioni di trascinamento della selezione in determinate situazioni.

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe recuperare i file dalla cartella TIF (Temporary Internet Files) nel sistema di un utente.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe ospitare un sito Web appositamente creato progettato per sfruttare questa vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzare il sito Web. Ciò può includere anche siti Web che accettano contenuti o annunci forniti dall'utente, siti Web che ospitano contenuti o annunci forniti dall'utente e siti Web compromessi. Questi siti Web possono contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati usando annunci banner o utilizzando altri metodi per distribuire contenuti Web ai sistemi interessati.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede che un utente sia connesso e visiti un sito Web per eventuali azioni dannose. Pertanto, tutti i sistemi in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, rappresentano il rischio maggiore da questa vulnerabilità.

Internet Explorer è in esecuzione in Windows Server 2003. In questo modo si attenuano queste vulnerabilità?
Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità imposta il livello di sicurezza per l'area Internet su Alto. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer.

Che cos'è la configurazione di sicurezza avanzata di Internet Explorer?
Internet Explorer Enhanced Security Configuration è un gruppo di impostazioni preconfigurate di Internet Explorer che riducono la probabilità che un utente o di un amministratore scarichi e esegua contenuti Web appositamente creati in un server. Internet Explorer Enhanced Security Configuration riduce questo rischio modificando molte impostazioni correlate alla sicurezza. Sono incluse le impostazioni nella scheda Sicurezza e nella scheda Avanzate della finestra di dialogo Opzioni Internet. Alcune delle modifiche importanti includono:

  • Il livello di sicurezza per l'area Internet è impostato su Alto. Questa impostazione disabilita script, controlli ActiveX, Microsoft Java Virtual Machine (MSJVM) e download di file.
  • Il rilevamento automatico dei siti Intranet è disabilitato. Questa impostazione assegna tutti i siti Web Intranet e tutti i percorsi UNC (Universal Naming Convention) non elencati in modo esplicito nell'area Intranet locale all'area Internet.
  • L'installazione su richiesta e le estensioni del browser non Microsoft sono disabilitate. Questa impostazione impedisce l'installazione automatica dei componenti delle pagine Web e impedisce l'esecuzione delle estensioni non Microsoft.
  • Il contenuto multimediale è disabilitato. Questa impostazione impedisce l'esecuzione di musica, animazioni e clip video.

Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la guida Gestione della configurazione della sicurezza avanzata di Internet Explorer nel sito Web seguente.

Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità assicurandosi che un'operazione di trascinamento della selezione non esponga il percorso del contenuto memorizzato nella cache nella cartella TIF.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata divulgata pubblicamente quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di verifica pubblicato quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Vulnerabilità di divulgazione delle informazioni sulle cartelle TIF - CVE-2006-5577:

In Internet Explorer esiste una vulnerabilità di divulgazione di informazioni in alcuni scenari in cui il percorso del contenuto memorizzato nella cache nella cartella TIF potrebbe essere divulgato. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata che potrebbe consentire la divulgazione di informazioni se un utente ha visualizzato la pagina Web. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe recuperare i file dalla cartella TIF (Temporary Internet Files) nel sistema di un utente. Tuttavia, l'interazione dell'utente è necessaria per sfruttare questa vulnerabilità.

Fattori di mitigazione della vulnerabilità di divulgazione delle informazioni sulle cartelle TIF - CSV-2006-5577:

  • In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web contenente una pagina Web usata per sfruttare queste vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti o annunci forniti dall'utente potrebbero contenere contenuti appositamente creati che potrebbero sfruttare queste vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendogli clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato.
  • Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook e Microsoft Outlook Express aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. L'area Siti con restrizioni consente di ridurre gli attacchi che potrebbero tentare di sfruttare questa vulnerabilità impedendo l'uso di script attivi e controlli ActiveX durante la lettura della posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento all'interno di un messaggio di posta elettronica, potrebbe comunque essere vulnerabile a questo problema tramite lo scenario di attacco basato sul Web.
  • Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità imposta il livello di sicurezza per l'area Internet su Alto. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer. Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la sezione Domande frequenti di questo aggiornamento della sicurezza.
  • Windows Internet Explorer 7 per Windows XP Service Pack 2, Windows Internet Explorer 7 per Windows XP Professional x64 Edition, Windows Internet Explorer 7 per Windows Server 2003 Service Pack 1, Windows Internet Explorer 7 per Windows Server 2003 con SP1 per sistemi basati su Itanium, Windows Internet Explorer 7 per Windows Server 2003 x64 Edition e Windows Internet Explorer 7 in Windows Vista non sono interessati da questa vulnerabilità.

Soluzioni alternative per la vulnerabilità di divulgazione delle informazioni sulle cartelle TIF - CVE-2006-5577:

Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.

  • Configurare Internet Explorer per richiedere conferma prima di eseguire controlli ActiveX o disabilitare i controlli ActiveX nell'area di sicurezza Internet e Intranet locale

    È possibile proteggersi da queste vulnerabilità modificando le impostazioni di Internet Explorer in modo da richiedere prima di eseguire i controlli ActiveX. A tale scopo, effettuare i passaggi seguenti:

    1. In Internet Explorer fare clic su Opzioni Internet dal menu Strumenti .
    2. Fare clic sulla scheda Sicurezza.
    3. Fare clic su Internet e quindi su Livello personalizzato.
    4. In Impostazioni, nella sezione Controlli ActiveX e plug-in, in Esegui controlli ActiveX e plug-in, fare clic su Prompt o Disabilita, quindi fare clic su OK.
    5. Fare clic su Intranet locale e quindi su Livello personalizzato.
    6. In Impostazioni, nella sezione Controlli e plug-in ActiveX, in Esegui controlli ActiveX e plug-in, fare clic su Prompt o Disabilita e quindi fare clic su OK.
    7. Fare clic su OK due volte per tornare a Internet Explorer.

    Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX. Molti siti Web che si trovano su Internet o in una intranet usano ActiveX per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare controlli ActiveX per fornire menu, moduli di ordinamento o persino estratti conto. La richiesta prima di eseguire controlli ActiveX è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene attendibile il sito che si visita, fare clic su per eseguire i controlli ActiveX. Se non si desidera richiedere tutti questi siti, attenersi alla procedura descritta in "Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer".

    Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer

    Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo al contempo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo i siti considerati attendibili all'area Siti attendibili.

    A tale scopo, effettuare i passaggi seguenti:

    1. In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet, quindi fare clic sulla scheda Sicurezza.
    2. Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
    3. Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
    4. Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
    5. Ripetere questi passaggi per ogni sito da aggiungere alla zona.
    6. Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.

    Nota Aggiungere tutti i siti attendibili per non eseguire azioni dannose sul computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.

  • Impostare le impostazioni dell'area di sicurezza Internet e Intranet locale su "Alto" per richiedere conferma prima di eseguire controlli ActiveX e Scripting attivo in queste zone

    È possibile proteggersi da queste vulnerabilità modificando le impostazioni per l'area di sicurezza Internet in modo da richiedere prima di eseguire controlli ActiveX. A tale scopo, impostare la sicurezza del browser su Alto.

    Per aumentare il livello di sicurezza di esplorazione in Microsoft Internet Explorer, seguire questa procedura:

    1. Scegliere Opzioni Internet dal menu Strumenti di Internet Explorer.
    2. Nella finestra di dialogo Opzioni Internet fare clic sulla scheda Sicurezza e quindi sull'icona Internet.
    3. In Livello di sicurezza per questa zona spostare il dispositivo di scorrimento su Alto. In questo modo viene impostato il livello di sicurezza per tutti i siti Web visitati su Alto.

    Nota Se non è visibile alcun dispositivo di scorrimento, fai clic su Livello predefinito e quindi sposta il dispositivo di scorrimento su Alto.

    Nota L'impostazione del livello su Alto potrebbe causare il funzionamento non corretto di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente anche con l'impostazione di sicurezza impostata su Alto.

    Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX. Molti siti Web che si trovano su Internet o in una intranet usano ActiveX per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare controlli ActiveX per fornire menu, moduli di ordinamento o persino estratti conto. La richiesta prima di eseguire controlli ActiveX è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene attendibile il sito che si visita, fare clic su per eseguire i controlli ActiveX. Se non si desidera richiedere tutti questi siti, attenersi alla procedura descritta in "Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer".

    Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer

    Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo al contempo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo i siti considerati attendibili all'area Siti attendibili.

    A tale scopo, effettuare i passaggi seguenti:

    1. In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet, quindi fare clic sulla scheda Sicurezza.
    2. Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
    3. Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
    4. Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
    5. Ripetere questi passaggi per ogni sito da aggiungere alla zona.
    6. Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.

    Nota Aggiungere tutti i siti attendibili per non eseguire azioni dannose sul computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.

Domande frequenti sulla vulnerabilità di divulgazione delle informazioni sulle cartelle TIF - CVE-2006-5577:

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di divulgazione di informazioni. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata che potrebbe consentire la divulgazione di informazioni del contenuto memorizzato nella cache nella cartella TIF (Temporary Internet Files) se un utente ha visualizzato la pagina Web. Tuttavia, l'interazione dell'utente è necessaria per sfruttare questa vulnerabilità.

Che cosa causa la vulnerabilità?
In alcuni scenari, un tag OBJECT può divulgare il percorso al contenuto memorizzato nella cache nella cartella TIF

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe recuperare i file dalla cartella TIF (Temporary Internet Files) nel sistema di un utente.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe ospitare un sito Web appositamente creato progettato per sfruttare questa vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzare il sito Web. Ciò può includere anche siti Web che accettano contenuti o annunci forniti dall'utente, siti Web che ospitano contenuti o annunci forniti dall'utente e siti Web compromessi. Questi siti Web possono contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati usando annunci banner o utilizzando altri metodi per distribuire contenuti Web ai sistemi interessati.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede che un utente sia connesso e visiti un sito Web per eventuali azioni dannose. Pertanto, tutti i sistemi in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, rappresentano il rischio maggiore da questa vulnerabilità.

Internet Explorer è in esecuzione in Windows Server 2003. In questo modo si attenuano queste vulnerabilità?
Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità imposta il livello di sicurezza per l'area Internet su Alto. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer.

Che cos'è la configurazione di sicurezza avanzata di Internet Explorer?
Internet Explorer Enhanced Security Configuration è un gruppo di impostazioni preconfigurate di Internet Explorer che riducono la probabilità che un utente o di un amministratore scarichi e esegua contenuti Web appositamente creati in un server. Internet Explorer Enhanced Security Configuration riduce questo rischio modificando molte impostazioni correlate alla sicurezza. Sono incluse le impostazioni nella scheda Sicurezza e nella scheda Avanzate della finestra di dialogo Opzioni Internet. Alcune delle modifiche importanti includono:

  • Il livello di sicurezza per l'area Internet è impostato su Alto. Questa impostazione disabilita script, controlli ActiveX, Microsoft Java Virtual Machine (MSJVM) e download di file.
  • Il rilevamento automatico dei siti Intranet è disabilitato. Questa impostazione assegna tutti i siti Web Intranet e tutti i percorsi UNC (Universal Naming Convention) non elencati in modo esplicito nell'area Intranet locale all'area Internet.
  • L'installazione su richiesta e le estensioni del browser non Microsoft sono disabilitate. Questa impostazione impedisce l'installazione automatica dei componenti delle pagine Web e impedisce l'esecuzione delle estensioni non Microsoft.
  • Il contenuto multimediale è disabilitato. Questa impostazione impedisce l'esecuzione di musica, animazioni e clip video.

Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la guida Gestione della configurazione della sicurezza avanzata di Internet Explorer nel sito Web seguente.

Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità assicurandosi che i tag OBJECT non espongono percorsi sensibili allo script.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata divulgata pubblicamente quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di verifica pubblicato quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Informazioni sull'aggiornamento della sicurezza

Software interessato:

Per informazioni sull'aggiornamento della sicurezza specifico per il software interessato, fare clic sul collegamento appropriato:

Internet Explorer 5.01 Service Pack 4 in Windows 2000 (tutte le versioni)

Prerequisiti per Windows 2000, questo aggiornamento della sicurezza richiede Service Pack 4 (SP4). Per Small Business Server 2000, questo aggiornamento della sicurezza richiede Small Business Server 2000 Service Pack 1a (SP1a) o Small Business Server 2000 in esecuzione con Windows 2000 Server Service Pack 4 (SP4).

Il software elencato è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.

Per altre informazioni su come ottenere il Service Pack più recente, vedere l'articolo 260910 della Microsoft Knowledge Base.

Inclusione nei Service Pack futuri: l'aggiornamento per questo problema può essere incluso in un aggiornamento cumulativo futuro.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio
Opzioni speciali
/overwriteoem Sovrascrive i file OEM senza richiedere conferma
/nobackup Non esegue il backup dei file necessari per la disinstallazione
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta
/log:path Consente il reindirizzamento dei file di log di installazione
/extract[:p ath] Estrae i file senza avviare il programma di installazione
/ER Abilita la segnalazione errori estesa
/verbose Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet. Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows 2000 Service Pack 4:

IE5.01sp4-KB925454-Windows2000sp4-x86-ENU.exe /quiet

Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrator deve usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet. Amministrazione istrator deve anche esaminare il file di KB925454-IE501SP4-20061116.120000.log per eventuali messaggi di errore quando usano questa opzione.

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows 2000 Service Pack 4:

IE5.01sp4-KB925454-Windows2000sp4-x86-ENU.exe /norestart

Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.

Requisito di riavvio

È necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento della sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 925454-IE501SP4-20061116.120000$\Spuninst.

Switch Descrizione
/help Visualizza le opzioni della riga di comando
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio
Opzioni speciali
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta
/log:path Consente il reindirizzamento dei file di log di installazione

Informazioni sui file

La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Windows 2000 Service Pack 4 e Small Business Server 2000:

Nome del file Versione Data Time Dimensione
Browseui.dll 5.0.3846.2300 23 ottobre 2006 18:32 792,848
Danim.dll 6.1.9.729 23 ottobre 2006 07:42 1,134,352
Iepeers.dll 5.0.3846.2300 23 ottobre 2006 18:38 100,112
Inseng.dll 5.0.3846.2300 23 ottobre 2006 18:39 74,000
Jsproxy.dll 5.0.3846.2300 23 ottobre 2006 18:38 13,584
Mshtml.dll 5.0.3846.2300 23 ottobre 2006 18:38 2,303,248
Msrating.dll 5.0.3846.2300 23 ottobre 2006 18:34 149,776
Pngfilt.dll 5.0.3846.2300 23 ottobre 2006 18:38 48,912
Shdocvw 5.0.3846.2300 23 ottobre 2006 18:31 1,104,656
Shlwapi.dll 5.0.3900.7070 23 ottobre 2006 20:03 284,432
Url.dll 5.50.4970.2300 23 ottobre 2006 18:28 84,240
Urlmon 5.0.3846.2300 23 ottobre 2006 18:39 424,208
Wininet 5.0.3846.2300 23 ottobre 2006 18:38 451,344

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer

Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della versione dei file

Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

  1. Fare clic su Start e quindi su Cerca.
  2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
  3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
  4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà. Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
  5. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata. Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
  • Verifica della chiave del Registro di sistema

È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando la chiave del Registro di sistema seguente:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Internet Explorer 5.01\SP4\KB925454-IE501SP4-20061116.120000\Filelist

Nota Questa chiave del Registro di sistema potrebbe non contenere un elenco completo di file installati. Inoltre, questa chiave del Registro di sistema potrebbe non essere creata correttamente quando un amministratore o un OEM si integra o esegue lo slipstream dell'aggiornamento della sicurezza 925454 nei file di origine dell'installazione di Windows.

Internet Explorer 6 Service Pack 1 per Windows 2000 (tutte le versioni)

Prerequisiti Per installare la versione di Internet Explorer 6 Service Pack 1 (SP1) di questo aggiornamento, è necessario eseguire Internet Explorer 6 SP1 (versione 6.00.2800.1106) in una delle versioni seguenti di Windows:

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Small Business Server 2000 Service Pack 1a (SP1a) o Small Business Server 2000 in esecuzione con Windows 2000 Server Service Pack 4 (SP4).

Il software elencato è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.

Per altre informazioni su come ottenere il Service Pack più recente, vedere l'articolo 260910 della Microsoft Knowledge Base.

Inclusione nei Service Pack futuri: l'aggiornamento per questo problema può essere incluso in un aggiornamento cumulativo futuro.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio
Opzioni speciali
/overwriteoem Sovrascrive i file OEM senza richiedere conferma
/nobackup Non esegue il backup dei file necessari per la disinstallazione
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta
/log:path Consente il reindirizzamento dei file di log di installazione
/extract[:p ath] Estrae i file senza avviare il programma di installazione
/ER Abilita la segnalazione errori estesa
/verbose Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet. Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows 2000 Service Pack 4:

IE6.0sp1-KB925454-Windows-2000-x86-enu /quiet

Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrator deve usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet. Amministrazione istrator deve anche esaminare il file di KB925454-IE6SP1-20061116.120000.log per eventuali messaggi di errore quando usano questa opzione.

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows 2000 Service Pack 4:

IE6.0sp1-KB925454-Windows-2000-x86-enu /norestart

Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.

Requisito di riavvio

È necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento della sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 925454-IE6SP1-20061116.120000$\Spuninst.

Switch Descrizione
/help Visualizza le opzioni della riga di comando
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio
Opzioni speciali
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta
/log:path Consente il reindirizzamento dei file di log di installazione

Informazioni sui file

La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Windows 2000 Service Pack 4 e Small Business Server 2000:

Nome del file Versione Data Time Dimensione Folder
Browseui.dll 6.0.2800.1896 23 ottobre 2006 17:20 1,017,856 RTMGDR
Cdfview.dll 6.0.2800.1896 23 ottobre 2006 17:21 143,360 RTMGDR
Danim.dll 6.3.1.148 24 ottobre 2006 18:22 986,112 RTMGDR
Dxtmsft.dll 6.3.2800.1586 23 ottobre 2006 17:24 351,744 RTMGDR
Dxtrans.dll 6.3.2800.1586 23 ottobre 2006 17:24 192,512 RTMGDR
Iepeers.dll 6.0.2800.1586 23 ottobre 2006 17:24 236,032 RTMGDR
Inseng.dll 6.0.2800.1586 23 ottobre 2006 17:24 69,632 RTMGDR
Jsproxy.dll 6.0.2800.1586 23 ottobre 2006 17:25 12,288 RTMGDR
Mshtml.dll 6.0.2800.1586 23 ottobre 2006 17:24 2,704,896 RTMGDR
Msrating.dll 6.0.2800.1896 23 ottobre 2006 17:21 132,096 RTMGDR
Mstime.dll 6.0.2800.1586 23 ottobre 2006 17:23 498,176 RTMGDR
Pngfilt.dll 6.0.2800.1586 23 ottobre 2006 17:24 34,816 RTMGDR
Shdocvw 6.0.2800.1896 23 ottobre 2006 17:20 1,340,416 RTMGDR
Shlwapi.dll 6.0.2800.1896 23 ottobre 2006 17:20 402,944 RTMGDR
Urlmon 6.0.2800.1586 23 ottobre 2006 17:25 461,824 RTMGDR
Wininet 6.0.2800.1586 23 ottobre 2006 17:25 575,488 RTMGDR
Browseui.dll 6.0.2800.1896 23 ottobre 2006 17:20 1,017,856 RTMQFE
Cdfview.dll 6.0.2800.1896 23 ottobre 2006 17:21 143,360 RTMQFE
Danim.dll 6.3.1.148 24 ottobre 2006 18:22 986,112 RTMQFE
Dxtmsft.dll 6.3.2800.1587 23 ottobre 2006 17:21 351,744 RTMQFE
Dxtrans.dll 6.3.2800.1587 23 ottobre 2006 17:21 192,512 RTMQFE
Iepeers.dll 6.0.2800.1587 23 ottobre 2006 17:22 236,544 RTMQFE
Inseng.dll 6.0.2800.1587 23 ottobre 2006 17:22 69,632 RTMQFE
Jsproxy.dll 6.0.2800.1587 23 ottobre 2006 17:23 12,288 RTMQFE
Mshtml.dll 6.0.2800.1587 23 ottobre 2006 17:21 2,711,552 RTMQFE
Msrating.dll 6.0.2800.1896 23 ottobre 2006 17:21 132,096 RTMQFE
Mstime.dll 6.0.2800.1587 23 ottobre 2006 17:21 498,176 RTMQFE
Pngfilt.dll 6.0.2800.1587 23 ottobre 2006 17:22 38,912 RTMQFE
Shdocvw 6.0.2800.1896 23 ottobre 2006 17:20 1,340,416 RTMQFE
Shlwapi.dll 6.0.2800.1896 23 ottobre 2006 17:20 402,944 RTMQFE
Urlmon 6.0.2800.1587 23 ottobre 2006 17:23 463,872 RTMQFE
Wininet 6.0.2800.1587 23 ottobre 2006 17:23 587,776 RTMQFE

Note Quando si installano questi aggiornamenti della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft. Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE, SP1QFE o SP2QFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR, SP1GDR o SP2GDR nel sistema. Gli aggiornamenti della sicurezza potrebbero non contenere tutte le varianti di questi file. Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.

Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer

Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della versione dei file

Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

  1. Fare clic su Start e quindi su Cerca.
  2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
  3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
  4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà. Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
  5. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata. Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
  • Verifica della chiave del Registro di sistema

È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando la chiave del Registro di sistema seguente:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Internet Explorer 6\SP1\KB925454-IE6SP1-20061116.120000\Filelist

Nota Questa chiave del Registro di sistema potrebbe non contenere un elenco completo di file installati. Inoltre, questa chiave del Registro di sistema potrebbe non essere creata correttamente quando un amministratore o un OEM si integra o esegue lo slipstream dell'aggiornamento della sicurezza 925454 nei file di origine dell'installazione di Windows.

Windows XP Service Pack 2 (tutte le versioni) e Windows XP Professional x64 Edition

Questo aggiornamento della sicurezza richiede Microsoft Windows XP Service Pack 2. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 322389.

Nota Per Windows XP Professional x64 Edition, questo aggiornamento della sicurezza corrisponde all'aggiornamento della sicurezza di Windows Server 2003 x64 Edition.

Inclusione nei Service Pack futuri: l'aggiornamento per questo problema verrà incluso in un Service Pack futuro o aggiornamento cumulativo.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio
Opzioni speciali
/overwriteoem Sovrascrive i file OEM senza richiedere conferma
/nobackup Non esegue il backup dei file necessari per la disinstallazione
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta
/log:path Consente il reindirizzamento dei file di log di installazione
/integrate:path Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione.
/extract[:p ath] Estrae i file senza avviare il programma di installazione
/ER Abilita la segnalazione errori estesa
/verbose Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Microsoft Windows XP:

Windowsxp-kb925454-x86-enu /quiet

Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrator deve usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet. Amministrazione istrators devono esaminare anche il file di KB925454.log per eventuali messaggi di errore quando usano questa opzione.

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows XP:

Windowsxp-kb925454-x86-enu /norestart

Per informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.

Requisito di riavvio

È necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento della sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 925454$\Spuninst.

Switch Descrizione
/help Visualizza le opzioni della riga di comando
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio
Opzioni speciali
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta
/log:path Consente il reindirizzamento dei file di log di installazione

Informazioni sui file

La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

Nome del file Versione Data Time Dimensione Folder
Browseui.dll 6.0.2900.3020 23 ottobre 2006 15:17 1,022,976 SP2GDR
Cdfview.dll 6.0.2900.3020 23 ottobre 2006 15:17 151,040 SP2GDR
Danim.dll 6.3.1.148 23 ottobre 2006 15:17 1,054,208 SP2GDR
Dxtmsft.dll 6.3.2900.3020 23 ottobre 2006 15:17 357,888 SP2GDR
Dxtrans.dll 6.3.2900.3020 23 ottobre 2006 15:17 205,312 SP2GDR
Extmgr.dll 6.0.2900.3020 23 ottobre 2006 15:17 55,808 SP2GDR
Iedw.exe 5.1.2600.3020 23 ottobre 2006 11.00 18,432 SP2GDR
Iepeers.dll 6.0.2900.3020 23 ottobre 2006 15:17 251,392 SP2GDR
Inseng.dll 6.0.2900.3020 23 ottobre 2006 15:17 96,256 SP2GDR
Jsproxy.dll 6.0.2900.3020 23 ottobre 2006 15:17 16,384 SP2GDR
Mshtml.dll 6.0.2900.3020 23 ottobre 2006 15:17 3,055,104 SP2GDR
Mshtmled.dll 6.0.2900.3020 23 ottobre 2006 15:17 448,512 SP2GDR
Msrating.dll 6.0.2900.3020 23 ottobre 2006 15:17 146,432 SP2GDR
Mstime.dll 6.0.2900.3020 23 ottobre 2006 15:17 532,480 SP2GDR
Pngfilt.dll 6.0.2900.3020 23 ottobre 2006 15:17 39,424 SP2GDR
Shdocvw 6.0.2900.3020 23 ottobre 2006 15:17 1,494,528 SP2GDR
Shlwapi.dll 6.0.2900.3020 23 ottobre 2006 15:17 474,112 SP2GDR
Urlmon 6.0.2900.3020 23 ottobre 2006 15:17 613,888 SP2GDR
Wininet 6.0.2900.3020 23 ottobre 2006 15:17 658,944 SP2GDR
Xpsp3res.dll 5.1.2600.3020 23 ottobre 2006 10:47 115.200 SP2GDR
Browseui.dll 6.0.2900.3020 23 ottobre 2006 15:34 1,022,976 SP2QFE
Cdfview.dll 6.0.2900.3020 23 ottobre 2006 15:34 151,040 SP2QFE
Danim.dll 6.3.1.148 23 ottobre 2006 15:34 1,054,208 SP2QFE
Dxtmsft.dll 6.3.2900.3020 23 ottobre 2006 15:34 357,888 SP2QFE
Dxtrans.dll 6.3.2900.3020 23 ottobre 2006 15:34 205,312 SP2QFE
Extmgr.dll 6.0.2900.3020 23 ottobre 2006 15:34 55,808 SP2QFE
Iedw.exe 5.1.2600.3020 23 ottobre 2006 11:02 18,432 SP2QFE
Iepeers.dll 6.0.2900.3020 23 ottobre 2006 15:34 251,904 SP2QFE
Inseng.dll 6.0.2900.3020 23 ottobre 2006 15:34 96,256 SP2QFE
Jsproxy.dll 6.0.2900.3020 23 ottobre 2006 15:34 15,872 SP2QFE
Mshtml.dll 6.0.2900.3020 23 ottobre 2006 15:34 3,061,248 SP2QFE
Mshtmled.dll 6.0.2900.3020 23 ottobre 2006 15:34 448,512 SP2QFE
Msrating.dll 6.0.2900.3020 23 ottobre 2006 15:34 146,432 SP2QFE
Mstime.dll 6.0.2900.3020 23 ottobre 2006 15:34 532,480 SP2QFE
Pngfilt.dll 6.0.2900.3020 23 ottobre 2006 15:34 39,424 SP2QFE
Shdocvw 6.0.2900.3020 23 ottobre 2006 15:34 1,497,600 SP2QFE
Shlwapi.dll 6.0.2900.3020 23 ottobre 2006 15:34 474,112 SP2QFE
Urlmon 6.0.2900.3020 23 ottobre 2006 15:34 615,936 SP2QFE
Wininet 6.0.2900.3020 23 ottobre 2006 15:34 664,576 SP2QFE
Xpsp3res.dll 5.1.2600.3020 23 ottobre 2006 11:01 248,320 SP2QFE

Windows XP Professional x64:

Nome del file Versione Data Time Dimensione CPU Folder
Browseui.dll 6.0.3790.2817 18 novembre 2006 09:22 1,604,608 x64 SP1GDR
Danim.dll 6.3.1.148 18 novembre 2006 09:22 1,989,120 x64 SP1GDR
Dxtmsft.dll 6.3.3790.2817 18 novembre 2006 09:22 561,664 x64 SP1GDR
Dxtrans.dll 6.3.3790.2817 18 novembre 2006 09:22 332,288 x64 SP1GDR
Iepeers.dll 6.0.3790.2817 18 novembre 2006 09:22 369,664 x64 SP1GDR
Jsproxy.dll 6.0.3790.2817 18 novembre 2006 09:22 24,064 x64 SP1GDR
Mshtml.dll 6.0.3790.2817 18 novembre 2006 09:22 5,995,520 x64 SP1GDR
Mstime.dll 6.0.3790.2817 18 novembre 2006 09:22 900,608 x64 SP1GDR
Pngfilt.dll 5.2.3790.2817 18 novembre 2006 09:22 64.000 x64 SP1GDR
Shdocvw 6.0.3790.2817 18 novembre 2006 09:22 2,437,632 x64 SP1GDR
Shlwapi.dll 6.0.3790.2817 18 novembre 2006 09:22 621,568 x64 SP1GDR
Urlmon 6.0.3790.2817 18 novembre 2006 09:22 1,083,904 x64 SP1GDR
W03a2409.dll 5.2.3790.2817 18 novembre 2006 09:22 4.608 x64 SP1GDR
Wininet 6.0.3790.2817 18 novembre 2006 09:23 1,187,840 x64 SP1GDR
Wbrowseui.dll 6.0.3790.2817 18 novembre 2006 09:23 1,036,800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 18 novembre 2006 09:23 1,058,304 x86 SP1GDR\WOW
Wdxtmsft.dll 6.3.3790.2817 18 novembre 2006 09:23 363,008 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2817 18 novembre 2006 09:23 212,480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2817 18 novembre 2006 09:23 17,920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2817 18 novembre 2006 09:23 253,952 x86 SP1GDR\WOW
Wjsproxy.dll 6.0.3790.2817 18 novembre 2006 09:23 16,384 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2817 18 novembre 2006 09:23 3,153,920 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2817 18 novembre 2006 09:23 537,088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2817 18 novembre 2006 09:23 42,496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2817 18 novembre 2006 09:23 1,514,496 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2817 18 novembre 2006 09:23 321,536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2817 18 novembre 2006 09:23 696,320 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2817 18 novembre 2006 09:23 4.096 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2817 18 novembre 2006 09:23 662,528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2817 18 novembre 2006 09:13 1,604,608 x64 SP1QFE
Danim.dll 6.3.1.148 18 novembre 2006 09:13 1,989,120 x64 SP1QFE
Dxtmsft.dll 6.3.3790.2817 18 novembre 2006 09:13 561,664 x64 SP1QFE
Dxtrans.dll 6.3.3790.2817 18 novembre 2006 09:13 332,288 x64 SP1QFE
Iepeers.dll 6.0.3790.2817 18 novembre 2006 09:13 370,176 x64 SP1QFE
Jsproxy.dll 6.0.3790.2817 18 novembre 2006 09:13 24,064 x64 SP1QFE
Mshtml.dll 6.0.3790.2817 18 novembre 2006 09:13 5,998,592 x64 SP1QFE
Mstime.dll 6.0.3790.2817 18 novembre 2006 09:13 900,608 x64 SP1QFE
Pngfilt.dll 5.2.3790.2817 18 novembre 2006 09:13 64.000 x64 SP1QFE
Shdocvw 6.0.3790.2817 18 novembre 2006 09:13 2,438,656 x64 SP1QFE
Shlwapi.dll 6.0.3790.2817 18 novembre 2006 09:14 621,568 x64 SP1QFE
Urlmon 6.0.3790.2817 18 novembre 2006 09:14 1,083,904 x64 SP1QFE
W03a2409.dll 5.2.3790.2817 18 novembre 2006 09:14 27,648 x64 SP1QFE
Wininet 6.0.3790.2817 18 novembre 2006 09:14 1,189,888 x64 SP1QFE
Wbrowseui.dll 6.0.3790.2817 18 novembre 2006 09:14 1,036,800 x86 SP1QFE\WOW
Wdanim.dll 6.3.1.148 18 novembre 2006 09:14 1,058,304 x86 SP1QFE\WOW
Wdxtmsft.dll 6.3.3790.2817 18 novembre 2006 09:14 363,008 x86 SP1QFE\WOW
Wdxtrans.dll 6.3.3790.2817 18 novembre 2006 09:14 212,480 x86 SP1QFE\WOW
Wiedw.exe 5.2.3790.2817 18 novembre 2006 09:14 17,920 x86 SP1QFE\WOW
Wiepeers.dll 6.0.3790.2817 18 novembre 2006 09:14 253,952 x86 SP1QFE\WOW
Wjsproxy.dll 6.0.3790.2817 18 novembre 2006 09:14 16,384 x86 SP1QFE\WOW
Wmshtml.dll 6.0.3790.2817 18 novembre 2006 09:14 3,156,992 x86 SP1QFE\WOW
Wmstime.dll 6.0.3790.2817 18 novembre 2006 09:14 537,088 x86 SP1QFE\WOW
Wpngfilt.dll 5.2.3790.2817 18 novembre 2006 09:14 42,496 x86 SP1QFE\WOW
Wshdocvw.dll 6.0.3790.2817 18 novembre 2006 09:14 1,515,520 x86 SP1QFE\WOW
Wshlwapi.dll 6.0.3790.2817 18 novembre 2006 09:14 321,536 x86 SP1QFE\WOW
Wurlmon.dll 6.0.3790.2817 18 novembre 2006 09:14 696,832 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2817 18 novembre 2006 09:14 27,136 x86 SP1QFE\WOW
Wwininet.dll 6.0.3790.2817 18 novembre 2006 09:14 665,600 x86 SP1QFE\WOW

Note Quando si installano questi aggiornamenti della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.

Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE, SP1QFE o SP2QFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR, SP1GDR o SP2GDR nel sistema. Gli aggiornamenti della sicurezza potrebbero non contenere tutte le varianti di questi file. Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.

Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer

Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della versione dei file

Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

  1. Fare clic su Start e quindi su Cerca.
  2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
  3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
  4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà. Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
  5. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata. Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
  • Verifica della chiave del Registro di sistema

È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema seguenti.

Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows XP\SP3\KB925454\Filelist

Windows XP Professional x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows XP versione 2003\SP2\KB925454\Filelist

Nota Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo dei file installati. Inoltre, queste chiavi del Registro di sistema potrebbero non essere create correttamente se un amministratore o un OEM si integra o esegue lo slipstream dell'aggiornamento della sicurezza 925454 nei file di origine dell'installazione di Windows.

Windows Server 2003 (tutte le versioni)

Prerequisiti Questo aggiornamento della sicurezza richiede Windows Server 2003 o Windows Server 2003 Service Pack 1.

Nota Gli aggiornamenti della sicurezza per Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 e Microsoft Windows Server 2003 x64 Edition si applicano anche a Microsoft Windows Server 2003 R2.

Inclusione nei Service Pack futuri: l'aggiornamento per questo problema verrà incluso in un Service Pack futuro o aggiornamento cumulativo.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio
Opzioni speciali
/overwriteoem Sovrascrive i file OEM senza richiedere conferma
/nobackup Non esegue il backup dei file necessari per la disinstallazione
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta
/log:path Consente il reindirizzamento dei file di log di installazione
/integrate:path Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione.
/extract[:p ath] Estrae i file senza avviare il programma di installazione
/ER Abilita la segnalazione errori estesa
/verbose Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche molte delle opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows Server 2003:

Windowsserver2003-kb925454-x86-enu /quiet

Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrator deve usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet. Amministrazione istrators devono esaminare anche il file di KB925454.log per eventuali messaggi di errore quando usano questa opzione.

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows Server 2003:

Windowsserver2003-kb925454-x86-enu /norestart

Per informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.

Requisito di riavvio

È necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.

Questo aggiornamento della sicurezza non supporta HotPatching. Per altre informazioni su HotPatching, vedere l'articolo della Microsoft Knowledge Base 897341.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento, utilizzare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 925454$\Spuninst.

Switch Descrizione
/help Visualizza le opzioni della riga di comando
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio
Opzioni speciali
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta
/log:path Consente il reindirizzamento dei file di log di installazione

Informazioni sui file

La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Windows Server 2003, Web Edition; Windows Server 2003, edizione Standard; Windows Server 2003, Datacenter Edition; Windows Server 2003, edizione Enterprise; Windows Small Business Server 2003; Windows Server 2003, Web Edition con SP1; Windows Server 2003, edizione Standard con SP1; Windows Server 2003, edizione Enterprise con SP1; Windows Server 2003, Datacenter Edition con SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, edizione Standard; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, edizione Enterprise; Windows Small Business Server 2003 R2:

Nome del file Versione Data Time Dimensione Folder
Browseui.dll 6.0.3790.605 23 ottobre 2006 16:10 1,057,280 RTMGDR
Cdfview.dll 6.0.3790.605 23 ottobre 2006 16:10 147,968 RTMGDR
Danim.dll 6.3.1.148 23 ottobre 2006 16:10 993,280 RTMGDR
Digest.dll 6.0.3790.605 23 ottobre 2006 16:10 59,904 RTMGDR
Dxtmsft.dll 6.3.3790.605 23 ottobre 2006 16:10 351,744 RTMGDR
Dxtrans.dll 6.3.3790.605 23 ottobre 2006 16:10 205,312 RTMGDR
Iepeers.dll 6.0.3790.605 23 ottobre 2006 16:10 238,592 RTMGDR
Inseng.dll 6.0.3790.605 23 ottobre 2006 16:10 73,216 RTMGDR
Jsproxy.dll 6.0.3790.605 23 ottobre 2006 16:10 14,848 RTMGDR
Mshtml.dll 6.0.3790.605 23 ottobre 2006 16:10 2,937,344 RTMGDR
Mshtmled.dll 6.0.3790.605 23 ottobre 2006 16:10 454,144 RTMGDR
Msrating.dll 6.0.3790.605 23 ottobre 2006 16:10 135,680 RTMGDR
Mstime.dll 6.0.3790.605 23 ottobre 2006 16:10 504,832 RTMGDR
Pngfilt.dll 5.2.3790.605 23 ottobre 2006 16:10 40,448 RTMGDR
Shdocvw 6.0.3790.605 23 ottobre 2006 16:10 1,398,272 RTMGDR
Shlwapi.dll 6.0.3790.605 23 ottobre 2006 16:10 287,744 RTMGDR
Urlmon 6.0.3790.605 23 ottobre 2006 16:10 528,384 RTMGDR
Wininet 6.0.3790.605 23 ottobre 2006 16:10 626,688 RTMGDR
Browseui.dll 6.0.3790.605 23 ottobre 2006 16:04 1,057,280 RTMQFE
Cdfview.dll 6.0.3790.605 23 ottobre 2006 16:04 147,968 RTMQFE
Danim.dll 6.3.1.148 23 ottobre 2006 16:04 993,280 RTMQFE
Digest.dll 6.0.3790.605 23 ottobre 2006 16:04 59,904 RTMQFE
Dxtmsft.dll 6.3.3790.605 23 ottobre 2006 16:04 352,256 RTMQFE
Dxtrans.dll 6.3.3790.605 23 ottobre 2006 16:04 205,312 RTMQFE
Iepeers.dll 6.0.3790.605 23 ottobre 2006 16:04 239,104 RTMQFE
Inseng.dll 6.0.3790.605 23 ottobre 2006 16:04 73,216 RTMQFE
Jsproxy.dll 6.0.3790.605 23 ottobre 2006 16:04 14,848 RTMQFE
Mshtml.dll 6.0.3790.605 23 ottobre 2006 16:04 2,939,904 RTMQFE
Mshtmled.dll 6.0.3790.605 23 ottobre 2006 16:04 454,144 RTMQFE
Msrating.dll 6.0.3790.605 23 ottobre 2006 16:04 135,680 RTMQFE
Mstime.dll 6.0.3790.605 23 ottobre 2006 16:04 504,832 RTMQFE
Pngfilt.dll 5.2.3790.605 23 ottobre 2006 16:04 40,448 RTMQFE
Shdocvw 6.0.3790.605 23 ottobre 2006 16:04 1,399,808 RTMQFE
Shlwapi.dll 6.0.3790.605 23 ottobre 2006 16:04 287,744 RTMQFE
Urlmon 6.0.3790.605 23 ottobre 2006 16:04 528,384 RTMQFE
Wininet 6.0.3790.605 23 ottobre 2006 16:04 631,296 RTMQFE
Browseui.dll 6.0.3790.2817 23 ottobre 2006 16:41 1,036,800 SP1GDR
Danim.dll 6.3.1.148 23 ottobre 2006 16:41 1,058,304 SP1GDR
Dxtmsft.dll 6.3.3790.2817 23 ottobre 2006 16:41 363,008 SP1GDR
Dxtrans.dll 6.3.3790.2817 23 ottobre 2006 16:41 212,480 SP1GDR
Iedw.exe 5.2.3790.2817 23 ottobre 2006 12:10 17,920 SP1GDR
Iepeers.dll 6.0.3790.2817 23 ottobre 2006 16:41 253,952 SP1GDR
Jsproxy.dll 6.0.3790.2817 23 ottobre 2006 16:41 16,384 SP1GDR
Mshtml.dll 6.0.3790.2817 23 ottobre 2006 16:41 3,153,920 SP1GDR
Mstime.dll 6.0.3790.2817 23 ottobre 2006 16:41 537,088 SP1GDR
Pngfilt.dll 5.2.3790.2817 23 ottobre 2006 16:41 42,496 SP1GDR
Shdocvw 6.0.3790.2817 01-Novembre 2006 11:07 1,514,496 SP1GDR
Shlwapi.dll 6.0.3790.2817 23 ottobre 2006 16:41 321,536 SP1GDR
Urlmon 6.0.3790.2817 23 ottobre 2006 16:41 696,320 SP1GDR
W03a2409.dll 5.2.3790.2817 23 ottobre 2006 11:54 4.096 SP1GDR
Wininet 6.0.3790.2817 23 ottobre 2006 16:41 662,528 SP1GDR
Browseui.dll 6.0.3790.2817 23 ottobre 2006 16:50 1,036,800 SP1QFE
Danim.dll 6.3.1.148 23 ottobre 2006 16:50 1,058,304 SP1QFE
Dxtmsft.dll 6.3.3790.2817 23 ottobre 2006 16:50 363,008 SP1QFE
Dxtrans.dll 6.3.3790.2817 23 ottobre 2006 16:50 212,480 SP1QFE
Iedw.exe 5.2.3790.2817 23 ottobre 2006 13:16 17,920 SP1QFE
Iepeers.dll 6.0.3790.2817 23 ottobre 2006 16:50 253,952 SP1QFE
Jsproxy.dll 6.0.3790.2817 23 ottobre 2006 16:50 16,384 SP1QFE
Mshtml.dll 6.0.3790.2817 23 ottobre 2006 16:50 3,156,992 SP1QFE
Mstime.dll 6.0.3790.2817 23 ottobre 2006 16:50 537,088 SP1QFE
Pngfilt.dll 5.2.3790.2817 23 ottobre 2006 16:50 42,496 SP1QFE
Shdocvw 6.0.3790.2817 23 ottobre 2006 16:50 1,515,520 SP1QFE
Shlwapi.dll 6.0.3790.2817 23 ottobre 2006 16:50 321,536 SP1QFE
Urlmon 6.0.3790.2817 23 ottobre 2006 16:50 696,832 SP1QFE
W03a2409.dll 5.2.3790.2817 23 ottobre 2006 12:57 27,136 SP1QFE
Wininet 6.0.3790.2817 23 ottobre 2006 16:50 665,600 SP1QFE

Windows Server, 2003 edizione Enterprise per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition per sistemi basati su Itanium; Windows Server 2003, edizione Enterprise con SP1 per sistemi basati su Itanium e Windows Server 2003, Datacenter Edition con SP1 per sistemi basati su Itanium:

Nome del file Versione Data Time Dimensione CPU Folder
Browseui.dll 6.0.3790.605 18 novembre 2006 09:20 2,536,960 IA-64 RTMGDR
Cdfview.dll 6.0.3790.605 18 novembre 2006 09:20 303,616 IA-64 RTMGDR
Digest.dll 6.0.3790.605 18 novembre 2006 09:20 141,312 IA-64 RTMGDR
Dxtmsft.dll 6.3.3790.605 18 novembre 2006 09:20 940,032 IA-64 RTMGDR
Dxtrans.dll 6.3.3790.605 18 novembre 2006 09:20 585,728 IA-64 RTMGDR
Iepeers.dll 6.0.3790.605 18 novembre 2006 09:20 675,840 IA-64 RTMGDR
Inseng.dll 6.0.3790.605 18 novembre 2006 09:20 217,600 IA-64 RTMGDR
Jsproxy.dll 6.0.3790.605 18 novembre 2006 09:20 36,864 IA-64 RTMGDR
Mshtml.dll 6.0.3790.605 18 novembre 2006 09:20 8,250,880 IA-64 RTMGDR
Mshtmled.dll 6.0.3790.605 18 novembre 2006 09:21 1,409,536 IA-64 RTMGDR
Msrating.dll 6.0.3790.605 18 novembre 2006 09:21 387,584 IA-64 RTMGDR
Mstime.dll 6.0.3790.605 18 novembre 2006 09:21 1,666,560 IA-64 RTMGDR
Pngfilt.dll 5.2.3790.605 18 novembre 2006 09:21 105,984 IA-64 RTMGDR
Shdocvw 6.0.3790.605 18 novembre 2006 09:21 3,375,616 IA-64 RTMGDR
Shlwapi.dll 6.0.3790.605 18 novembre 2006 09:21 740,352 IA-64 RTMGDR
Urlmon 6.0.3790.605 18 novembre 2006 09:21 1,302,016 IA-64 RTMGDR
Wininet 6.0.3790.605 18 novembre 2006 09:21 1,506,304 IA-64 RTMGDR
Wbrowseui.dll 6.0.3790.605 18 novembre 2006 09:21 1,057,280 x86 RTMGDR\WOW
Wcdfview.dll 6.0.3790.605 18 novembre 2006 09:21 147,968 x86 RTMGDR\WOW
Wdanim.dll 6.3.1.148 18 novembre 2006 09:21 993,280 x86 RTMGDR\WOW
Wdxtmsft.dll 6.3.3790.605 18 novembre 2006 09:21 351,744 x86 RTMGDR\WOW
Wdxtrans.dll 6.3.3790.605 18 novembre 2006 09:21 205,312 x86 RTMGDR\WOW
Wiepeers.dll 6.0.3790.605 18 novembre 2006 09:21 238,592 x86 RTMGDR\WOW
Winseng.dll 6.0.3790.605 18 novembre 2006 09:21 73,216 x86 RTMGDR\WOW
Wjsproxy.dll 6.0.3790.605 18 novembre 2006 09:21 14,848 x86 RTMGDR\WOW
Wmshtml.dll 6.0.3790.605 18 novembre 2006 09:21 2,937,344 x86 RTMGDR\WOW
Wmshtmled.dll 6.0.3790.605 18 novembre 2006 09:21 454,144 x86 RTMGDR\WOW
Wmsrating.dll 6.0.3790.605 18 novembre 2006 09:21 135,680 x86 RTMGDR\WOW
Wmstime.dll 6.0.3790.605 18 novembre 2006 09:21 504,832 x86 RTMGDR\WOW
Wpngfilt.dll 5.2.3790.605 18 novembre 2006 09:21 40,448 x86 RTMGDR\WOW
Wshdocvw.dll 6.0.3790.605 18 novembre 2006 09:21 1,398,272 x86 RTMGDR\WOW
Wshlwapi.dll 6.0.3790.605 18 novembre 2006 09:21 287,744 x86 RTMGDR\WOW
Wurlmon.dll 6.0.3790.605 18 novembre 2006 09:21 528,384 x86 RTMGDR\WOW
Wwdigest.dll 6.0.3790.605 18 novembre 2006 09:21 59,904 x86 RTMGDR\WOW
Wwininet.dll 6.0.3790.605 18 novembre 2006 09:21 626,688 x86 RTMGDR\WOW
Browseui.dll 6.0.3790.605 18 novembre 2006 09:20 2,538,496 IA-64 RTMQFE
Cdfview.dll 6.0.3790.605 18 novembre 2006 09:20 303,616 IA-64 RTMQFE
Digest.dll 6.0.3790.605 18 novembre 2006 09:20 141,312 IA-64 RTMQFE
Dxtmsft.dll 6.3.3790.605 18 novembre 2006 09:20 941,056 IA-64 RTMQFE
Dxtrans.dll 6.3.3790.605 18 novembre 2006 09:20 586,752 IA-64 RTMQFE
Iepeers.dll 6.0.3790.605 18 novembre 2006 09:20 678,912 IA-64 RTMQFE
Inseng.dll 6.0.3790.605 18 novembre 2006 09:20 217,600 IA-64 RTMQFE
Jsproxy.dll 6.0.3790.605 18 novembre 2006 09:20 36,864 IA-64 RTMQFE
Mshtml.dll 6.0.3790.605 18 novembre 2006 09:20 8,255,488 IA-64 RTMQFE
Mshtmled.dll 6.0.3790.605 18 novembre 2006 09:20 1,409,536 IA-64 RTMQFE
Msrating.dll 6.0.3790.605 18 novembre 2006 09:20 387,584 IA-64 RTMQFE
Mstime.dll 6.0.3790.605 18 novembre 2006 09:20 1,666,560 IA-64 RTMQFE
Pngfilt.dll 5.2.3790.605 18 novembre 2006 09:21 105,984 IA-64 RTMQFE
Shdocvw 6.0.3790.605 18 novembre 2006 09:21 3,381,760 IA-64 RTMQFE
Shlwapi.dll 6.0.3790.605 18 novembre 2006 09:21 740,352 IA-64 RTMQFE
Urlmon 6.0.3790.605 18 novembre 2006 09:21 1,302,016 IA-64 RTMQFE
Wininet 6.0.3790.605 18 novembre 2006 09:21 1,519,616 IA-64 RTMQFE
Wbrowseui.dll 6.0.3790.605 18 novembre 2006 09:21 1,057,280 x86 RTMQFE\WOW
Wcdfview.dll 6.0.3790.605 18 novembre 2006 09:21 147,968 x86 RTMQFE\WOW
Wdanim.dll 6.3.1.148 18 novembre 2006 09:21 993,280 x86 RTMQFE\WOW
Wdxtmsft.dll 6.3.3790.605 18 novembre 2006 09:21 352,256 x86 RTMQFE\WOW
Wdxtrans.dll 6.3.3790.605 18 novembre 2006 09:21 205,312 x86 RTMQFE\WOW
Wiepeers.dll 6.0.3790.605 18 novembre 2006 09:21 239,104 x86 RTMQFE\WOW
Winseng.dll 6.0.3790.605 18 novembre 2006 09:21 73,216 x86 RTMQFE\WOW
Wjsproxy.dll 6.0.3790.605 18 novembre 2006 09:21 14,848 x86 RTMQFE\WOW
Wmshtml.dll 6.0.3790.605 18 novembre 2006 09:21 2,939,904 x86 RTMQFE\WOW
Wmshtmled.dll 6.0.3790.605 18 novembre 2006 09:21 454,144 x86 RTMQFE\WOW
Wmsrating.dll 6.0.3790.605 18 novembre 2006 09:21 135,680 x86 RTMQFE\WOW
Wmstime.dll 6.0.3790.605 18 novembre 2006 09:21 504,832 x86 RTMQFE\WOW
Wpngfilt.dll 5.2.3790.605 18 novembre 2006 09:21 40,448 x86 RTMQFE\WOW
Wshdocvw.dll 6.0.3790.605 18 novembre 2006 09:21 1,399,808 x86 RTMQFE\WOW
Wshlwapi.dll 6.0.3790.605 18 novembre 2006 09:21 287,744 x86 RTMQFE\WOW
Wurlmon.dll 6.0.3790.605 18 novembre 2006 09:21 528,384 x86 RTMQFE\WOW
Wwdigest.dll 6.0.3790.605 18 novembre 2006 09:21 59,904 x86 RTMQFE\WOW
Wwininet.dll 6.0.3790.605 18 novembre 2006 09:21 631,296 x86 RTMQFE\WOW
Browseui.dll 6.0.3790.2817 18 novembre 2006 09:25 2,542,080 IA-64 SP1GDR
Dxtmsft.dll 6.3.3790.2817 18 novembre 2006 09:25 1,009,152 IA-64 SP1GDR
Dxtrans.dll 6.3.3790.2817 18 novembre 2006 09:25 640,512 IA-64 SP1GDR
Iepeers.dll 6.0.3790.2817 18 novembre 2006 09:25 717,312 IA-64 SP1GDR
Jsproxy.dll 6.0.3790.2817 18 novembre 2006 09:25 45,568 IA-64 SP1GDR
Mshtml.dll 6.0.3790.2817 18 novembre 2006 09:25 9,361,408 IA-64 SP1GDR
Mstime.dll 6.0.3790.2817 18 novembre 2006 09:26 1,845,760 IA-64 SP1GDR
Pngfilt.dll 5.2.3790.2817 18 novembre 2006 09:26 116,736 IA-64 SP1GDR
Shdocvw 6.0.3790.2817 18 novembre 2006 09:26 3,678,208 IA-64 SP1GDR
Shlwapi.dll 6.0.3790.2817 18 novembre 2006 09:26 823,296 IA-64 SP1GDR
Urlmon 6.0.3790.2817 18 novembre 2006 09:26 1,613,312 IA-64 SP1GDR
W03a2409.dll 5.2.3790.2817 18 novembre 2006 09:26 3.072 IA-64 SP1GDR
Wininet 6.0.3790.2817 18 novembre 2006 09:26 1,695,232 IA-64 SP1GDR
Wbrowseui.dll 6.0.3790.2817 18 novembre 2006 09:26 1,036,800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 18 novembre 2006 09:26 1,058,304 x86 SP1GDR\WOW
Wdxtmsft.dll 6.3.3790.2817 18 novembre 2006 09:26 363,008 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2817 18 novembre 2006 09:26 212,480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2817 18 novembre 2006 09:26 17,920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2817 18 novembre 2006 09:26 253,952 x86 SP1GDR\WOW
Wjsproxy.dll 6.0.3790.2817 18 novembre 2006 09:26 16,384 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2817 18 novembre 2006 09:26 3,153,920 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2817 18 novembre 2006 09:26 537,088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2817 18 novembre 2006 09:26 42,496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2817 18 novembre 2006 09:26 1,514,496 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2817 18 novembre 2006 09:26 321,536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2817 18 novembre 2006 09:26 696,320 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2817 18 novembre 2006 09:26 4.096 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2817 18 novembre 2006 09:26 662,528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2817 18 novembre 2006 09:20 2,541,568 IA-64 SP1QFE
Dxtmsft.dll 6.3.3790.2817 18 novembre 2006 09:20 1,009,152 IA-64 SP1QFE
Dxtrans.dll 6.3.3790.2817 18 novembre 2006 09:20 640,512 IA-64 SP1QFE
Iepeers.dll 6.0.3790.2817 18 novembre 2006 09:20 717,824 IA-64 SP1QFE
Jsproxy.dll 6.0.3790.2817 18 novembre 2006 09:20 45,568 IA-64 SP1QFE
Mshtml.dll 6.0.3790.2817 18 novembre 2006 09:20 9,368,064 IA-64 SP1QFE
Mstime.dll 6.0.3790.2817 18 novembre 2006 09:21 1,845,760 IA-64 SP1QFE
Pngfilt.dll 5.2.3790.2817 18 novembre 2006 09:21 116,736 IA-64 SP1QFE
Shdocvw 6.0.3790.2817 18 novembre 2006 09:21 3,679,232 IA-64 SP1QFE
Shlwapi.dll 6.0.3790.2817 18 novembre 2006 09:21 823,296 IA-64 SP1QFE
Urlmon 6.0.3790.2817 18 novembre 2006 09:21 1,614,336 IA-64 SP1QFE
W03a2409.dll 5.2.3790.2817 18 novembre 2006 09:21 26,112 IA-64 SP1QFE
Wininet 6.0.3790.2817 18 novembre 2006 09:21 1,701,376 IA-64 SP1QFE
Wbrowseui.dll 6.0.3790.2817 18 novembre 2006 09:21 1,036,800 x86 SP1QFE\WOW
Wdanim.dll 6.3.1.148 18 novembre 2006 09:21 1,058,304 x86 SP1QFE\WOW
Wdxtmsft.dll 6.3.3790.2817 18 novembre 2006 09:21 363,008 x86 SP1QFE\WOW
Wdxtrans.dll 6.3.3790.2817 18 novembre 2006 09:21 212,480 x86 SP1QFE\WOW
Wiedw.exe 5.2.3790.2817 18 novembre 2006 09:21 17,920 x86 SP1QFE\WOW
Wiepeers.dll 6.0.3790.2817 18 novembre 2006 09:21 253,952 x86 SP1QFE\WOW
Wjsproxy.dll 6.0.3790.2817 18 novembre 2006 09:21 16,384 x86 SP1QFE\WOW
Wmshtml.dll 6.0.3790.2817 18 novembre 2006 09:21 3,156,992 x86 SP1QFE\WOW
Wmstime.dll 6.0.3790.2817 18 novembre 2006 09:21 537,088 x86 SP1QFE\WOW
Wpngfilt.dll 5.2.3790.2817 18 novembre 2006 09:21 42,496 x86 SP1QFE\WOW
Wshdocvw.dll 6.0.3790.2817 18 novembre 2006 09:21 1,515,520 x86 SP1QFE\WOW
Wshlwapi.dll 6.0.3790.2817 18 novembre 2006 09:21 321,536 x86 SP1QFE\WOW
Wurlmon.dll 6.0.3790.2817 18 novembre 2006 09:21 696,832 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2817 18 novembre 2006 09:21 27,136 x86 SP1QFE\WOW
Wwininet.dll 6.0.3790.2817 18 novembre 2006 09:21 665,600 x86 SP1QFE\WOW

Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; e Windows Server 2003 R2, Datacenter x64 Edition:

Nome del file Versione Data Time Dimensione CPU Folder
Browseui.dll 6.0.3790.2817 18 novembre 2006 09:22 1,604,608 x64 SP1GDR
Danim.dll 6.3.1.148 18 novembre 2006 09:22 1,989,120 x64 SP1GDR
Dxtmsft.dll 6.3.3790.2817 18 novembre 2006 09:22 561,664 x64 SP1GDR
Dxtrans.dll 6.3.3790.2817 18 novembre 2006 09:22 332,288 x64 SP1GDR
Iepeers.dll 6.0.3790.2817 18 novembre 2006 09:22 369,664 x64 SP1GDR
Jsproxy.dll 6.0.3790.2817 18 novembre 2006 09:22 24,064 x64 SP1GDR
Mshtml.dll 6.0.3790.2817 18 novembre 2006 09:22 5,995,520 x64 SP1GDR
Mstime.dll 6.0.3790.2817 18 novembre 2006 09:22 900,608 x64 SP1GDR
Pngfilt.dll 5.2.3790.2817 18 novembre 2006 09:22 64.000 x64 SP1GDR
Shdocvw 6.0.3790.2817 18 novembre 2006 09:22 2,437,632 x64 SP1GDR
Shlwapi.dll 6.0.3790.2817 18 novembre 2006 09:22 621,568 x64 SP1GDR
Urlmon 6.0.3790.2817 18 novembre 2006 09:22 1,083,904 x64 SP1GDR
W03a2409.dll 5.2.3790.2817 18 novembre 2006 09:22 4.608 x64 SP1GDR
Wininet 6.0.3790.2817 18 novembre 2006 09:23 1,187,840 x64 SP1GDR
Wbrowseui.dll 6.0.3790.2817 18 novembre 2006 09:23 1,036,800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 18 novembre 2006 09:23 1,058,304 x86 SP1GDR\WOW
Wdxtmsft.dll 6.3.3790.2817 18 novembre 2006 09:23 363,008 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2817 18 novembre 2006 09:23 212,480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2817 18 novembre 2006 09:23 17,920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2817 18 novembre 2006 09:23 253,952 x86 SP1GDR\WOW
Wjsproxy.dll 6.0.3790.2817 18 novembre 2006 09:23 16,384 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2817 18 novembre 2006 09:23 3,153,920 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2817 18 novembre 2006 09:23 537,088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2817 18 novembre 2006 09:23 42,496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2817 18 novembre 2006 09:23 1,514,496 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2817 18 novembre 2006 09:23 321,536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2817 18 novembre 2006 09:23 696,320 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2817 18 novembre 2006 09:23 4.096 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2817 18 novembre 2006 09:23 662,528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2817 18 novembre 2006 09:13 1,604,608 x64 SP1QFE
Danim.dll 6.3.1.148 18 novembre 2006 09:13 1,989,120 x64 SP1QFE
Dxtmsft.dll 6.3.3790.2817 18 novembre 2006 09:13 561,664 x64 SP1QFE
Dxtrans.dll 6.3.3790.2817 18 novembre 2006 09:13 332,288 x64 SP1QFE
Iepeers.dll 6.0.3790.2817 18 novembre 2006 09:13 370,176 x64 SP1QFE
Jsproxy.dll 6.0.3790.2817 18 novembre 2006 09:13 24,064 x64 SP1QFE
Mshtml.dll 6.0.3790.2817 18 novembre 2006 09:13 5,998,592 x64 SP1QFE
Mstime.dll 6.0.3790.2817 18 novembre 2006 09:13 900,608 x64 SP1QFE
Pngfilt.dll 5.2.3790.2817 18 novembre 2006 09:13 64.000 x64 SP1QFE
Shdocvw 6.0.3790.2817 18 novembre 2006 09:13 2,438,656 x64 SP1QFE
Shlwapi.dll 6.0.3790.2817 18 novembre 2006 09:14 621,568 x64 SP1QFE
Urlmon 6.0.3790.2817 18 novembre 2006 09:14 1,083,904 x64 SP1QFE
W03a2409.dll 5.2.3790.2817 18 novembre 2006 09:14 27,648 x64 SP1QFE
Wininet 6.0.3790.2817 18 novembre 2006 09:14 1,189,888 x64 SP1QFE
Wbrowseui.dll 6.0.3790.2817 18 novembre 2006 09:14 1,036,800 x86 SP1QFE\WOW
Wdanim.dll 6.3.1.148 18 novembre 2006 09:14 1,058,304 x86 SP1QFE\WOW
Wdxtmsft.dll 6.3.3790.2817 18 novembre 2006 09:14 363,008 x86 SP1QFE\WOW
Wdxtrans.dll 6.3.3790.2817 18 novembre 2006 09:14 212,480 x86 SP1QFE\WOW
Wiedw.exe 5.2.3790.2817 18 novembre 2006 09:14 17,920 x86 SP1QFE\WOW
Wiepeers.dll 6.0.3790.2817 18 novembre 2006 09:14 253,952 x86 SP1QFE\WOW
Wjsproxy.dll 6.0.3790.2817 18 novembre 2006 09:14 16,384 x86 SP1QFE\WOW
Wmshtml.dll 6.0.3790.2817 18 novembre 2006 09:14 3,156,992 x86 SP1QFE\WOW
Wmstime.dll 6.0.3790.2817 18 novembre 2006 09:14 537,088 x86 SP1QFE\WOW
Wpngfilt.dll 5.2.3790.2817 18 novembre 2006 09:14 42,496 x86 SP1QFE\WOW
Wshdocvw.dll 6.0.3790.2817 18 novembre 2006 09:14 1,515,520 x86 SP1QFE\WOW
Wshlwapi.dll 6.0.3790.2817 18 novembre 2006 09:14 321,536 x86 SP1QFE\WOW
Wurlmon.dll 6.0.3790.2817 18 novembre 2006 09:14 696,832 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2817 18 novembre 2006 09:14 27,136 x86 SP1QFE\WOW
Wwininet.dll 6.0.3790.2817 18 novembre 2006 09:14 665,600 x86 SP1QFE\WOW

Note Quando si installano questi aggiornamenti della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.

Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE, SP1QFE o SP2QFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR, SP1GDR o SP2GDR nel sistema. Gli aggiornamenti della sicurezza potrebbero non contenere tutte le varianti di questi file. Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.

Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer

Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della versione dei file

Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

  1. Fare clic su Start e quindi su Cerca.
  2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
  3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
  4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà. Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
  5. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata. Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
  • Verifica della chiave del Registro di sistema

È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando la seguente chiave del Registro di sistema.

Windows Server 2003, Web Edition; Windows Server 2003, edizione Standard; Windows Server 2003, Datacenter Edition; Windows Server 2003, edizione Enterprise; Windows Small Business Server 2003; Windows Server 2003, Web Edition con SP1; Windows Server 2003, edizione Standard con SP1; Windows Server 2003, edizione Enterprise con SP1; Windows Server 2003, Datacenter Edition con SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, edizione Standard; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, edizione Enterprise; Windows Small Business Server 2003 R2; Windows Server 2003, edizione Enterprise per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition per sistemi basati su Itanium; Windows Server 2003, edizione Enterprise con SP1 per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition con SP1 per sistemi basati su Itanium; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; e Windows Server 2003 R2, Datacenter x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows Server 2003\SP2\KB925454\Filelist

Nota Questa chiave del Registro di sistema potrebbe non contenere un elenco completo di file installati. Inoltre, questa chiave del Registro di sistema potrebbe non essere creata correttamente se un amministratore o un OEM si integra o esegue lo slipstream dell'aggiornamento della sicurezza 925454 nei file di origine dell'installazione di Windows.

Altre informazioni

Riconoscimenti

Microsoft ringrazia quanto segue per collaborare a proteggere i clienti:

  • Jacob Balle e Carsten Eiram di Secunia Research for reporting the Script Error Handling Memory Corruption Vulnerability (CVE-2006-5579)
  • Sam Thomas, che collabora con TippingPoint e Zero Day Initiative, per segnalare la vulnerabilità di danneggiamento della memoria della funzione script DHTML (CVE-2006-5581)
  • Yorick Koster di ITsec Security Services per segnalare la vulnerabilità di divulgazione delle informazioni sulle cartelle TIF (CVE-2006-5578)

Recupero di altri Aggiornamenti di sicurezza:

Aggiornamenti per altri problemi di sicurezza sono disponibili nelle posizioni seguenti:

  • Gli aggiornamenti della sicurezza sono disponibili nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "security_patch".
  • Aggiornamenti per le piattaforme consumer sono disponibili all'indirizzo Sito Web di Microsoft Update.

Supporto:

  • I clienti negli Stati Uniti e in Canada possono ricevere supporto tecnico dai servizi di supporto tecnico Microsoft all'indirizzo 1-866-PCSAFETY. Non sono previsti addebiti per le chiamate di supporto associate agli aggiornamenti della sicurezza.
  • I clienti internazionali possono ricevere supporto dalle filiali Microsoft locali. Non è previsto alcun addebito per il supporto associato agli aggiornamenti della sicurezza. Per altre informazioni su come contattare Microsoft per i problemi di supporto, visitare il sito Web del supporto internazionale.

Risorse di sicurezza:

Software Update Services:

Usando Microsoft Software Update Services (SUS), gli amministratori possono distribuire rapidamente e in modo affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti ai server basati su Windows 2000 e Windows Server 2003 e ai sistemi desktop che eseguono Windows 2000 Professional o Windows XP Professional.

Per altre informazioni su come distribuire gli aggiornamenti della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services.

Windows Server Update Services:

Usando Windows Server Update Services (WSUS), gli amministratori possono distribuire in modo rapido e affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti per i sistemi operativi Windows 2000 e versioni successive, Office XP e versioni successive, Exchange Server 2003 e SQL Server 2000 in Windows 2000 e versioni successive.

Per altre informazioni su come distribuire gli aggiornamenti della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services.

Server di gestione dei sistemi:

Microsoft Systems Management Server (SMS) offre una soluzione aziendale altamente configurabile per la gestione degli aggiornamenti. Usando SMS, gli amministratori possono identificare i sistemi basati su Windows che richiedono aggiornamenti della sicurezza e possono eseguire la distribuzione controllata di questi aggiornamenti in tutta l'azienda con interruzioni minime agli utenti finali. Per altre informazioni su come gli amministratori possono usare SMS 2003 per distribuire gli aggiornamenti della sicurezza, visitare il sito Web di gestione delle patch di sicurezza SMS 2003. Gli utenti SMS 2.0 possono anche usare Software Aggiornamenti Service Feature Pack per distribuire gli aggiornamenti della sicurezza. Per informazioni sugli SMS, visitare il sito Web SMS.

Nota SMS usa Microsoft Baseline Security Analyzer, Microsoft Office Detection Tool e Enterprise Update Scan Tool per fornire un ampio supporto per il rilevamento e la distribuzione degli aggiornamenti del bollettino sulla sicurezza. Alcuni aggiornamenti software potrebbero non essere rilevati da questi strumenti. Amministrazione istrator può usare le funzionalità di inventario dell'SMS in questi casi per indirizzare gli aggiornamenti a sistemi specifici. Per altre informazioni su questa procedura, visitare il sito Web seguente. Alcuni aggiornamenti della sicurezza richiedono diritti amministrativi dopo un riavvio del sistema. Amministrazione istrators possono usare lo strumento di distribuzione dei diritti elevati (disponibile nel Feature Pack di Amministrazione istration SMS 2003 e nel Feature Pack di Amministrazione istration SMS 2.0) per installare questi aggiornamenti.

Declinazione di responsabilità:

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni:

  • V1.0 (12 dicembre 2006): Bollettino pubblicato.
  • V1.1 (14 dicembre 2006): Bollettino modificato per correggere i manifesti dei file per Windows XP Professional x64 Edition, Windows Server 2003 x64 Edition, Windows Server 2003 per sistemi basati su Itanium e Windows Server 2003 con SP1 per sistemi basati su Itanium.

Costruito al 2014-04-18T13:49:36Z-07:00