Bollettino sulla sicurezza

Microsoft Security Bulletin MS07-012 - Importante

La vulnerabilità in Microsoft MFC potrebbe consentire l'esecuzione di codice remoto (924667)

Pubblicato: 13 febbraio 2007 | Aggiornamento: 27 febbraio 2008

Versione: 2.1

Riepilogo

Chi deve leggere questo documento: clienti che usano Microsoft Windows

Impatto della vulnerabilità: esecuzione di codice remoto

Valutazione massima gravità: importante

Raccomandazione: i clienti devono applicare l'aggiornamento alla prima opportunità

Sostituzione degli aggiornamenti della sicurezza: nessuno

Avvertenze:Articolo della Microsoft Knowledge Base 924667 documenta i problemi attualmente noti che i clienti potrebbero riscontrare durante l'installazione di questo aggiornamento della sicurezza. L'articolo illustra anche le soluzioni consigliate per questi problemi. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 924667

Percorsi di download degli aggiornamenti software e della sicurezza testati:

Software interessato:

Software non interessato:

  • Windows Vista
  • Microsoft Visual Studio 2005
  • Microsoft SQL Server 2000
  • Windows Server 2003 Service Pack 1 Platform SDK
  • Windows Server 2003 R2 Platform SDK

Il software in questo elenco è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.

Informazioni generali

Schema riepilogativo

Sintesi:

Questo aggiornamento risolve una vulnerabilità appena individuata e segnalata privatamente. La vulnerabilità è documentata nella sezione "Dettagli vulnerabilità" di questo bollettino.

Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi. Per sfruttare questa vulnerabilità è necessaria un'interazione significativa dell'utente.

È consigliabile che i clienti applichino l'aggiornamento alla prima opportunità.

Classificazioni di gravità e identificatori di vulnerabilità:

Identificatori di vulnerabilità Impatto della vulnerabilità Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP Service Pack 2 Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 e Microsoft Windows Server 2003 Service Pack 2 Microsoft Visual Studio .NET 2002 Microsoft Visual Studio .NET 2002 Service Pack 1 Microsoft Visual Studio .NET 2003 Microsoft Visual Studio .NET 2003 Service Pack 1
Vulnerabilità di danneggiamento della memoria MFC - CVE-2007-0025 Esecuzione di codice remoto Importante Importante Importante Importante Importante Importante Importante

Questa valutazione si basa sui tipi di sistemi interessati dalla vulnerabilità, sui relativi modelli di distribuzione tipici e sull'effetto che l'exploit della vulnerabilità avrebbe su di essi.

Nota Gli aggiornamenti della sicurezza per Windows Server 2003, Windows Server 2003 Service Pack 1, Windows Server 2003 Service Pack 2, Windows Server 2003 x64 Edition e Windows Server 2003 x64 Edition Service Pack 2 si applicano anche a Windows Server 2003 R2.

Nota Le classificazioni di gravità per le versioni del sistema operativo non x86 vengono mappate alle versioni dei sistemi operativi x86 come indicato di seguito:

  • La classificazione di gravità di Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2 corrisponde alla classificazione di gravità di Windows XP Service Pack 2.
  • La classificazione di gravità dei sistemi basati su Itanium di Windows Server 2003 corrisponde alla classificazione di gravità di Windows Server 2003.
  • La classificazione di gravità di Windows Server 2003 con SP1 per sistemi basati su Itanium corrisponde alla classificazione di gravità di Windows Server 2003 Service Pack 1.
  • La classificazione di gravità di Windows Server 2003 con SP2 per sistemi basati su Itanium corrisponde alla classificazione di gravità di Windows Server 2003 Service Pack 2.
  • La classificazione di gravità di Windows Server 2003 x64 Edition corrisponde alla classificazione di gravità di Windows Server 2003 Service Pack 1.
  • La classificazione di gravità di Windows Server 2003 x64 Edition Service Pack 2 corrisponde alla classificazione di gravità di Windows Server 2003 Service Pack 2.

Perché Microsoft ha ripubblicato questo bollettino il 12 giugno 2007?
Questo bollettino è stato nuovamente rilasciato aggiungendo Microsoft Windows Server 2003 Service Pack 2 come prodotto interessato. I clienti che hanno installato questo aggiornamento prima di applicare Windows Server 2003 Service Pack 2 non devono riapplicare questo aggiornamento.

Quali sono i problemi noti che i clienti potrebbero riscontrare quando installano questo aggiornamento della sicurezza?
Articolo della Microsoft Knowledge Base 924667 documenta i problemi attualmente noti che i clienti potrebbero riscontrare durante l'installazione di questo aggiornamento della sicurezza. L'articolo illustra anche le soluzioni consigliate per questi problemi. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 924667.

Uso Microsoft Windows Server 2003 o Microsoft Windows Server 2003 Service Pack 1. È già stata installata la versione originale dell'aggiornamento della sicurezza MS07-012. È necessario reinstallare questa versione modificata?
No. I clienti che hanno installato questo aggiornamento prima di applicare Windows Server 2003 Service Pack 2 non devono riapplicare questo aggiornamento.

Questo aggiornamento della sicurezza rimuove la stessa vulnerabilità di quelle risolte in MS07-011 e MS07-013?
No, ogni singolo bollettino sulla sicurezza risolve vulnerabilità di sicurezza univoche in diversi componenti software; Tuttavia, esistono analogie tra i tre bollettini sulla sicurezza nel modo in cui un utente malintenzionato potrebbe sfruttare le vulnerabilità. Si noti che MS07-011 (OLE) include un miglioramento avanzato della difesa che consente di bloccare i vettori di attacco noti per la vulnerabilità risolta in MS07-012 (MFC). Anche con il miglioramento approfondito della difesa MS07-011 Microsoft consiglia vivamente di distribuire tutti e tre gli aggiornamenti della sicurezza per risolvere tutte le vulnerabilità note.

È necessario distribuire questo aggiornamento della sicurezza prima di MS07-011 e MS07-013?
No, gli aggiornamenti della sicurezza nei tre bollettini sulla sicurezza possono essere distribuiti in qualsiasi ordine. Non esistono dipendenze di compatibilità delle applicazioni tra gli aggiornamenti della sicurezza nei tre bollettini sulla sicurezza.

Sto sviluppando software che contiene file ridistribuibili da Visual Studio 6.0. Poiché il software contiene mfc40u.dll e mfc42u.dll, sono interessati da questo problema? Inoltre, se interessato, come è consigliabile risolverlo dal termine del supporto per Visual Studio 6.0?
Poiché Microsoft fornisce solo gli aggiornamenti della sicurezza per le versioni supportate del software e il supporto per Visual Studio 6.0 è terminato, è consigliabile aggiornare il software per usare una versione supportata di Visual Studio, ad esempio Visual Studio 2005.

Si sta sviluppando software che collega in modo statico al file mfc70u.lib da Visual Studio .NET 2002 o dal file mfc71u.lib da Visual Studio .NET 2003. Come si deve procedere?
È necessario installare gli aggiornamenti della sicurezza inclusi in questo bollettino sulla sicurezza per Visual Studio .NET 2002 e Visual Studio .NET 2003 in base alle esigenze, ricompilare l'applicazione usando le librerie statiche aggiornate per MFC disponibili nell'aggiornamento della sicurezza e rilasciare una versione aggiornata dell'applicazione ai clienti.

Se si usa Visual Studio .NET 2003, fare riferimento all'articolo della Microsoft Knowledge Base 933273 e scaricare i file di origine MFC dall'Area download Microsoft. Ciò è particolarmente importante se le librerie MFC sono state ricompilate dall'origine e sono collegate in modo statico o dinamico alle librerie create. È necessario scaricare l'origine dell'aggiornamento e ricompilare le librerie MFC prima di ricompilare l'applicazione.

Si sta sviluppando software che contiene il file ridistribuibile mfc70u.dll da Visual Studio .NET 2002 o il file mfc71u.dll da Visual Studio .NET 2003. Come si deve procedere?
È necessario installare gli aggiornamenti della sicurezza inclusi in questo bollettino sulla sicurezza per Visual Studio .NET 2002 o Visual Studio .NET 2003 in base alle esigenze. Se è stata ridistribuito mfc70u.dll o mfc71u.dll con l'applicazione, è necessario rilasciare una versione aggiornata dell'applicazione ai clienti con le versioni aggiornate di questi file inclusi in questo aggiornamento della sicurezza per Visual Studio .NET 2002 o Visual Studio .NET 2003.

Le copie di mfc40u.dll e mfc42u.dll sono disponibili in cartelle diverse da %windir%\system32. Come si deve procedere?
È necessario contattare il fornitore del software che ha fornito all'applicazione la ridistribuzione di uno o più di questi file e chiedere al fornitore una versione aggiornata del software che include una versione più recente dei file.

Si usa Microsoft SQL Server 2000, che contiene il file ridistribuibile, mfc71u.dll, da Visual Studio .NET 2003. Esiste una vulnerabilità in questo file?
No. Microsoft SQL Server 2000 non è interessato. Il file, mfc71u.dll, non richiede un aggiornamento per rimanere sicuro dopo l'applicazione dell'aggiornamento specifico del sistema operativo.

Ho installato una versione di Platform SDK, che contiene il file, mfc42u.dll, che viene aggiornato in questo bollettino sulla sicurezza. In questo file esiste una vulnerabilità?
No. L'SDK della piattaforma non è interessato. Il file, mfc42u.dll, fornito da qualsiasi versione di Platform SDK non richiede un aggiornamento per rimanere sicuro dopo l'applicazione dell'aggiornamento specifico del sistema operativo.

Si usa un'applicazione di terze parti che contiene i file ridistribuibili mfc70u.dll da Visual Studio .NET 2002 o il file mfc71u.dll da Visual Studio .NET 2003. Esiste una vulnerabilità in questi file? In caso affermativo, come dovremmo risolverlo?
È necessario contattare il fornitore del software che ha fornito all'applicazione la ridistribuzione di uno o più di questi file e chiedere al fornitore una versione aggiornata del software che include una versione più recente dei file.

Si usa un'applicazione di terze parti che contiene file ridistribuibili da Visual Studio 6.0. Poiché queste applicazioni contengono mfc40u.dll e mfc42u.dll, sono interessate da questo problema? Inoltre, se interessato, come è consigliabile risolverlo dal termine del supporto per Visual Studio 6.0?
È necessario contattare il fornitore del software che ha fornito all'applicazione la ridistribuzione di uno o più di questi file e chiedere al fornitore una versione aggiornata del software che non ridistribuisce mfc40u.dll e mfc41u.dll.

Supporto esteso per gli aggiornamenti della sicurezza per Microsoft Windows XP Home Edition Service Pack 1 o Service Pack 1a, Windows XP Media Center Edition 2002 Service Pack 1, Windows XP Media Center Edition 2004 Service Pack 1, Windows XP Professional Service Pack 1 o Service Pack 1a e Windows XP Tablet PC Edition Service Pack 1 terminato il 10 ottobre 2006. Sto ancora usando uno di questi sistemi operativi; Cosa dovrei fare?
Windows XP (tutte le versioni) Service Pack 1 ha raggiunto la fine del ciclo di vita del supporto. Deve essere una priorità per i clienti che dispongono di queste versioni del sistema operativo per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare il sito Web supporto tecnico Microsoft ciclo di vita seguente. Per altre informazioni sul periodo di supporto degli aggiornamenti della sicurezza estesa per queste versioni del sistema operativo, visitare il sito Web dei Servizi supporto tecnico Microsoft.

**Supporto degli aggiornamenti della sicurezza estesi per Microsoft Windows 98, Windows 98 Second Edition o Windows Millennium Edition è terminato il 11 luglio 2006. Sto ancora usando uno di questi sistemi operativi; Cosa dovrei fare? ** Windows 98, Windows 98 Second Edition e Windows Millennium Edition hanno raggiunto la fine dei cicli di vita del supporto. Deve essere una priorità per i clienti che dispongono di queste versioni del sistema operativo per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare il sito Web supporto tecnico Microsoft ciclo di vita seguente. Per altre informazioni sul periodo di supporto degli aggiornamenti della sicurezza estesa per queste versioni del sistema operativo, visitare il sito Web dei Servizi supporto tecnico Microsoft.

Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows NT Workstation 4.0 Service Pack 6a e Windows 2000 Service Pack 2 è terminato il 30 giugno 2004. Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows NT Server 4.0 Service Pack 6a è terminato il 31 dicembre 2004. Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows 2000 Service Pack 3 è terminato il 30 giugno 2005. Sto ancora usando uno di questi sistemi operativi; Cosa dovrei fare?
Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 e Windows 2000 Service Pack 3 hanno raggiunto la fine dei cicli di vita del supporto. Deve essere una priorità per i clienti che dispongono di queste versioni del sistema operativo per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare il sito Web supporto tecnico Microsoft ciclo di vita seguente. Per altre informazioni sul periodo di supporto degli aggiornamenti della sicurezza estesa per queste versioni del sistema operativo, visitare il sito Web dei Servizi supporto tecnico Microsoft.

I clienti che richiedono supporto personalizzato per questi prodotti devono contattare il rappresentante del team dell'account Microsoft, il responsabile dell'account tecnico o il rappresentante partner Microsoft appropriato per le opzioni di supporto personalizzate. I clienti senza contratto Alliance, Premier o Authorized possono contattare l'ufficio vendite Microsoft locale. Per informazioni di contatto, visitare il sito Web Microsoft Worldwide Information, selezionare il paese e quindi fare clic su Vai per visualizzare un elenco di numeri di telefono. Quando chiami, chiedi di parlare con il responsabile vendite premier support locale. Per altre informazioni, vedere Domande frequenti sul ciclo di vita del supporto del prodotto del sistema operativo Windows.

Per altre informazioni, visitare le domande frequenti sul sistema operativo Windows.

È possibile usare Microsoft Baseline Security Analyzer (MBSA) per determinare se questo aggiornamento è necessario?
Nella tabella seguente viene fornito il riepilogo del rilevamento MBSA per questo aggiornamento della sicurezza.

Prodotto MBSA 1.2.1 EST MBSA 2.0
Microsoft Windows 2000 Service Pack 4 No
Microsoft Windows XP Service Pack 2 No
Microsoft Windows XP Professional x64 Edition e Microsoft Windows XP Professional x64 Edition Service Pack 2 No No
Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 e Microsoft Windows Server 2003 Service Pack 2 No
Microsoft Windows Server 2003 per sistemi basati su Itanium, Microsoft Windows Server 2003 con SP1 per sistemi basati su Itanium e Microsoft Windows Server 2003 con SP2 per sistemi basati su Itanium No No
Microsoft Windows Server 2003 x64 Edition e Microsoft Windows Server 2003 x64 Edition Service Pack 2 No No
Microsoft Visual Studio .NET 2002 No No
Microsoft Visual Studio .NET 2002 Service Pack 1 No No
Microsoft Visual Studio .NET 2003 No No
Microsoft Visual Studio .NET 2003 Service Pack 1 No No

Per altre informazioni su MBSA, visitare il sito Web MBSA. Per altre informazioni sui programmi attualmente non rilevati da Microsoft Update e MBSA 2.0, vedere l'articolo 895660 della Microsoft Knowledge Base.

Per informazioni più dettagliate, vedere l'articolo della Microsoft Knowledge Base 910723.

Che cos'è EnterpriseUpdate Scan Tool (EST)?
Nell'ambito di un impegno continuo a fornire strumenti di rilevamento per gli aggiornamenti della sicurezza di classe bollettino, Microsoft offre uno strumento di rilevamento autonomo ogni volta che Microsoft Baseline Security Analyzer (MBSA) e Office Detection Tool (ODT) non è in grado di rilevare se l'aggiornamento è necessario per un ciclo di rilascio MSRC. Questo strumento autonomo è denominato Enterprise Update Scan Tool (EST) ed è progettato per gli amministratori aziendali. Quando viene creata una versione di Enterprise Update Scan Tool per un bollettino specifico, i clienti possono eseguire lo strumento da un'interfaccia della riga di comando e visualizzare i risultati del file di output XML. Per aiutare i clienti a usare meglio lo strumento, verrà fornita una documentazione dettagliata con lo strumento . È disponibile anche una versione dello strumento che offre un'esperienza integrata per gli amministratori SMS.

È possibile usare una versione diEnterpriseUpdate Scan Tool (EST) per determinare se questo aggiornamento è necessario?
Sì. Microsoft ha creato una versione di EST che determinerà se è necessario applicare questo aggiornamento. Per i collegamenti per il download e altre informazioni sulla versione di EST rilasciata questo mese, vedere l'articolo della Microsoft Knowledge Base 894193. I clienti SMS devono esaminare le domande frequenti seguenti: "È possibile usare Systems Management Server (SMS) per determinare se questo aggiornamento è necessario?" per ulteriori informazioni su SMS ed EST.

È possibile usare Systems Management Server (SMS) per determinare se questo aggiornamento è necessario?
Nella tabella seguente viene fornito il riepilogo del rilevamento SMS per questo aggiornamento della sicurezza.

Prodotto SMS 2.0 SMS 2003
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition e Microsoft Windows XP Professional x64 Edition Service Pack 2 No
Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 e Microsoft Windows Server 2003 Service Pack 2
Microsoft Windows Server 2003 per sistemi basati su Itanium, Microsoft Windows Server 2003 con SP1 per sistemi basati su Itanium e Microsoft Windows Server 2003 con SP2 per sistemi basati su Itanium No
Microsoft Windows Server 2003 x64 Edition e Microsoft Windows Server 2003 x64 Edition Service Pack 2 No
Microsoft Visual Studio .NET 2002 Sì (con EST)
Microsoft Visual Studio .NET 2002 Service Pack 1 Sì (con EST)
Microsoft Visual Studio .NET 2003 Sì (con EST)
Microsoft Visual Studio .NET 2003 Service Pack 1 Sì (con EST)

SMS 2.0 e SMS 2003 Software Update Services (SUS) Feature Pack possono usare MBSA 1.2.1 per il rilevamento e pertanto hanno la stessa limitazione elencata in precedenza in questo bollettino relativo ai programmi che MBSA 1.2.1 non rileva.

Per SMS 2.0, il Feature Pack SMS SUS, che include lo strumento di inventario aggiornamenti della sicurezza (SUIT), può essere usato da SMS per rilevare gli aggiornamenti della sicurezza. SMS SUIT usa il motore MBSA 1.2.1 per il rilevamento. Per altre informazioni su SUIT, visitare il seguente sito Web Microsoft. Per altre informazioni sulle limitazioni di SUIT, vedere l'articolo 306460 della Microsoft Knowledge Base. Sms SUS Feature Pack include anche Microsoft Office Inventory Tool per rilevare gli aggiornamenti necessari per microsoft app Office licazioni.

Per SMS 2003, lo strumento di inventario SMS 2003 per Microsoft Aggiornamenti (ITMU) può essere usato da SMS per rilevare gli aggiornamenti della sicurezza offerti da Microsoft Update e supportati da Windows Server Update Services. Per ulteriori informazioni su SMS 2003 ITMU, visitare il seguente sito Web Microsoft. SMS 2003 può anche usare Microsoft Office Inventory Tool per rilevare gli aggiornamenti necessari per microsoft app Office licazioni.

Per altre informazioni sugli SMS, visitare il sito Web SMS.

Per informazioni più dettagliate, vedere l'articolo della Microsoft Knowledge Base 910723.

Dettagli della vulnerabilità

Vulnerabilità di danneggiamento della memoria MFC - CVE-2007-0025:

Esiste una vulnerabilità di esecuzione remota del codice nel componente MFC fornito con Microsoft Windows e Visual Studio. Un utente malintenzionato potrebbe tentare di sfruttare questa vulnerabilità quando un utente interagisce con un oggetto OLE incorporato in formato non valido all'interno di un file RTF (Rich Text Format) o di un messaggio di posta elettronica RTF.

Se un utente è stato connesso con diritti utente amministrativi, un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti i cui account sono configurati per avere un minor numero di diritti utente nel sistema potrebbero essere meno interessati rispetto agli utenti che operano con diritti amministrativi.

Fattori di mitigazione della vulnerabilità di danneggiamento della memoria MFC - CVE-2007-0025:

  • Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
  • Un utente malintenzionato potrebbe sfruttare questa vulnerabilità solo quando un utente apre e quindi interagisce con un oggetto OLE incorporato all'interno di un file RTF (Rich Text Format) o un messaggio di posta elettronica RTF.
  • Questa vulnerabilità non può essere sfruttata automaticamente tramite uno scenario di attacco basato sul Web. Un utente malintenzionato deve ospitare un sito Web che contiene un file RTF usato per tentare di sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web dannoso. Un utente malintenzionato dovrà invece convincerli a visitare il sito Web, in genere facendogli clic su un collegamento che li porta al sito dell'utente malintenzionato e quindi convincere l'utente ad aprire il file.
  • La vulnerabilità non può essere sfruttata automaticamente tramite posta elettronica. Affinché un attacco riesca correttamente, un utente deve aprire un allegato inviato in un messaggio di posta elettronica e quindi interagire con un oggetto OLE incorporato all'interno di un file RTF (Rich Text Format) o interagire con un oggetto OLE incorporato all'interno di un messaggio di posta elettronica RTF.

Soluzioni alternative per la vulnerabilità di danneggiamento della memoria MFC - CVE-2007-0025:

Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.

  • Abilitare il blocco di oggetti incorporati in Wordpad.exe

    Nota: questa soluzione alternativa si applica solo ai sistemi Microsoft Windows XP Service Pack 2, Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 e Microsoft Windows Server 2003 Service Pack 2.

    Wordpad.exe è l'applicazione predefinita usata per aprire i file RTF. Gli utenti possono bloccare temporaneamente l'analisi di oggetti incorporati all'interno di file di testo RTF.

    Avviso Se si usa l'editor del Registro di sistema in modo errato, è possibile che si verifichino gravi problemi che potrebbero richiedere di reinstallare il sistema operativo. Microsoft non può garantire che sia possibile risolvere i problemi derivanti dall'uso non corretto dell'editor del Registro di sistema. Utilizzare l'editor del Registro di sistema a proprio rischio.

    È consigliabile eseguire il backup del Registro di sistema prima di modificarlo.

    Usare il testo seguente per creare un file .reg che automatizza la modifica del Registro di sistema per bloccare temporaneamente l'analisi di oggetti incorporati con file di testo RTF quando si usa Wordpad.exe. È possibile copiare il testo seguente, incollarlo in un editor di testo, ad esempio Blocco note, e quindi salvare il file con l'estensione .reg nome file. Eseguire il file .reg nel client vulnerabile.

    Editor del Registro di sistema di Windows versione 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\RtfStreamIn\ObjectBlocking\wordpad.exe]

    Impatto della soluzione alternativa: Wordpad.exe non analizzerà più gli oggetti incorporati all'interno di file RTF.

  • Non aprire o salvare file RTF ricevuti da origini non attendibili o che si ricevono in modo imprevisto da origini attendibili. Questa vulnerabilità potrebbe essere sfruttata quando un utente apre un file appositamente creato.

  • Annullare l'installazione di WordPad da Windows 2000 o Windows 2003

    Wordpad.exe è l'applicazione predefinita usata per aprire i file RTF. Disinstallando WordPad, gli utenti possono bloccare l'analisi di oggetti incorporati all'interno di File di testo RTF.

    1. Fare clic su Start, fare clic su Pannello di controllo e quindi su Installazione applicazioni.
    2. Fare clic su Aggiungi/Rimuovi componenti di Windows, fare doppio clic su Accessori e utilità, quindi fare doppio clic su Accessori.
    3. Deselezionare Wordpad, fare clic su Ok per consentire alla gestione componenti facoltativa di disinstallare Wordpad.

    Impatto della soluzione alternativa: Wordpad non analizzerà più gli oggetti incorporati all'interno di file RTF.

Domande frequenti sulla vulnerabilità di danneggiamento della memoria MFC - CVE-2007-0025:

Qual è l'ambito della vulnerabilità?
Esiste una vulnerabilità di esecuzione remota del codice nel componente MFC fornito con Microsoft Windows e Visual Studio. Un utente malintenzionato potrebbe sfruttare questa vulnerabilità quando un utente interagisce con un oggetto OLE incorporato in formato non valido all'interno di un file RTF (Rich Text Format) o un messaggio di posta elettronica RTF. Se un utente è stato connesso con diritti utente amministrativi, un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti i cui account sono configurati per avere un minor numero di diritti utente nel sistema potrebbero essere meno interessati rispetto agli utenti che operano con diritti amministrativi.

Che cos'è il formato RTF (Rich Text Format)?
La specifica RTF (Rich Text Format) fornisce un formato per l'interscambio di testo e grafica che può essere usato con diversi dispositivi di output, ambienti operativi e sistemi operativi.

Che cos'è OLE?
Usando la tecnologia OLE, un'applicazione può fornire supporto per incorporamento e collegamento. OLE è la tecnologia usata dalle applicazioni per creare e modificare documenti composti. Si tratta di documenti di un formato, ad esempio un documento di Microsoft Word, che contengono incorporamenti di documenti (o collegamenti a) di un altro formato, ad esempio Microsoft Excel. OLE 2.0 richiede ancora di più OLE consentendo la modifica sul posto. Anziché avviare una nuova applicazione quando viene attivato un oggetto OLE, l'utente visualizza invece un nuovo set di voci di menu all'interno dell'applicazione esistente. Per altre informazioni su OLE, visitare il seguente sito Web MSDN.

Che cosa causa la vulnerabilità?
I componenti MFC di Windows non eseguono una convalida sufficiente durante l'analisi di oggetti OLE incorporati all'interno di file RTF. Quando un utente interagisce con un oggetto OLE incorporato in formato non valido all'interno di un file RTF, potrebbe danneggiare la memoria di sistema in modo che un utente malintenzionato possa eseguire codice arbitrario.

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe causare l'esecuzione di codice arbitrario con i privilegi dell'utente che ha aperto il file.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe sfruttare questa vulnerabilità solo quando un utente apre e quindi interagisce con un oggetto OLE incorporato all'interno di un file RTF (Rich Text Format) o un messaggio di posta elettronica RTF.

Questa vulnerabilità non può essere sfruttata automaticamente tramite uno scenario di attacco basato sul Web. Un utente malintenzionato deve ospitare un sito Web che contiene un file RTF usato per tentare di sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web dannoso. Un utente malintenzionato dovrà invece convincerli a visitare il sito Web, in genere facendogli clic su un collegamento che li porta al sito dell'utente malintenzionato e quindi convincere l'utente ad aprire il file.

La vulnerabilità non può essere sfruttata automaticamente tramite posta elettronica. Affinché un attacco riesca correttamente, un utente deve aprire un allegato inviato in un messaggio di posta elettronica e quindi interagire con un oggetto OLE incorporato all'interno del file RTF oppure interagire con un oggetto OLE incorporato all'interno di un messaggio di posta elettronica RTF.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Le workstation e i server terminal sono principalmente a rischio. I server potrebbero essere più a rischio se gli amministratori consentono agli utenti di accedere ai server e di eseguire programmi. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema.

Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui i componenti MFC di Windows analizzano i flussi OLE all'interno dei file RTF.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata divulgata pubblicamente quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di verifica pubblicato quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Informazioni sull'aggiornamento della sicurezza

Software interessato:

Per informazioni sull'aggiornamento della sicurezza specifico per il software interessato, fare clic sul collegamento appropriato:

Windows 2000 (tutte le versioni)

Prerequisiti per Windows 2000, questo aggiornamento della sicurezza richiede Service Pack 4 (SP4). Per Small Business Server 2000, questo aggiornamento della sicurezza richiede Small Business Server 2000 Service Pack 1a (SP1a) o Small Business Server 2000 in esecuzione con Windows 2000 Server Service Pack 4 (SP4).

Il software elencato è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.

Per altre informazioni su come ottenere il Service Pack più recente, vedere l'articolo 260910 della Microsoft Knowledge Base.

Inclusione nei Service Pack futuri L'aggiornamento per questo problema può essere incluso in un aggiornamento cumulativo futuro.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione.
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio.
Opzioni speciali
/overwriteoem Sovrascrive i file OEM senza richiedere conferma.
/nobackup Non esegue il backup dei file necessari per la disinstallazione.
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta.
/log:path Consente il reindirizzamento dei file di log di installazione.
/integrate:path Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione.
/extract[:p ath] Estrae i file senza avviare il programma di installazione.
/ER Abilita la segnalazione errori estesa.
/verbose Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet. Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows 2000 Service Pack 4:

Windows2000-KB924667-x86-enu /quiet

Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrator deve usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet. Amministrazione istrators deve anche esaminare il file di KB924667.log per eventuali messaggi di errore quando usano questa opzione.

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows 2000 Service Pack 4:

Windows2000-KB924667-x86-enu /norestart

Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.

Requisito di riavvio

È necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento della sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 924667$\Spuninst.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione.
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio.
Opzioni speciali
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta.
/log:path Consente il reindirizzamento dei file di log di installazione.

Informazioni sui file

La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Windows 2000 Service Pack 4:

Nome del file Versione Data Time Dimensione
Mfc40u.dll 4.1.0.6141 03-Novembre 2006 07:01 927,504
Mfc42u.dll 6.0.9792.0 03-Novembre 2006 07:01 1,011,774

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer
    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Vedere la domanda frequente" "È possibile usare Microsoft Baseline Security Analyzer (MBSA) per determinare se questo aggiornamento è necessario?" nella sezione Domande frequenti relative a questo aggiornamento della sicurezza, più indietro in questo bollettino.

  • Verifica della versione dei file
    Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.
    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.
      Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
    5. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.
      Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
  • Verifica della chiave del Registro di sistema
    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando la chiave del Registro di sistema seguente:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows 2000\SP5\KB924667\Filelist

    Nota Questa chiave del Registro di sistema potrebbe non contenere un elenco completo di file installati. Inoltre, questa chiave del Registro di sistema potrebbe non essere creata correttamente quando un amministratore o un OEM si integra o esegue lo slipstream dell'aggiornamento della sicurezza 924667 nei file di origine dell'installazione di Windows.

Windows XP (tutte le versioni)

Prerequisiti Questo aggiornamento della sicurezza richiede Microsoft Windows XP Service Pack 2. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 322389.

Inclusione nei Service Pack futuri L'aggiornamento per questo problema verrà incluso in un Service Pack futuro o aggiornamento cumulativo.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione.
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio.
Opzioni speciali
/overwriteoem Sovrascrive i file OEM senza richiedere conferma.
/nobackup Non esegue il backup dei file necessari per la disinstallazione.
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta.
/log:path Consente il reindirizzamento dei file di log di installazione.
/integrate:path Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione.
/extract[:p ath] Estrae i file senza avviare il programma di installazione.
/ER Abilita la segnalazione errori estesa.
/verbose Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Microsoft Windows XP:

WindowsXP-KB924667-x86-enu /quiet

Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrator deve usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet. Amministrazione istrators deve anche esaminare il file di KB924667.log per eventuali messaggi di errore quando usano questa opzione.

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows XP:

WindowsXP-KB924667-x86-enu /norestart

Per informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.

Requisito di riavvio

È necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento della sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 924667$\Spuninst.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione.
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio.
Opzioni speciali
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta.
/log:path Consente il reindirizzamento dei file di log di installazione.

Informazioni sui file

La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

Nome del file Versione Data Time Dimensione Folder
Mfc40u.dll 4.1.0.6141 01-Novembre 2006 19:17 927,504 SP2QFE
Mfc42u.dll 6.2.8071.0 14-dic-2006 13:45 981,760 SP2QFE
Atl 3.0.9238.0 19-gennaio 2007 20:15 74,802 SP2QFE\ASMS\60\MSFT\VCRTL
Mfc42.dll 6.0.8665.0 19-gennaio 2007 20:15 995,383 SP2QFE\ASMS\60\MSFT\VCRTL
Mfc42u.dll 6.0.9792.0 19-gennaio 2007 20:15 1,011,774 SP2QFE\ASMS\60\MSFT\VCRTL
Msvcp60.dll 6.0.8972.0 19-gennaio 2007 20:15 401,462 SP2QFE\ASMS\60\MSFT\VCRTL
Vcrtl.man N/D 19-gennaio 2007 20:18 1,822 SP2QFE\ASMS\60\MSFT\VCRTL
Vcrtl.man N/D 19-gennaio 2007 20:18 644 SP2QFE\ASMS\60\POLICY\MSFT\VCRTL

Windows XP Professional x64:

Nome del file Versione Data Time Dimensione CPU Folder
Mfc42u.dll 6.5.9146.0 25-Gennaio 2007 12:11 1,460,992 x64 SP1QFE
Atl 3.0.9238.0 25-Gennaio 2007 12:11 74,802 x86 SP1QFE\ASMS\6000\MSFT\VCRTL
Mfc42.dll 6.0.8665.0 25-Gennaio 2007 12:11 995,383 x86 SP1QFE\ASMS\6000\MSFT\VCRTL
Mfc42u.dll 6.0.9792.0 25-Gennaio 2007 12:11 1,011,774 x86 SP1QFE\ASMS\6000\MSFT\VCRTL
Msvcp60.dll 6.0.8972.0 25-Gennaio 2007 12:11 401,462 x86 SP1QFE\ASMS\6000\MSFT\VCRTL
Vcrtl.man N/D 25-Gennaio 2007 12:11 1,822 SP1QFE\ASMS\6000\MSFT\VCRTL
Vcrtl.man N/D 25-Gennaio 2007 12:11 699 SP1QFE\ASMS\6000\POLICY\MSFT\VCRTL
Wmfc40u.dll 4.1.0.6141 25-Gennaio 2007 12:11 927,504 x86 SP1QFE\WOW
Wmfc42u.dll 6.6.8063.0 25-Gennaio 2007 12:11 1,163,776 x86 SP1QFE\WOW

Note Quando si installano questi aggiornamenti della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.

Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE, SP1QFE o SP2QFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR, SP1GDR o SP2GDR nel sistema. Gli aggiornamenti della sicurezza potrebbero non contenere tutte le varianti di questi file. Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.

Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Vedere la domanda frequente" "È possibile usare Microsoft Baseline Security Analyzer (MBSA) per determinare se questo aggiornamento è necessario?" nella sezione Domande frequenti relative a questo aggiornamento della sicurezza, più indietro in questo bollettino.

  • Verifica della versione dei file
    Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.
    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.
      Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
    5. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.
      Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
  • Verifica della chiave del Registro di sistema
    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema seguenti.

    Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows XP\SP3\KB924667\Filelist

    Per Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows XP versione 2003\SP2\KB924667\Filelist

    Nota Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo dei file installati. Inoltre, queste chiavi del Registro di sistema potrebbero non essere create correttamente se un amministratore o un OEM si integra o esegue lo slipstream dell'aggiornamento della sicurezza 924667 nei file di origine dell'installazione di Windows.

Windows Server 2003 (tutte le versioni)

Prerequisiti Questo aggiornamento della sicurezza richiede Windows Server 2003, Windows Server 2003 Service Pack 1 o Windows Server 2003 Service Pack 2.

Nota Gli aggiornamenti della sicurezza per Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 e Microsoft Windows Server 2003 Service Pack 2 si applicano anche a Microsoft Windows Server 2003 R2.

Inclusione nei Service Pack futuri L'aggiornamento per questo problema verrà incluso in futuro Service Pack o aggiornamento cumulativo.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione.
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio.
Opzioni speciali
/overwriteoem Sovrascrive i file OEM senza richiedere conferma.
/nobackup Non esegue il backup dei file necessari per la disinstallazione.
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta.
/log: percorso Consente il reindirizzamento dei file di log di installazione.
/integrate:path Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione.
/extract[:p ath] Estrae i file senza avviare il programma di installazione.
/ER Abilita la segnalazione errori estesa.
/verbose Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche molte delle opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows Server 2003:

WindowsServer2003-KB924667-v2-x86-enu /quiet

Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrator deve usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet. Amministrazione istrators deve anche esaminare il file di KB924667.log per eventuali messaggi di errore quando usano questa opzione.

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows Server 2003:

WindowsServer2003-KB924667-v2-x86-enu /norestart

Per informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.

Requisito di riavvio

È necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.

Questo aggiornamento della sicurezza non supporta HotPatching. Per altre informazioni su HotPatching, vedere l'articolo della Microsoft Knowledge Base 897341.

Nota Non tutti gli aggiornamenti della sicurezza supportano HotPatching e alcuni aggiornamenti della sicurezza che supportano HotPatching potrebbero richiedere il riavvio del server dopo l'installazione dell'aggiornamento della sicurezza. HotPatching è supportato solo se i file sostituiti dall'aggiornamento della sicurezza sono file GDR (General Distribution Release). HotPatching non è supportato se in precedenza è stato installato un hotfix per aggiornare uno dei file inclusi nell'aggiornamento della sicurezza. Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 897341e l'articolo della Microsoft Knowledge Base 824994.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento, utilizzare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 924667-v2$\Spuninst.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione.
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio.
Opzioni speciali
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta.
/log:path Consente il reindirizzamento dei file di log di installazione.

Informazioni sui file

La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Windows Server 2003, Web Edition; Windows Server 2003, edizione Standard; Windows Server 2003, Datacenter Edition; Windows Server 2003, edizione Enterprise; Windows Small Business Server 2003; Windows Server 2003, Web Edition con SP1; Windows Server 2003, edizione Standard con SP1; Windows Server 2003, edizione Enterprise con SP1; Windows Server 2003, Datacenter Edition con SP1; Windows Server 2003, Web Edition con SP2; Windows Server 2003, edizione Standard con SP2; Windows Server 2003, edizione Enterprise con SP2; Windows Server 2003, Datacenter Edition con SP2; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, edizione Standard; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, edizione Enterprise e Windows Small Business Server 2003 R2:

Nome del file Versione Data Time Dimensione Folder
mfc40u.dll 4.1.0.6141 31 ottobre 2006 21:01 927,504 RTMQFE
mfc42u.dll 6.6.8063.0 01-maggio-2007 13:44 1,163,776 RTMQFE
Atl 3.0.9238.0 25-Gennaio 2007 13:09 74,802 RTMQFE\asms\6000\msft\vcrtl
mfc42.dll 6.0.8665.0 25-Gennaio 2007 13:09 995,383 RTMQFE\asms\6000\msft\vcrtl
mfc42u.dll 6.0.9792.0 25-Gennaio 2007 13:09 1,011,774 RTMQFE\asms\6000\msft\vcrtl
msvcp60.dll 6.0.8972.0 25-Gennaio 2007 13:09 401,462 RTMQFE\asms\6000\msft\vcrtl
mfc40u.dll 4.1.0.6141 31 ottobre 2006 21:17 927,504 SP1QFE
mfc42u.dll 6.6.8063.0 31 ottobre 2006 21:17 1,163,776 SP1QFE
Atl 3.0.9238.0 23 gennaio 2007 15:42 74,802 SP1QFE\asms\6000\msft\vcrtl
mfc42.dll 6.0.8665.0 23 gennaio 2007 15:42 995,383 SP1QFE\asms\6000\msft\vcrtl
mfc42u.dll 6.0.9792.0 23 gennaio 2007 15:42 1,011,774 SP1QFE\asms\6000\msft\vcrtl
msvcp60.dll 6.0.8972.0 23 gennaio 2007 15:42 401,462 SP1QFE\asms\6000\msft\vcrtl
mfc40u.dll 4.1.0.6141 01-maggio-2007 10:12 927,504 SP2QFE

Windows Server, 2003 edizione Enterprise per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition per sistemi basati su Itanium; Windows Server 2003, edizione Enterprise con SP1 per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition con SP1 per sistemi basati su Itanium; Windows Server 2003, edizione Enterprise con SP2 per sistemi basati su Itanium e Windows Server 2003, Datacenter Edition con SP2 per sistemi basati su Itanium:

Nome del file Versione Data Time Dimensione CPU Folder
mfc42u.dll 6.5.5211.0 01-maggio-2007 15:01 3,510,272 IA-64 RTMQFE
Atl 3.0.9238.0 01-maggio-2007 15:01 74,802 X86 RTMQFE\asms\6000\msft\vcrtl
mfc42.dll 6.0.8665.0 01-maggio-2007 15:01 995,383 X86 RTMQFE\asms\6000\msft\vcrtl
mfc42u.dll 6.0.9792.0 01-maggio-2007 15:01 1,011,774 X86 RTMQFE\asms\6000\msft\vcrtl
msvcp60.dll 6.0.8972.0 01-maggio-2007 15:01 401,462 X86 RTMQFE\asms\6000\msft\vcrtl
wmfc40u.dll 4.1.0.6141 01-maggio-2007 15:01 927,504 X86 RTMQFE\wow
wmfc42u.dll 6.6.8063.0 01-maggio-2007 15:01 1,163,776 X86 RTMQFE\wow
mfc42u.dll 6.5.9146.0 01-maggio-2007 15:01 3,508,992 IA-64 SP1QFE
Atl 3.0.9238.0 01-maggio-2007 15:01 74,802 X86 SP1QFE\asms\6000\msft\vcrtl
mfc42.dll 6.0.8665.0 01-maggio-2007 15:01 995,383 X86 SP1QFE\asms\6000\msft\vcrtl
mfc42u.dll 6.0.9792.0 01-maggio-2007 15:01 1,011,774 X86 SP1QFE\asms\6000\msft\vcrtl
msvcp60.dll 6.0.8972.0 01-maggio-2007 15:01 401,462 X86 SP1QFE\asms\6000\msft\vcrtl
wmfc40u.dll 4.1.0.6141 01-maggio-2007 15:01 927,504 X86 SP1QFE\wow
wmfc42u.dll 6.6.8063.0 01-maggio-2007 15:01 1,163,776 X86 SP1QFE\wow
wmfc40u.dll 4.1.0.6141 01-maggio-2007 15:05 927,504 X86 SP2QFE\wow
wmfc42u.dll 6.6.8063.0 01-maggio-2007 15:05 1,163,776 X86 SP2QFE\wow

Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; Windows Server 2003, Datacenter x64 Edition; Windows Server 2003, Standard x64 Edition Service Pack 2; Windows Server 2003, Enterprise x64 Edition Service Pack 2; Windows Server 2003, Datacenter x64 Edition Service Pack 2; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; e Windows Server 2003 R2, Datacenter x64 Edition:

Nome del file Versione Data Time Dimensione CPU Folder
mfc42u.dll 6.5.9146.0 01-maggio-2007 13:07 1,460,992 X64 SP1QFE
Atl 3.0.9238.0 01-maggio-2007 13:07 74,802 X86 SP1QFE\asms\6000\msft\vcrtl
mfc42.dll 6.0.8665.0 01-maggio-2007 13:07 995,383 X86 SP1QFE\asms\6000\msft\vcrtl
mfc42u.dll 6.0.9792.0 01-maggio-2007 13:07 1,011,774 X86 SP1QFE\asms\6000\msft\vcrtl
msvcp60.dll 6.0.8972.0 01-maggio-2007 13:07 401,462 X86 SP1QFE\asms\6000\msft\vcrtl
wmfc40u.dll 4.1.0.6141 01-maggio-2007 13:07 927,504 X86 SP1QFE\wow
wmfc42u.dll 6.6.8063.0 01-maggio-2007 13:07 1,163,776 X86 SP1QFE\wow
wmfc40u.dll 4.1.0.6141 01-maggio-2007 13:13 927,504 X86 SP2QFE\wow
wmfc42u.dll 6.6.8063.0 01-maggio-2007 13:13 1,163,776 X86 SP2QFE\wow

Note Quando si installano questi aggiornamenti della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.

Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE, SP1QFE o SP2QFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR, SP1GDR o SP2GDR nel sistema. Gli aggiornamenti della sicurezza potrebbero non contenere tutte le varianti di questi file. Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.

Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.

Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer
    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Vedere la domanda frequente" "È possibile usare Microsoft Baseline Security Analyzer (MBSA) per determinare se questo aggiornamento è necessario?" nella sezione Domande frequenti relative a questo aggiornamento della sicurezza, più indietro in questo bollettino.

  • Verifica della versione dei file
    Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.
    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.
      Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
    5. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.
      Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
  • Verifica della chiave del Registro di sistema
    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema seguenti.

    Windows Server 2003, Web Edition; Windows Server 2003, edizione Standard; Windows Server 2003, edizione Enterprise; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition con SP1; Windows Server 2003, edizione Standard con SP1; Windows Server 2003, edizione Enterprise con SP1; Windows Server 2003, Datacenter Edition con SP1; Windows Server 2003, Web Edition con SP2; Windows Server 2003, edizione Standard con SP2; Windows Server 2003, edizione Enterprise con SP2; Windows Server 2003, Datacenter Edition con SP2; Windows Server 2003, edizione Enterprise per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition per sistemi basati su Itanium; Windows Server 2003, edizione Enterprise con SP1 per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition con SP1 per sistemi basati su Itanium; Windows Server 2003, edizione Enterprise con SP2 per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition con SP2 per sistemi basati su Itanium; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; Windows Server 2003, Datacenter x64 Edition; Windows Server 2003, Standard x64 Edition Service Pack 2; Windows Server 2003, Enterprise x64 Edition Service Pack 2; e Windows Server 2003, Datacenter x64 Edition Service Pack 2:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows Server 2003\SP3\KB924667-v2\Filelist

    Nota Questa chiave del Registro di sistema potrebbe non contenere un elenco completo di file installati. Inoltre, questa chiave del Registro di sistema potrebbe non essere creata correttamente se un amministratore o un OEM si integra o esegue lo scorrimento dell'aggiornamento della sicurezza 924667 nei file di origine dell'installazione di Windows.

Microsoft Visual Studio .NET 2002

Prerequisiti Questo aggiornamento della sicurezza richiede Microsoft Visual Studio .NET 2002.

Inclusione nei Service Pack futuri L'aggiornamento per questo problema può essere incluso in un aggiornamento cumulativo futuro.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/? Visualizza le opzioni della riga di comando.
Modalità di installazione
/q Installazione non interattiva.
Opzioni di installazione
/I Installa (azione predefinita).
/U Disinstalla.
/Xp[:p ath] Estrarre il pacchetto nella directory specificata.
Opzioni di riavvio
/q Non viene riavviato al termine dell'installazione.
/l <LogFile> Generare il file di log.
**/l[d p f ] <LogFile>** d - Log package details p - Log affected products f - Log included files

Nota È possibile combinare queste opzioni in un unico comando.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi:

VS7.0-KB924641-x86 /q

Nota L'uso di questo comando installerà anche l'aggiornamento della sicurezza senza forzare il riavvio del sistema.

Nota L'uso dell'opzione /q elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrators devono usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /q. Amministrazione istrators deve anche esaminare il file di KB924641.log per eventuali messaggi di errore quando usano questa opzione.

Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services.

Requisito di riavvio

In alcuni casi, questo aggiornamento non richiede un riavvio. Se vengono usati i file necessari, questo aggiornamento richiederà un riavvio. Se si verifica questo comportamento, viene visualizzato un messaggio che indica di riavviare.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento della sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.

Informazioni sui file

La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Microsoft Visual Studio .NET 2002:

Nome del file Versione Data Time Dimensione
Atl70.pdb N/D 02-Novembre 2006 20:52 2,011,136
afxdao.h N/D 01-Novembre 2006 20:54 39,733
atl70.dll 7.0.9801.0 02-Novembre 2006 20:52 84,992
atlbase.cpp N/D 01-Novembre 2006 20:54 3,443
atlbase.h N/D 01-Novembre 2006 20:54 163,480
atlcomtime.inl N/D 01-Novembre 2006 20:54 16,396
atlcore.h N/D 01-Novembre 2006 20:54 15,521
atlhost.h N/D 01-Novembre 2006 20:54 76,520
atlimage.h N/D 01-Novembre 2006 20:54 43,105
atlmincrt.lib N/D 02-Novembre 2006 20:52 48,090
atlmincrt.pdb N/D 02-Novembre 2006 20:52 659,456
atlsd.lib N/D 02-Novembre 2006 20:52 1,003,890
atlsd.pdb N/D 02-Novembre 2006 20:52 1,306,624
atls.lib N/D 02-Novembre 2006 20:52 934,264
atls.pdb N/D 02-Novembre 2006 20:52 1,306,624
atl.lib N/D 02-Novembre 2006 20:52 14,546
atl_sys_redist N/D 03-Novembre 2006 00:54 97,792
cstringt.h N/D 01-Novembre 2006 20:54 63,284
dbcore.cpp N/D 01-Novembre 2006 20:54 116,779
eafxisd.lib N/D 02-Novembre 2006 21:13 273,800
eafxisd.pdb N/D 02-Novembre 2006 21:13 708,608
Eafxis.lib N/D 02-Novembre 2006 21:13 282,816
Eafxis.pdb N/D 02-Novembre 2006 21:13 888,832
makefile.1 N/D 01-Novembre 2006 20:54 19,956
mfc70chs.dll 7.0.9801.0 02-Novembre 2006 21:18 40,960
mfc70cht.dll 7.0.9801.0 02-Novembre 2006 21:18 45,056
mfc70deu.dll 7.0.9801.0 02-Novembre 2006 21:18 61,440
mfc70d.def N/D 02-Novembre 2006 21:14 527,756
mfc70d.lib N/D 02-Novembre 2006 21:14 3,066,694
mfc70enu.dll 7.0.9801.0 02-Novembre 2006 21:18 57,344
mfc70esp.dll 7.0.9801.0 02-Novembre 2006 21:18 61,440
mfc70fra.dll 7.0.9801.0 02-Novembre 2006 21:18 61,440
mfc70ita.dll 7.0.9801.0 02-Novembre 2006 21:18 61,440
mfc70jpn.dll 7.0.9801.0 02-Novembre 2006 21:18 49,152
mfc70kor.dll 7.0.9801.0 02-Novembre 2006 21:18 49,152
mfc70ud.def N/D 02-Novembre 2006 21:14 528,736
mfc70ud.dll 7.0.9801.0 02-Novembre 2006 21:14 2,066,944
mfc70ud.lib N/D 02-Novembre 2006 21:15 3,978,842
mfc70u.def N/D 02-Novembre 2006 21:20 393,034
mfc70u.dll 7.0.9801.0 02-Novembre 2006 21:26 1,017,344
mfc70u.lib N/D 02-Novembre 2006 21:16 3,042,324
mfc70.def N/D 02-Novembre 2006 21:14 392,265
mfc70.dll 7.0.9801.0 02-Novembre 2006 21:14 1,019,904
mfc70.lib N/D 02-Novembre 2006 21:14 2,287,020
mfcdll.mak N/D 01-Novembre 2006 20:54 7,662
mfcs70d.lib N/D 02-Novembre 2006 21:14 526,960
mfcs70ud.lib N/D 02-Novembre 2006 21:14 468,956
mfcs70u.lib N/D 02-Novembre 2006 21:20 452,554
mfcs70.lib N/D 02-Novembre 2006 21:14 505,780
mfc.bsc N/D 02-Novembre 2006 21:18 10,513,408
nafxcwd.lib N/D 02-Novembre 2006 21:12 16,598,814
nafxcwd.pdb N/D 02-Novembre 2006 21:12 2,093,056
nafxcw.lib N/D 02-Novembre 2006 21:13 16,468,248
nafxcw.pdb N/D 02-Novembre 2006 21:12 2,068,480
nafxisd.lib N/D 02-Novembre 2006 21:13 123,608
nafxisd.pdb N/D 02-Novembre 2006 21:13 102.400
Nafxis.lib N/D 02-Novembre 2006 21:13 122,026
Nafxis.pdb N/D 02-Novembre 2006 21:13 102.400
Occcont.cpp N/D 01-Novembre 2006 20:54 24,333
Oledisp1.cpp N/D 01-Novembre 2006 20:54 44,958
oleui2.cpp N/D 01-Novembre 2006 20:54 4,166
uafxcwd.lib N/D 02-Novembre 2006 21:13 17,032,222
uafxcwd.pdb N/D 02-Novembre 2006 21:13 2,093,056
Uafxcw.lib N/D 02-Novembre 2006 21:14 16,743,758
Uafxcw.pdb N/D 02-Novembre 2006 21:13 2,068,480
viewprev.cpp N/D 01-Novembre 2006 20:54 34,858
winocc.cpp N/D 01-Novembre 2006 20:54 19.200
Mfc70d.dll 7.0.9801.0 02-Novembre 2006 21:14 2,072,576
Mfc70d.map N/D 02-Novembre 2006 21:14 1,791,934
Mfc70d.pdb N/D 02-Novembre 2006 21:14 7,875,584
Mfc70ud.map N/D 02-Novembre 2006 21:14 1,842,070
Mfc70ud.pdb N/D 02-Novembre 2006 21:14 7,908,352
Mfc70u.pdb N/D 02-Novembre 2006 21:26 9,964,544
Mfc70.map N/D 02-Novembre 2006 21:14 1,254,636
Mfc70.pdb N/D 02-Novembre 2006 21:14 6,786,048
Mfcs70d.pdb N/D 02-Novembre 2006 21:14 1,888,256
Mfcs70ud.pdb N/D 02-Novembre 2006 21:14 1,896,448
Mfcs70u.pdb N/D 02-Novembre 2006 21:20 1,888,256
Mfcs70.pdb N/D 02-Novembre 2006 21:14 1,880,064

Note Quando si installano questi aggiornamenti della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.

Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer
    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Vedere la domanda frequente" "È possibile usare Microsoft Baseline Security Analyzer (MBSA) per determinare se questo aggiornamento è necessario?" nella sezione Domande frequenti relative a questo aggiornamento della sicurezza, più indietro in questo bollettino.

  • Verifica della versione dei file
    Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.
    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.
      Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
    5. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.
      Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
  • Verifica della chiave del Registro di sistema
    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando la chiave del Registro di sistema seguente:

    HKEY_LOCAL_MACHINE\Software\Microsoft\Aggiornamenti\Visual Studio\7.0\M924641 "Installato" = dword:1

Microsoft Visual Studio .NET 2002 Service Pack 1

Prerequisiti Questo aggiornamento della sicurezza richiede Microsoft Visual Studio .NET 2002 Service Pack 1.

Inclusione nei Service Pack futuri L'aggiornamento per questo problema verrà incluso in un Service Pack futuro o aggiornamento cumulativo.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/? Visualizza le opzioni della riga di comando.
Modalità di installazione
/q Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di installazione
/I Installa (azione predefinita).
/U Disinstalla.
/Xp[:p ath] Estrarre il pacchetto nella directory specificata.
Opzioni di riavvio
/q Non viene riavviato al termine dell'installazione.
/l <LogFile> Generare il file di log.
**/l[d p f ] <LogFile>** d - Log package details p - Log affected products f - Log included files

Nota È possibile combinare queste opzioni in un unico comando.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi:

VS7.0sp1-KB924642-x86 /q

Nota L'uso di questo comando installerà anche l'aggiornamento della sicurezza senza forzare il riavvio del sistema.

Nota L'uso dell'opzione /q elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrators devono usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /q. Amministrazione istrators deve anche esaminare il file di KB924642.log per eventuali messaggi di errore quando usano questa opzione.

Per informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services.

Requisito di riavvio

In alcuni casi, questo aggiornamento non richiede un riavvio. Se vengono usati i file necessari, questo aggiornamento richiederà un riavvio. Se si verifica questo comportamento, viene visualizzato un messaggio che indica di riavviare.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento della sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.

Informazioni sui file

La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Microsoft Visual Studio .NET 2002 Service Pack 1:

Nome del file Versione Data Time Dimensione
Atl70.pdb N/D 26 ago-2006 06:17 2,011,136
atl70.dll 7.0.9975.0 26 ago-2006 06:17 86,016
atlmincrt.lib N/D 26 ago-2006 06:17 48,090
atlmincrt.pdb N/D 26 ago-2006 06:17 659,456
atlsd.lib N/D 26 ago-2006 06:17 1,017,490
atlsd.pdb N/D 26 ago-2006 06:17 1,306,624
atls.lib N/D 26 ago-2006 06:17 949,488
atls.pdb N/D 26 ago-2006 06:17 1,306,624
atl.lib N/D 26 ago-2006 06:17 14,546
dbcore.cpp N/D 30-Mar-2006 22:43 116,779
eafxisd.lib N/D 26 ago-2006 07:05 274,018
eafxisd.pdb N/D 26 ago-2006 07:05 708,608
eafxis.lib N/D 26 ago-2006 07:05 283,524
eafxis.pdb N/D 26 ago-2006 07:05 888,832
makefile.1 N/D 30-Mar-2006 22:43 19,956
mfc70chs.dll 7.0.9975.0 26 ago-2006 07:15 40,960
mfc70cht.dll 7.0.9975.0 26 ago-2006 07:15 45,056
mfc70deu.dll 7.0.9975.0 26 ago-2006 07:15 61,440
mfc70d.lib N/D 26 ago-2006 07:07 3,066,694
mfc70enu.dll 7.0.9975.0 26 ago-2006 07:15 57,344
mfc70esp.dll 7.0.9975.0 26 ago-2006 07:15 61,440
mfc70fra.dll 7.0.9975.0 26 ago-2006 07:15 61,440
mfc70ita.dll 7.0.9975.0 26 ago-2006 07:15 61,440
mfc70jpn.dll 7.0.9975.0 26 ago-2006 07:15 49,152
mfc70kor.dll 7.0.9975.0 26 ago-2006 07:15 49,152
mfc70ud.dll 7.0.9975.0 26 ago-2006 07:08 2,067,456
mfc70ud.lib N/D 26 ago-2006 07:09 3,978,842
mfc70u.dll 7.0.9975.0 26 ago-2006 07:28 1,017,344
mfc70u.lib N/D 26 ago-2006 07:10 3,042,324
mfc70.dll 7.0.9975.0 26 ago-2006 07:07 1,024,000
mfc70.lib N/D 26 ago-2006 07:07 2,287,020
mfcs70d.lib N/D 26 ago-2006 07:07 526,960
mfcs70ud.lib N/D 26 ago-2006 07:08 468,956
mfcs70u.lib N/D 26 ago-2006 07:19 452,554
mfcs70.lib N/D 26 ago-2006 07:07 505,780
mfc.bsc N/D 26 ago-2006 07:15 10,513,408
nafxcwd.lib N/D 26 ago-2006 07:05 16,599,632
nafxcwd.pdb N/D 26 ago-2006 07:04 2,093,056
nafxcw.lib N/D 26 ago-2006 07:05 16,468,908
nafxcw.pdb N/D 26 ago-2006 07:05 2,068,480
nafxisd.lib N/D 26 ago-2006 07:05 123,826
nafxisd.pdb N/D 26 ago-2006 07:05 102.400
nafxis.lib N/D 26 ago-2006 07:05 122,458
nafxis.pdb N/D 26 ago-2006 07:05 102.400
occcont.cpp N/D 30-Mar-2006 22:43 24,333
oledisp1.cpp N/D 30-Mar-2006 22:43 44,958
oleui2.cpp N/D 25-ago-2006 02:19 4,166
uafxcwd.lib N/D 26 ago-2006 07:06 17,032,684
uafxcwd.pdb N/D 26 ago-2006 07:05 2,093,056
uafxcw.lib N/D 26 ago-2006 07:06 16,744,322
uafxcw.pdb N/D 26 ago-2006 07:06 2,068,480
viewprev.cpp N/D 30-Mar-2006 22:44 34,858
winocc.cpp N/D 30-Mar-2006 22:44 19.200
Mfc70d.dll 7.0.9975.0 26 ago-2006 07:07 2,072,576
Mfc70d.map N/D 26 ago-2006 07:07 1,792,017
Mfc70d.pdb N/D 26 ago-2006 07:07 7,875,584
Mfc70ud.map N/D 26 ago-2006 07:08 1,842,153
Mfc70ud.pdb N/D 26 ago-2006 07:08 7,908,352
Mfc70u.pdb N/D 26 ago-2006 07:28 9,964,544
Mfc70.map N/D 26 ago-2006 07:07 1,254,718
Mfc70.pdb N/D 26 ago-2006 07:07 6,786,048
Mfcs70d.pdb N/D 26 ago-2006 07:07 1,888,256
Mfcs70ud.pdb N/D 26 ago-2006 07:08 1,896,448
Mfcs70u.pdb N/D 26 ago-2006 07:19 1,888,256
Mfcs70.pdb N/D 26 ago-2006 07:07 1,880,064

Note Quando si installano questi aggiornamenti della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.

Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer
    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Vedere la domanda frequente" "È possibile usare Microsoft Baseline Security Analyzer (MBSA) per determinare se questo aggiornamento è necessario?" nella sezione Domande frequenti relative a questo aggiornamento della sicurezza, più indietro in questo bollettino.

  • Verifica della versione dei file
    Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.
    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.
      Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
    5. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.
      Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
  • Verifica della chiave del Registro di sistema
    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema seguenti.

    HKEY_LOCAL_MACHINE\Software\Microsoft\Aggiornamenti\Visual Studio\7.0\M924642 "Installato" = dword:1

Microsoft Visual Studio .NET 2003

Prerequisiti Questo aggiornamento della sicurezza richiede Microsoft Visual Studio .NET 2003.

Inclusione nei Service Pack futuri L'aggiornamento per questo problema verrà incluso in futuro Service Pack o aggiornamento cumulativo.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/? Visualizza le opzioni della riga di comando.
Modalità di installazione
/q Installazione non interattiva.
Opzioni di installazione
/I Installa (azione predefinita).
/U Disinstalla.
/Xp[:p ath] Estrarre il pacchetto nella directory specificata.
Opzioni di riavvio
/q Non viene riavviato al termine dell'installazione.
Opzioni di registrazione
/l <LogFile> Generare il file di log.
**/l[d p f ] <LogFile>** d - Log package details p - Log affected products f - Log included files

Nota È possibile combinare queste opzioni in un unico comando.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi:

VS7.1-KB924643-x86 /q

Nota L'uso di questo comando installerà anche l'aggiornamento della sicurezza senza forzare il riavvio del sistema.

Nota L'uso dell'opzione /q elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrators devono usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /q. Amministrazione istrators deve anche esaminare il file di KB924643.log per eventuali messaggi di errore quando usano questa opzione.

Per informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services.

Requisito di riavvio

In alcuni casi, questo aggiornamento non richiede un riavvio. Se vengono usati i file necessari, questo aggiornamento richiederà un riavvio. Se si verifica questo comportamento, viene visualizzato un messaggio che indica di riavviare.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento, utilizzare lo strumento Installazione applicazioni in Pannello di controllo.

Informazioni sui file

La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Microsoft Visual Studio .NET 2003:

Nome del file Versione Data Time Dimensione
afxisapi.h N/D 16-dic-2005 00:38 21,792
afx.h N/D 18-Luglio-2003 00:22 56,223
Array_s.cpp N/D 14-Giu-2005 18:25 9,801
atl71.dll 7.10.5057.0 01-Novembre 2006 04:24 89,088
atl71.dll 7.10.5057.0 01-Novembre 2006 04:24 89,088
atl71.dll 7.10.5057.0 01-Novembre 2006 04:24 106,496
atl71.pdb N/D 01-Novembre 2006 04:24 2,052,096
atl71.pdb N/D 01-Novembre 2006 04:24 2,043,904
atlcomtime.inl N/D 18-Novembre 2003 05:55 17,677
atlevent.h N/D 22 gennaio 2004 20:05 13,014
atlhost.h N/D 04-maggio-2004 20:11 76,374
atlsd.lib N/D 01-Novembre 2006 04:24 1,240,238
atlsd.pdb N/D 01-Novembre 2006 04:24 1,323,008
atls.lib N/D 01-Novembre 2006 04:24 1,199,632
atls.pdb N/D 01-Novembre 2006 04:24 1,323,008
atltime.h N/D 30-ago-2003 00:16 10,647
atltime.inl N/D 30-ago-2003 00:18 14,773
atl.lib N/D 01-Novembre 2006 04:24 14,546
dbcore.cpp N/D 03-ago-2004 21:55 118,402
dllinit.cpp N/D 02-Novembre-2004 20:46 22,956
eafxisd.lib N/D 01-Novembre 2006 04:48 316,428
eafxisd.pdb N/D 01-Novembre 2006 04:48 724,992
eafxis.lib N/D 01-Novembre 2006 04:48 324,994
eafxis.pdb N/D 01-Novembre 2006 04:48 897,024
filest.cpp N/D 11 settembre 2003 22:30 9,121
mfc71d.dll 7.10.5057.0 01-Novembre 2006 04:49 2,187,264
mfc71chs.dll 7.10.5057.0 01-Novembre 2006 04:54 40,960
mfc71cht.dll 7.10.5057.0 01-Novembre 2006 04:54 45,056
mfc71deu.dll 7.10.5057.0 01-Novembre 2006 04:54 65.536
mfc71d.lib N/D 01-Novembre 2006 04:49 3,361,062
mfc71d.map N/D 01-Novembre 2006 04:49 2,187,278
mfc71d.pdb N/D 01-Novembre 2006 04:49 8,326,144
mfc71enu.dll 7.10.5057.0 01-Novembre 2006 04:54 57,344
mfc71esp.dll 7.10.5057.0 01-Novembre 2006 04:54 61,440
mfc71fra.dll 7.10.5057.0 01-Novembre 2006 04:54 61,440
mfc71ita.dll 7.10.5057.0 01-Novembre 2006 04:54 61,440
mfc71jpn.dll 7.10.5057.0 01-Novembre 2006 04:54 49,152
mfc71kor.dll 7.10.5057.0 01-Novembre 2006 04:54 49,152
mfc71ud.dll 7.10.5057.0 01-Novembre 2006 16:50 2,182,144
mfc71ud.lib N/D 01-Novembre 2006 04:51 4,287,960
mfc71ud.map N/D 01-Novembre 2006 16:50 2,235,638
mfc71ud.pdb N/D 01-Novembre 2006 16:50 8,367,104
mfc71u.dll 7.10.5057.0 01-Novembre 2006 17:05 1,049,600
mfc71u.lib N/D 01-Novembre 2006 04:51 3,348,140
mfc71u.map N/D 01-Novembre 2006 17:05 1,192,844
mfc71u.pdb N/D 01-Novembre 2006 17:05 10,415,104
mfc71.dll 7.10.5057.0 01-Novembre 2006 16:50 1,056,768
mfc71.lib N/D 01-Novembre 2006 16:50 2,580,010
mfc71.map N/D 01-Novembre 2006 16:50 1,604,499
mfc71.pdb N/D 01-Novembre 2006 16:50 7,105,536
mfcs71d.lib N/D 01-Novembre 2006 04:49 582,136
mfcs71d.pdb N/D 01-Novembre 2006 04:49 1,937,408
mfcs71ud.lib N/D 01-Novembre 2006 04:51 507,600
mfcs71ud.pdb N/D 01-Novembre 2006 16:50 1,945,600
mfcs71u.lib N/D 01-Novembre 2006 04:57 490,054
mfcs71u.pdb N/D 01-Novembre 2006 04:57 1,937,408
mfcs71.lib N/D 01-Novembre 2006 16:50 561,646
mfcs71.pdb N/D 01-Novembre 2006 16:50 1,929,216
nafxcwd.lib N/D 01-Novembre 2006 04:48 17,069,496
nafxcwd.pdb N/D 01-Novembre 2006 04:47 2,142,208
nafxcw.lib N/D 01-Novembre 2006 04:48 16,946,542
nafxcw.pdb N/D 01-Novembre 2006 04:47 2,125,824
nafxisd.lib N/D 01-Novembre 2006 04:48 146,178
nafxisd.pdb N/D 01-Novembre 2006 04:48 118,784
Nafxis.lib N/D 01-Novembre 2006 04:48 142,140
Nafxis.pdb N/D 01-Novembre 2006 04:48 118,784
objcore.cpp N/D 18-Luglio-2003 00:19 6,073
occcont.cpp N/D 18-Luglio-2003 01:21 24,323
occdlg.cpp N/D 16-Luglio 2004 23:34 20,901
oledlgs1.cpp N/D 06-ago-2004 00:07 39,089
oledobj2.cpp N/D 01-febbraio-2005 21:37 21,661
olefact.cpp N/D 20-gennaio 2004 21:31 16,801
olepset.cpp N/D 25-Mar-2004 07:32 40,431
olestrm.cpp N/D 05-maggio-2004 17:48 14,141
oleui2.cpp N/D 14 febbraio 2006 18:05 4,156
statreg.h N/D 14-Luglio 2004 21:47 34,214
uafxcwd.lib N/D 01-Novembre 2006 04:49 17,459,910
uafxcwd.pdb N/D 01-Novembre 2006 04:48 2,142,208
uafxcw.lib N/D 01-Novembre 2006 04:49 17,244,280
uafxcw.pdb N/D 01-Novembre 2006 04:48 2,125,824
vc_user_atl71_rtl_x86_---.msm N/D 01-Novembre 2006 23:02 101,376
vc_user_mfc71_loc_rtl_x86_---.msm N/D 01-Novembre 2006 23:02 100,864
vc_user_mfc71_rtl_x86_---.msm N/D 01-Novembre 2006 23:02 890,880
winctrl4.cpp N/D 26 ottobre 2006 23:48 8,830
winfrm.cpp N/D 17-ago-2004 22:01 65,514
winocc.cpp N/D 23 febbraio-2005 00:04 23,623

Note Quando si installano questi aggiornamenti della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.

Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer
    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Vedere la domanda frequente" "È possibile usare Microsoft Baseline Security Analyzer (MBSA) per determinare se questo aggiornamento è necessario?" nella sezione Domande frequenti relative a questo aggiornamento della sicurezza, più indietro in questo bollettino.

  • Verifica della versione dei file
    Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.
    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.
      Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
    5. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.
      Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
  • Verifica della chiave del Registro di sistema
    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema seguenti.

    HKEY_LOCAL_MACHINE\Software\Microsoft\Aggiornamenti\Visual Studio\7.1\M924643 "Installato" = dword:1

Microsoft Visual Studio .NET 2003 Service Pack 1

Prerequisiti Questo aggiornamento della sicurezza richiede Microsoft Visual Studio .NET 2003 Service Pack 1.

Inclusione nei Service Pack futuri L'aggiornamento per questo problema verrà incluso in futuro Service Pack o aggiornamento cumulativo.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/? Visualizza le opzioni della riga di comando.
Modalità di installazione
/q Installazione non interattiva.
Opzioni di installazione
/I Installa (azione predefinita).
/U Disinstalla.
/Xp[:p ath] Estrarre il pacchetto nella directory specificata.
Opzioni di riavvio
/q Non viene riavviato al termine dell'installazione.
Opzioni di registrazione
/l <LogFile> Generare il file di log.
**/l[d p f ] <LogFile>** d - Log package details p - Log affected products f - Log included files

Nota È possibile combinare queste opzioni in un unico comando.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi:

VS7.1sp1-KB927696-x86 /q

Nota L'uso di questo comando installerà anche l'aggiornamento della sicurezza senza forzare il riavvio del sistema.

Nota L'uso dell'opzione /q elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrators devono usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /q. Amministrazione istrators devono anche esaminare il file di KB927696.log per eventuali messaggi di errore quando usano questa opzione.

Per informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services.

Requisito di riavvio

In alcuni casi, questo aggiornamento non richiede un riavvio. Se vengono usati i file necessari, questo aggiornamento richiederà un riavvio. Se si verifica questo comportamento, viene visualizzato un messaggio che indica di riavviare.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento, utilizzare lo strumento Installazione applicazioni in Pannello di controllo.

Informazioni sui file

La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Microsoft Visual Studio .NET 2003 Service Pack 1:

Nome del file Versione Data Time Dimensione
atl71.dll 7.10.6041.0 26 ago-2006 06:44 89,600
atl71.dll 7.10.6041.0 26 ago-2006 06:44 89,600
atl71.dll 7.10.6041.0 26 ago-2006 06:44 106,496
atl71.pdb N/D 26 ago-2006 06:44 2,068,480
atl71.pdb N/D 26 ago-2006 06:44 2,068,480
atlsd.lib N/D 26 ago-2006 06:44 1,326,976
atlsd.pdb N/D 26 ago-2006 06:44 1,323,008
atls.lib N/D 26 ago-2006 06:44 1,282,964
atls.pdb N/D 26 ago-2006 06:44 1,323,008
atl.lib N/D 26 ago-2006 06:44 14,546
eafxisd.lib N/D 26 ago-2006 07:21 320,952
eafxisd.pdb N/D 26 ago-2006 07:21 724,992
eafxis.lib N/D 26 ago-2006 07:21 329,588
eafxis.pdb N/D 26 ago-2006 07:21 897,024
mfc71d.dll 7.10.6041.0 26 ago-2006 07:23 2,187,264
mfc71chs.dll 7.10.6041.0 26 ago-2006 07:31 40,960
mfc71cht.dll 7.10.6041.0 26 ago-2006 07:31 45,056
mfc71deu.dll 7.10.6041.0 26 ago-2006 07:31 65.536
mfc71d.lib N/D 26 ago-2006 07:23 3,361,062
mfc71d.map N/D 26 ago-2006 07:23 2,187,489
mfc71d.pdb N/D 26 ago-2006 07:23 8,473,600
mfc71enu.dll 7.10.6041.0 26 ago-2006 07:31 57,344
mfc71esp.dll 7.10.6041.0 26 ago-2006 07:31 61,440
mfc71fra.dll 7.10.6041.0 26 ago-2006 07:31 61,440
mfc71ita.dll 7.10.6041.0 26 ago-2006 07:31 61,440
mfc71jpn.dll 7.10.6041.0 26 ago-2006 07:31 49,152
mfc71kor.dll 7.10.6041.0 26 ago-2006 07:31 49,152
mfc71ud.dll 7.10.6041.0 26 ago-2006 07:24 2,183,168
mfc71ud.lib N/D 26 ago-2006 07:25 4,287,960
mfc71ud.map N/D 26 ago-2006 07:24 2,235,783
mfc71ud.pdb N/D 26 ago-2006 07:24 8,514,560
mfc71u.dll 7.10.6041.0 26 ago-2006 07:47 1,053,184
mfc71u.lib N/D 26 ago-2006 07:26 3,348,140
mfc71u.map N/D 26 ago-2006 07:47 1,192,800
mfc71u.pdb N/D 26 ago-2006 07:47 10,554,368
mfc71.dll 7.10.6041.0 26 ago-2006 07:23 1,060,864
mfc71.lib N/D 26 ago-2006 07:24 2,580,010
mfc71.pdb N/D 26 ago-2006 07:23 7,220,224
mfcs71d.lib N/D 26 ago-2006 07:23 586,414
mfcs71d.pdb N/D 26 ago-2006 07:23 1,937,408
mfcs71ud.lib N/D 26 ago-2006 07:25 509,512
mfcs71ud.pdb N/D 26 ago-2006 07:24 1,945,600
mfcs71u.lib N/D 26 ago-2006 07:36 491,984
mfcs71u.pdb N/D 26 ago-2006 07:36 1,937,408
mfcs71.lib N/D 26 ago-2006 07:24 565,986
mfcs71.pdb N/D 26 ago-2006 07:23 1,929,216
nafxcwd.lib N/D 26 ago-2006 07:21 17,390,490
nafxcwd.pdb N/D 26 ago-2006 07:20 2,142,208
nafxcw.lib N/D 26 ago-2006 07:21 17,308,020
nafxcw.pdb N/D 26 ago-2006 07:20 2,125,824
nafxisd.lib N/D 26 ago-2006 07:21 147,520
nafxisd.pdb N/D 26 ago-2006 07:21 118,784
nafxis.lib N/D 26 ago-2006 07:21 143,584
nafxis.pdb N/D 26 ago-2006 07:21 118,784
uafxcwd.lib N/D 26 ago-2006 07:22 17,787,842
uafxcwd.pdb N/D 26 ago-2006 07:21 2,142,208
uafxcw.lib N/D 26 ago-2006 07:22 17,598,838
uafxcw.pdb N/D 26 ago-2006 07:22 2,125,824
vc_user_atl71_rtl_x86_---.msm N/D 26 ago-2006 17:54 101,888
vc_user_mfc71_loc_rtl_x86_---.msm N/D 26 ago-2006 17:54 100,864
vc_user_mfc71_rtl_x86_---.msm N/D 26 ago-2006 17:54 892,928

Note Quando si installano questi aggiornamenti della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.

Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer
    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Vedere la domanda frequente" "È possibile usare Microsoft Baseline Security Analyzer (MBSA) per determinare se questo aggiornamento è necessario?" nella sezione Domande frequenti relative a questo aggiornamento della sicurezza, più indietro in questo bollettino.

  • Verifica della versione dei file
    Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.
    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.
      Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
    5. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.
      Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
  • Verifica della chiave del Registro di sistema
    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema seguenti.

    HKEY_LOCAL_MACHINE\Software\Microsoft\Aggiornamenti\Visual Studio\7.1\M927696 "Installato" = dword:1

Altre informazioni

Riconoscimenti

Microsoft ringrazia quanto segue per collaborare a proteggere i clienti:

Recupero di altri Aggiornamenti di sicurezza:

Aggiornamenti per altri problemi di sicurezza sono disponibili nelle posizioni seguenti:

  • Gli aggiornamenti della sicurezza sono disponibili nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "security_patch".
  • Aggiornamenti per le piattaforme consumer sono disponibili all'indirizzo Sito Web di Microsoft Update.

Supporto:

  • I clienti negli Stati Uniti e in Canada possono ricevere supporto tecnico dai servizi di supporto tecnico Microsoft all'indirizzo 1-866-PCSAFETY. Non sono previsti addebiti per le chiamate di supporto associate agli aggiornamenti della sicurezza.
  • I clienti internazionali possono ricevere supporto dalle filiali Microsoft locali. Non è previsto alcun addebito per il supporto associato agli aggiornamenti della sicurezza. Per altre informazioni su come contattare Microsoft per i problemi di supporto, visitare il sito Web del supporto internazionale.

Risorse di sicurezza:

Software Update Services:

Usando Microsoft Software Update Services (SUS), gli amministratori possono distribuire rapidamente e in modo affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti ai server basati su Windows 2000 e Windows Server 2003 e ai sistemi desktop che eseguono Windows 2000 Professional o Windows XP Professional.

Per altre informazioni su come distribuire gli aggiornamenti della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services.

Windows Server Update Services:

Usando Windows Server Update Services (WSUS), gli amministratori possono distribuire in modo rapido e affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti per i sistemi operativi Windows 2000 e versioni successive, Office XP e versioni successive, Exchange Server 2003 e SQL Server 2000 in Windows 2000 e versioni successive.

Per altre informazioni su come distribuire gli aggiornamenti della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services.

Server di gestione dei sistemi:

Microsoft Systems Management Server (SMS) offre una soluzione aziendale altamente configurabile per la gestione degli aggiornamenti. Usando SMS, gli amministratori possono identificare i sistemi basati su Windows che richiedono aggiornamenti della sicurezza e possono eseguire la distribuzione controllata di questi aggiornamenti in tutta l'azienda con interruzioni minime agli utenti finali. Per altre informazioni su come gli amministratori possono usare SMS 2003 per distribuire gli aggiornamenti della sicurezza, visitare il sito Web di gestione delle patch di sicurezza SMS 2003. Gli utenti SMS 2.0 possono anche usare Software Aggiornamenti Service Feature Pack per distribuire gli aggiornamenti della sicurezza. Per informazioni sugli SMS, visitare il sito Web SMS.

Nota SMS usa Microsoft Baseline Security Analyzer, Microsoft Office Detection Tool e Enterprise Update Scan Tool per fornire un ampio supporto per il rilevamento e la distribuzione degli aggiornamenti del bollettino sulla sicurezza. Alcuni aggiornamenti software potrebbero non essere rilevati da questi strumenti. Amministrazione istrator può usare le funzionalità di inventario dell'SMS in questi casi per indirizzare gli aggiornamenti a sistemi specifici. Per altre informazioni su questa procedura, visitare il sito Web seguente. Alcuni aggiornamenti della sicurezza richiedono diritti amministrativi dopo un riavvio del sistema. Amministrazione istrators possono usare lo strumento di distribuzione dei diritti elevati (disponibile nel Feature Pack di Amministrazione istration SMS 2003 e nel Feature Pack di Amministrazione istration SMS 2.0) per installare questi aggiornamenti.

Declinazione di responsabilità:

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni:

  • V1.0 (13 febbraio 2007): Bollettino pubblicato.
  • V1.1 (21 febbraio 2007) Bollettino aggiornato: ulteriori chiarimenti sono stati aggiunti al vettore di attacco di posta elettronica. Un utente malintenzionato potrebbe anche tentare di sfruttare questa vulnerabilità quando un utente interagisce con un oggetto OLE incorporato in formato non valido all'interno di un messaggio di posta elettronica RTF. Questo bollettino è stato modificato anche a causa di nuovi problemi individuati con l'aggiornamento della sicurezza, come illustrato nell'articolo della Microsoft Knowledge Base 924667.
  • V1.2 (26 aprile 2007) Bollettino aggiornato: ulteriori chiarimenti indirizzano i clienti che sviluppano applicazioni che si collegano in modo statico ai file ridistributi sostituiti dall'aggiornamento di Visual Studio. Microsoft SQL Server 2000 è stato aggiunto anche all'elenco "Software non interessato".
  • Aggiornamento del bollettino V2.0 (12 giugno 2007): questo bollettino è stato nuovamente rilasciato aggiungendo Microsoft Windows Server 2003 Service Pack 2 come prodotto interessato. Platform SDK è stato aggiunto anche all'elenco "Software non interessato".
  • V2.1 (27 febbraio 2008) Bollettino aggiornato: corretto il percorso di verifica della chiave del Registro di sistema e la cartella di disinstallazione per Windows Server 2003.

Costruito al 2014-04-18T13:49:36Z-07:00