Bollettino sulla sicurezza
Microsoft Security Bulletin MS07-016 - Critical
Aggiornamento cumulativo della sicurezza per Internet Explorer (928090)
Pubblicato: 13 febbraio 2007 | Aggiornamento: 21 febbraio 2007
Versione: 1.1
Riepilogo
Chi deve leggere questo documento: Clienti che usano Microsoft Windows
Impatto della vulnerabilità: Esecuzione di codice remoto
Valutazione massima gravità: Critico
Raccomandazione: I clienti devono applicare immediatamente l'aggiornamento
Sostituzione degli aggiornamenti della sicurezza: Questo bollettino sostituisce diversi aggiornamenti della sicurezza precedenti. Per l'elenco completo, vedere la sezione domande frequenti di questo bollettino.
Avvertenze:l'articolo 928090 della Microsoft Knowledge Base documenta i problemi attualmente noti che i clienti potrebbero riscontrare durante l'installazione di questo aggiornamento della sicurezza. L'articolo documenta anche le soluzioni consigliate per questi problemi. Per altre informazioni, vedere l'articolo 928090 della Microsoft Knowledge Base.
Percorsi di download degli aggiornamenti software e della sicurezza testati:
Software interessato:
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 per sistemi basati su Itanium e Microsoft Windows Server 2003 con SP1 per sistemi basati su Itanium
- Microsoft Windows Server 2003 x64 Edition
Software non interessato:
- Windows Vista
Componenti di Microsoft Windows testati:
Componenti interessati:
- Microsoft Internet Explorer 5.01 Service Pack 4 in Windows 2000 Service Pack 4 - Scaricare l'aggiornamento
- Microsoft Internet Explorer 6 Service Pack 1 quando installato in Windows 2000 Service Pack 4 - Scaricare l'aggiornamento
- Microsoft Internet Explorer 6 per Windows XP Service Pack 2 - Scaricare l'aggiornamento
- Microsoft Internet Explorer 6 per Windows XP Professional x64 Edition - Scaricare l'aggiornamento
- Microsoft Internet Explorer 6 per Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1 - Scaricare l'aggiornamento
- Microsoft Internet Explorer 6 per Windows Server 2003 per sistemi basati su Itanium e Windows Server 2003 con SP1 per sistemi basati su Itanium - Scaricare l'aggiornamento
- Microsoft Internet Explorer 6 per Windows Server 2003 x64 Edition - Scaricare l'aggiornamento
- Windows Internet Explorer 7 per Windows XP Service Pack 2 - Scaricare l'aggiornamento
- Windows Internet Explorer 7 per Windows XP Professional x64 Edition - Scaricare l'aggiornamento
- Windows Internet Explorer 7 per Windows Server 2003 Service Pack 1 - Scaricare l'aggiornamento
- Windows Internet Explorer 7 per Windows Server 2003 con SP1 per sistemi basati su Itanium - Scaricare l'aggiornamento
- Windows Internet Explorer 7 per Windows Server 2003 x64 Edition - Scaricare l'aggiornamento
Componenti non interessati:
- Windows Internet Explorer 7 in Windows Vista
Il software in questo elenco è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.
Nota Gli aggiornamenti della sicurezza per Microsoft Windows Server 2003, Windows Server 2003 Service Pack 1 e Windows Server 2003 x64 Edition si applicano anche a Windows Server 2003 R2.
Informazioni generali
Sunto
Sintesi:
Questo aggiornamento risolve due vulnerabilità appena individuate, pubblicamente e segnalate privatamente. Ogni vulnerabilità è documentata nella relativa sottosezione nella sezione "Dettagli vulnerabilità" di questo bollettino.
Se un utente è connesso con diritti utente amministrativi, un utente malintenzionato che ha sfruttato correttamente le vulnerabilità più gravi potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
È consigliabile che i clienti applichino immediatamente l'aggiornamento.
Classificazioni di gravità e identificatori di vulnerabilità:
Identificatori di vulnerabilità | Impatto della vulnerabilità | Internet Explorer 5.01 Service Pack 4 in Windows 2000 Service Pack 4 | Internet Explorer 6 Service Pack 1 quando installato in Windows 2000 Service Pack 4 | Internet Explorer 6 per Windows XP Service Pack 2 | Internet Explorer 6 per Windows Server 2003 e Windows Server 2003 Service Pack 1 | Windows Internet Explorer 7 per Windows XP Service Pack 2 | Windows Internet Explorer 7 per Windows Server 2003 Service Pack 1 |
---|---|---|---|---|---|---|---|
Vulnerabilità di danneggiamento della memoria di creazione di istanze dell'oggetto COM - CVE-2006-4697 | Esecuzione di codice da remoto | Critico | Critico | Critico | Moderato | Importante | Basso |
Vulnerabilità di danneggiamento della memoria di creazione di istanze dell'oggetto COM - CVE-2007-0219 | Esecuzione di codice da remoto | Critico | Critico | Critico | Moderato | Importante | Basso |
Vulnerabilità di danneggiamento della memoria di analisi della risposta del server FTP - CVE-2007-0217 | Esecuzione di codice da remoto | Critico | Critico | Critico | Critico | Nessuno | Nessuno |
Gravità aggregata di tutte le vulnerabilità | Errore critico | Errore critico | Errore critico | Critico | Importante | Bassa |
Questa valutazione si basa sui tipi di sistemi interessati dalla vulnerabilità, sui modelli di distribuzione tipici e sugli effetti che sfruttano la vulnerabilità.
Nota Gli aggiornamenti della sicurezza per Windows Server 2003, Windows Server 2003 Service Pack 1 e Windows Server 2003 x64 Edition si applicano anche a Windows Server 2003 R2.
Nota Le classificazioni di gravità per le versioni del sistema operativo non x86 vengono mappate alle versioni dei sistemi operativi x86 come indicato di seguito:
- La classificazione di gravità di Internet Explorer 6 per Windows XP Professional x64 Edition corrisponde alla classificazione di gravità di Internet Explorer 6 per Windows XP Service Pack 2.
- Internet Explorer 6 per Windows Server 2003 per sistemi basati su Itanium e Windows Server 2003 con SP1 per sistemi basati su Itanium e la classificazione di gravità di Windows Server 2003 x64 Edition è uguale alla classificazione di gravità di Internet Explorer 6 per Windows Server 2003.
- La classificazione di gravità di Windows Internet Explorer 7 per Windows XP Professional x64 Edition è la stessa della classificazione di gravità di Internet Explorer 7 per Windows XP Service Pack 2.
- La classificazione di gravità di Windows Internet Explorer 7 per Windows Server 2003 con Service Pack 1 per sistemi basati su Itanium e Windows Server 2003 x64 Edition corrisponde alla classificazione di gravità di Windows Internet Explorer 7 per Windows Server 2003 Service Pack 1.
Domande frequenti relative a questo aggiornamento della sicurezza
Perché questo aggiornamento risolve diverse vulnerabilità di sicurezza segnalate?
Questo aggiornamento contiene il supporto per diverse vulnerabilità perché le modifiche necessarie per risolvere questi problemi si trovano nei file correlati. Invece di dover installare più aggiornamenti quasi uguali, i clienti possono installare solo questo aggiornamento.
Quali aggiornamenti sostituisce questa versione?
Questo aggiornamento della sicurezza sostituisce un aggiornamento della sicurezza precedente. L'ID del bollettino di sicurezza e i sistemi operativi interessati sono elencati nella tabella seguente.
ID bollettino | Internet Explorer 5.01 Service Pack 4 in Windows 2000 Service Pack 4 | Internet Explorer 6 Service Pack 1 quando installato in Windows 2000 Service Pack 4 | Internet Explorer 6 per Windows XP Service Pack 2 | Internet Explorer 6 per Windows Server 2003 e Windows Server 2003 Service Pack 1 | Windows Internet Explorer 7 per Windows XP Service Pack 2 | Windows Internet Explorer 7 per Windows Server 2003 Service Pack 1 |
---|---|---|---|---|---|---|
MS06-072 | Sostituito | Sostituito | Sostituito | Sostituito | Non applicabile | Non applicabile |
Quali sono i problemi noti che i clienti potrebbero riscontrare durante l'installazione di questo aggiornamento della sicurezza?
L'articolo 928090 della Microsoft Knowledge Base documenta i problemi attualmente noti che i clienti potrebbero riscontrare durante l'installazione di questo aggiornamento della sicurezza. L'articolo documenta anche le soluzioni consigliate per questi problemi. Per altre informazioni, vedere l'articolo 928090 della Microsoft Knowledge Base.
Questo aggiornamento contiene modifiche alla funzionalità correlate alla sicurezza?
Sì. Oltre alle modifiche elencate nella sezione "Dettagli vulnerabilità" di questo bollettino, questo aggiornamento include una modifica approfondita della difesa in Internet Explorer. Questa modifica avanzata della difesa consente di attenuare la vulnerabilità risolta nel Bollettino microsoft sulla sicurezza MS06-045. Le modifiche sono incluse anche in Windows Internet Explorer 7. Sono incluse anche le modifiche relative alla sicurezza introdotte nei bollettini precedenti di Internet Explorer.
Inoltre, questo aggiornamento imposta il bit di interruzione per i controlli ActiveX risolti in precedenza nei Bollettini sulla sicurezza Microsoft:
- Il controllo ActiveX di Gestione oggetti WMI risolto nel Bollettino microsoft sulla sicurezza MS06-073: vulnerabilità in Visual Studio 2005 potrebbe consentire l'esecuzione remota del codice (925674):
- 7F5B7F63-F06F-4331-8A26-339E03C0AE3D
Questo aggiornamento contiene modifiche alle funzionalità?
Sì. Oltre alle modifiche elencate nella sezione "Dettagli vulnerabilità" di questo bollettino, questo aggiornamento include le modifiche seguenti nella funzionalità di sicurezza:
Questo aggiornamento della sicurezza include le modifiche apportate al filtro di phishing di Windows Internet Explorer 7. Queste modifiche sono state introdotte per la prima volta nell'aggiornamento descritto nell'articolo della Microsoft Knowledge Base 928089: "Il computer può rispondere molto lentamente perché il filtro di phishing valuta il contenuto della pagina Web in Internet Explorer 7"
Nota L'aggiornamento descritto nell'articolo della Microsoft Knowledge Base 928089 è stato reso disponibile per i clienti di Windows Vista come aggiornamento consigliato su Windows Update e Microsoft Update il 30 gennaio 2007.
Supporto degli aggiornamenti della sicurezza estesi per Microsoft Windows XP Home Edition Service Pack 1 o Service Pack 1a, Windows XP Media Center Edition 2002 Service Pack 1, Windows XP Media Center Edition 2004 Service Pack 1, Windows XP Professional Service Pack 1 o Service Pack 1a e Windows XP Tablet PC Edition Service Pack 1 è terminato il 10 ottobre, 2006. Sto ancora utilizzando uno di questi sistemi operativi; Cosa dovrei fare?
Windows XP (tutte le versioni) Service Pack 1 ha raggiunto la fine del ciclo di vita del supporto. Deve essere una priorità per i clienti che dispongono di queste versioni del sistema operativo per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare il sito Web del ciclo di vita di supporto tecnico Microsoft seguente. Per altre informazioni sul periodo di supporto degli aggiornamenti della sicurezza estesa per queste versioni del sistema operativo, visitare il sito Web dei Servizi supporto tecnico Microsoft.
Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows 98, Windows 98 Second Edition o Windows Millennium Edition è terminato il 11 luglio 2006. Sto ancora utilizzando uno di questi sistemi operativi; Cosa dovrei fare?
Windows 98, Windows 98 Second Edition e Windows Millennium Edition hanno raggiunto la fine dei cicli di vita del supporto. Deve essere una priorità per i clienti che dispongono di queste versioni del sistema operativo per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare il sito Web del ciclo di vita di supporto tecnico Microsoft seguente. Per altre informazioni sul periodo di supporto degli aggiornamenti della sicurezza estesa per queste versioni del sistema operativo, visitare il sito Web dei Servizi supporto tecnico Microsoft.
Il supporto dell'aggiornamento della sicurezza esteso per Microsoft Windows NT Workstation 4.0 Service Pack 6a e Windows 2000 Service Pack 2 è terminato il 30 giugno 2004. Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows NT Server 4.0 Service Pack 6a è terminato il 31 dicembre 2004. Il supporto dell'aggiornamento della sicurezza esteso per Microsoft Windows 2000 Service Pack 3 è terminato il 30 giugno 2005. Sto ancora utilizzando uno di questi sistemi operativi; Cosa dovrei fare?
Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 e Windows 2000 Service Pack 3 hanno raggiunto la fine dei cicli di vita del supporto. Deve essere una priorità per i clienti che dispongono di queste versioni del sistema operativo per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare il sito Web del ciclo di vita di supporto tecnico Microsoft seguente. Per altre informazioni sul periodo di supporto degli aggiornamenti della sicurezza estesa per queste versioni del sistema operativo, visitare il sito Web dei Servizi supporto tecnico Microsoft.
I clienti che richiedono supporto personalizzato per questi prodotti devono contattare il rappresentante del team dell'account Microsoft, il responsabile dell'account tecnico o il rappresentante partner Microsoft appropriato per le opzioni di supporto personalizzate. I clienti senza contratto Alliance, Premier o Authorized possono contattare l'ufficio di vendita Microsoft locale. Per informazioni di contatto, visitare il sito Web Microsoft Worldwide Information, selezionare il paese e quindi fare clic su Vai per visualizzare un elenco di numeri di telefono. Quando chiami, chiedi di parlare con il responsabile vendite premier support locale. Per altre informazioni, vedere Le domande frequenti sul ciclo di vita del supporto del prodotto del sistema operativo Windows.
È possibile usare Microsoft Baseline Security Analyzer (MBSA) per determinare se questo aggiornamento è necessario?
Nella tabella seguente viene fornito il riepilogo del rilevamento MBSA per questo aggiornamento della sicurezza.
Prodotto | MBSA 1.2.1 | MBSA 2.0 |
---|---|---|
Microsoft Windows 2000 Service Pack 4 | Sì | Sì |
Microsoft Windows XP Service Pack 2 | Sì | Sì |
Microsoft Windows XP Professional x64 Edition | No | Sì |
Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1 | Sì | Sì |
Microsoft Windows Server 2003 per sistemi basati su Itanium e Microsoft Windows Server 2003 con Service Pack 1 per sistemi basati su Itanium | No | Sì |
Famiglia microsoft Windows Server 2003 x64 Edition | No | Sì |
Nota MBSA 1.2.1 non supporta i sistemi con Windows Internet Explorer 7 installato. MBSA 2.0 supporta i sistemi con Windows Internet Explorer 7 installato.
Per altre informazioni su MBSA, visitare il sito Web MBSA. Per altre informazioni sui programmi attualmente non rilevati da Microsoft Update e MBSA 2.0, vedere l'articolo della Microsoft Knowledge Base 895660.
Per informazioni più dettagliate, vedere l'articolo della Microsoft Knowledge Base 910723.
È possibile usare Systems Management Server (SMS) per determinare se questo aggiornamento è necessario?
Nella tabella seguente viene fornito il riepilogo del rilevamento SMS per questo aggiornamento della sicurezza.
Prodotto | SMS 2.0 | SMS 2003 |
---|---|---|
Microsoft Windows 2000 Service Pack 4 | Sì | Sì |
Microsoft Windows XP Service Pack 2 | Sì | Sì |
Microsoft Windows XP Professional x64 Edition | No | Sì |
Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1 | Sì | Sì |
Microsoft Windows Server 2003 per sistemi basati su Itanium e Microsoft Windows Server 2003 con Service Pack 1 per sistemi basati su Itanium | No | Sì |
Famiglia di versioni x64 x64 di Microsoft Windows Server 2003 | No | Sì |
SMS 2.0 e SMS 2003 Software Update Services (SUS) Feature Pack possono usare MBSA 1.2.1 per il rilevamento e quindi avere la stessa limitazione elencata in precedenza in questo bollettino relativo ai programmi che MBSA 1.2.1 non rileva.
Per SMS 2.0, il Feature Pack SMS SUS, che include lo strumento di inventario aggiornamenti della sicurezza (SUIT), può essere usato da SMS per rilevare gli aggiornamenti della sicurezza. SMS SUIT usa il motore MBSA 1.2.1 per il rilevamento. Per altre informazioni su SUIT, visitare il sito Web Microsoft seguente. Per altre informazioni sulle limitazioni di SUIT, vedere l'articolo di Microsoft Knowledge Base 306460. Il Feature Pack SMS SUS include anche lo strumento di inventario di Microsoft Office per rilevare gli aggiornamenti necessari per le applicazioni di Microsoft Office.
Per SMS 2003, lo strumento di inventario SMS 2003 per Microsoft Aggiornamenti (ITMU) può essere usato da SMS per rilevare gli aggiornamenti della sicurezza offerti da Microsoft Update e supportati da Windows Server Update Services. Per altre informazioni sull'ITMU SMS 2003, visitare il sito Web Microsoft seguente. SMS 2003 può anche usare microsoft Office Inventory Tool per rilevare gli aggiornamenti necessari per le applicazioni di Microsoft Office.
Per altre informazioni su SMS, visitare il sito Web SMS.
Per informazioni più dettagliate, vedere Articolo di Microsoft Knowledge Base 910723.
Dettagli della vulnerabilità
Vulnerabilità di danneggiamento della memoria dell'istanza dell'oggetto COM - CVE-2006-4697:
Esiste una vulnerabilità di esecuzione del codice remoto nel modo in cui Internet Explorer crea un'istanza di oggetti COM che non devono essere creati in Internet Explorer. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata che potrebbe consentire l'esecuzione del codice remoto se un utente ha visualizzato la pagina Web. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato.
Fattori di mitigazione per la vulnerabilità di danneggiamento della memoria dell'istanza di oggetti COM - CVE-2006-4697:
- In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità, inoltre, siti Web che accettano o ospitano contenuti forniti dall'utente o i server web compromessi possono contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In alternativa, un utente malintenzionato dovrà convincere gli utenti a visitare il sito Web, in genere ottenendoli per fare clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che consente agli utenti di accedere al sito Web dell'utente malintenzionato.
- Un utente malintenzionato che ha sfruttato questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
- Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook e Microsoft Outlook Express aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. L'area Siti con restrizioni consente di ridurre il numero di attacchi riusciti che sfruttano questa vulnerabilità impedendo l'uso dei controlli Active Scripting e ActiveX durante la lettura della posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento all'interno di un messaggio di posta elettronica, potrebbe comunque essere vulnerabile a questo problema tramite lo scenario di attacco basato sul Web.
- Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in modalità con restrizioni nota come Configurazione di sicurezza avanzata. Questa modalità imposta il livello di sicurezza per la zona Internet su High. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area siti attendibili di Internet Explorer. Per altre informazioni sulla configurazione avanzata della sicurezza di Internet Explorer, vedere la sottosezione domande frequenti di questa vulnerabilità.
- Gli oggetti COM non destinati a essere creati in Internet Explorer non sono inclusi nell'elenco consentito predefinito per i controlli ActiveX in Windows Internet Explorer 7. I clienti che eseguono Windows Internet Explorer 7 con le impostazioni predefinite non sono quindi a rischio a meno che questi oggetti COM non siano stati attivati tramite la funzionalità di consenso esplicito ActiveX nell'area Internet. I clienti che si aggiornano a Windows Internet Explorer 7 e hanno abilitato questi oggetti COM nelle versioni precedenti di Internet Explorer li avranno abilitati in Windows Internet Explorer 7. Per altre informazioni sulla funzionalità ActiveX Opt-in e su come aggiungere controlli ActiveX all'elenco pre-approvato, vedere la documentazione del prodotto.
- Windows Internet Explorer 7 in Windows Vista non è interessato da questa vulnerabilità.
Soluzioni alternative per la vulnerabilità di danneggiamento della memoria dell'istanza di oggetti COM - CVE-2006-4697:
Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.
Configurare Internet Explorer per richiedere prima di eseguire controlli ActiveX o disabilitare i controlli ActiveX nell'area di sicurezza Internet e Intranet locale
È possibile proteggere da questa vulnerabilità modificando le impostazioni di Internet Explorer in modo da richiedere prima di eseguire controlli ActiveX. A questo scopo, seguire questa procedura:
- In Internet Explorer fare clic su Opzioni Internet nel menu Strumenti .
- Fare clic sulla scheda Security (Sicurezza).
- Fare clic su Internet e quindi su Livello personalizzato.
- In Impostazioni, nella sezione Controlli ActiveX e plug-in, in Esegui controlli ActiveX e plug-in, fare clic su Prompt o Disabilita e quindi fare clic su OK.
- Fare clic su Intranet locale e quindi su Livello personalizzato.
- In Impostazioni, nella sezione Controlli ActiveX e plug-in, in Esegui controlli ActiveX e plug-in, fare clic su Prompt o Disabilita e quindi fare clic su OK.
- Fare clic su OK due volte per tornare a Internet Explorer.
Impatto della soluzione alternativa: Esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX. Molti siti Web che si trovano su Internet o in una intranet usano ActiveX per offrire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario possono usare i controlli ActiveX per fornire menu, moduli di ordinamento o anche istruzioni di conto. La richiesta prima di eseguire controlli ActiveX è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Verrà richiesto spesso quando si abilita questa soluzione alternativa. Per ogni richiesta, se si ritiene attendibile il sito che si visita, fare clic su Sì per eseguire controlli ActiveX. Se non si vuole essere richiesti per tutti questi siti, seguire questa procedura in "Aggiungere siti attendibili all'area siti attendibili di Internet Explorer".
Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer.
Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti attendibili all'area siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, consentendo di proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo siti attendibili all'area Siti attendibili.
A questo scopo, seguire questa procedura:
- In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet e quindi fare clic sulla scheda Sicurezza .
- Nella casella Selezionare un contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per cancellare la verifica del server richiesta (https:) per tutti i siti in questa zona di controllo.
- Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
- Ripetere questi passaggi per ogni sito che si vuole aggiungere alla zona.
- Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.
Nota Aggiungere tutti i siti attendibili non per eseguire azioni dannose nel computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Questi sono i siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.
Impostare le impostazioni dell'area di sicurezza Internet e Intranet locale su "High" per richiedere prima di eseguire controlli ActiveX e Scripting attivo in queste zone
È possibile proteggere da questa vulnerabilità modificando le impostazioni per la zona di sicurezza Internet in modo da richiedere prima di eseguire controlli ActiveX. È possibile eseguire questa operazione impostando la sicurezza del browser su High.
Per aumentare il livello di sicurezza di esplorazione in Microsoft Internet Explorer, seguire questa procedura:
- Nel menu Strumenti di Internet Explorer fare clic su Opzioni Internet.
- Nella finestra di dialogo Opzioni Internet fare clic sulla scheda Sicurezza e quindi fare clic sull'icona Internet .
- In Livello di sicurezza per questa zona spostare il dispositivo di scorrimento su Alto. In questo modo viene impostato il livello di sicurezza per tutti i siti Web che si visitano su High.
Nota Se non è visibile alcun dispositivo di scorrimento, fare clic su Livello predefinito e quindi spostare il dispositivo di scorrimento su Alto.
Nota L'impostazione del livello su High può causare il funzionamento errato di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente anche con l'impostazione di sicurezza impostata su High.
Impatto della soluzione alternativa: Esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX. Molti siti Web che si trovano su Internet o in una intranet usano ActiveX per offrire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario possono usare i controlli ActiveX per fornire menu, moduli di ordinamento o anche istruzioni di conto. La richiesta prima di eseguire controlli ActiveX è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Verrà richiesto spesso quando si abilita questa soluzione alternativa. Per ogni richiesta, se si ritiene attendibile il sito che si visita, fare clic su Sì per eseguire controlli ActiveX. Se non si vuole essere richiesti per tutti questi siti, seguire questa procedura in "Aggiungere siti attendibili all'area siti attendibili di Internet Explorer".
Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer.
Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti attendibili all'area siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, consentendo di proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo siti attendibili all'area Siti attendibili.
A questo scopo, seguire questa procedura:
- In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet e quindi fare clic sulla scheda Sicurezza .
- Nella casella Selezionare un contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per cancellare la verifica del server richiesta (https:) per tutti i siti in questa zona di controllo.
- Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
- Ripetere questi passaggi per ogni sito che si vuole aggiungere alla zona.
- Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.
Nota Aggiungere tutti i siti attendibili non per eseguire azioni dannose nel computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Questi sono i siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.
Impedire l'esecuzione di oggetti COM in Internet Explorer
È possibile disabilitare i tentativi di creare un'istanza di un oggetto COM in Internet Explorer impostando il bit di morte per il controllo nel Registro di sistema.
Avviso Se si usa l'editor del Registro di sistema in modo errato, è possibile causare gravi problemi che potrebbero richiedere di reinstallare il sistema operativo. Microsoft non garantisce che sia possibile risolvere i problemi causati da un utilizzo errato dell'Editor del Registro di sistema. L'uso dell'editor del Registro di sistema è a rischio e pericolo dell'utente.
Per i passaggi dettagliati che è possibile usare per impedire l'esecuzione di un controllo in Internet Explorer, vedere Articolo di Microsoft Knowledge Base 240797. Seguire questa procedura in questo articolo per creare un valore flag di compatibilità nel Registro di sistema per impedire che un oggetto COM venga creata un'istanza in Internet Explorer.
Per impostare il bit di kill per un CLSID con un valore {XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXXXXX}, incollare il testo seguente in un editor di testo, ad esempio Blocco note. Salvare quindi il file usando l'estensione del nome file reg.
Editor del Registro di sistema windows versione 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{ XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX }] "Flag di compatibilità"=dword:00000400
È possibile applicare questo file reg ai singoli sistemi facendo doppio clic su di esso. È anche possibile applicarla tra domini usando Criteri di gruppo. Per altre informazioni su Criteri di gruppo, visitare i siti Web Microsoft seguenti:
Che cos'è Criteri di gruppo Editor oggetti?
Strumenti e impostazioni principali Criteri di gruppo
Nota È necessario riavviare Internet Explorer per rendere effettive le modifiche.
Gli identificatori di classe e i file corrispondenti in cui gli oggetti COM sono contenuti sono documentati in "Che cosa fa l'aggiornamento?" nella sezione "Domande frequenti per la vulnerabilità di danneggiamento della memoria dell'istanza di oggetti COM - CVE-2006-4697".
Impatto della soluzione alternativa: non vi è alcun impatto finché l'oggetto COM non deve essere usato in Internet Explorer.
Domande frequenti sulla vulnerabilità di danneggiamento della memoria dell'istanza di oggetti COM - CVE-2006-4697:
Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione del codice remoto. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere in remoto il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.
Che cosa causa la vulnerabilità?
Quando Internet Explorer tenta di creare un'istanza di determinati oggetti COM come controlli ActiveX, gli oggetti COM possono danneggiare lo stato del sistema in modo che un utente malintenzionato possa eseguire codice arbitrario.
Che cosa può essere usato da un utente malintenzionato per eseguire la vulnerabilità?
Un utente malintenzionato che ha sfruttato questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
Come può un utente malintenzionato sfruttare la vulnerabilità?
Un utente malintenzionato può ospitare un sito Web creato appositamente progettato per sfruttare questa vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzare il sito Web. Ciò può includere anche siti Web che accettano contenuti o annunci forniti dall'utente, siti Web che ospitano contenuti o annunci forniti dall'utente e siti Web compromessi. Questi siti Web possono contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. In alternativa, un utente malintenzionato dovrà convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o in una richiesta di Instant Messenger che accetta gli utenti nel sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati usando annunci banner o usando altri metodi per distribuire contenuto Web ai sistemi interessati.
Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede che un utente sia connesso e visiti un sito Web per qualsiasi azione dannosa da eseguire. Pertanto, tutti i sistemi in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, sono al massimo rischio da questa vulnerabilità.
Sto eseguendo Windows Internet Explorer 7. Questo problema riduce questa vulnerabilità?
Sì. I clienti che eseguono Windows Internet Explorer 7 con le impostazioni predefinite non sono a rischio a meno che questi oggetti COM non siano stati attivati tramite la funzionalità di consenso esplicito ActiveX nell'area Internet. I clienti che si aggiornano a Windows Internet Explorer 7 e hanno abilitato questi oggetti COM nelle versioni precedenti di Internet Explorer li avranno abilitati in Windows Internet Explorer 7. Per altre informazioni sulla funzionalità ActiveX Opt-in e su come aggiungere controlli ActiveX all'elenco pre-approvato, vedere la documentazione del prodotto.
Windows Internet Explorer 7 in Windows Vista non è interessato da questa vulnerabilità.
Qual è la funzionalità di consenso esplicito ActiveX in Windows Internet Explorer 7?
Windows Internet Explorer 7 include una funzionalità di consenso esplicito ActiveX, che significa che quasi tutti i controlli ActiveX preinstallati sono disattivati per impostazione predefinita. Gli utenti vengono richiesti dalla barra delle informazioni prima di poter creare un'istanza di un controllo ActiveX installato in precedenza che non è ancora stato usato su Internet. Ciò consente a un utente di consentire o negare l'accesso in base al controllo. Per altre informazioni su questa e altre nuove funzionalità, vedere la pagina delle funzionalità di Windows Internet Explorer 7.
Si esegue Internet Explorer in Windows Server 2003. Questo problema riduce questa vulnerabilità?
Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in modalità con restrizioni nota come Configurazione di sicurezza avanzata. Questa modalità imposta il livello di sicurezza per la zona Internet su High. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area siti attendibili di Internet Explorer. Per altre informazioni sulla configurazione avanzata della sicurezza di Internet Explorer, vedere le prossime domande frequenti in questa sezione.
Che cos'è La configurazione avanzata della sicurezza di Internet Explorer?
Internet Explorer Enhanced Security Configuration è un gruppo di impostazioni preconfigurate di Internet Explorer che riducono la probabilità che un utente o un amministratore scaricano e eseguano contenuti Web dannosi in un server. Internet Explorer Advanced Security Configuration riduce questa minaccia modificando numerose impostazioni correlate alla sicurezza, incluse le impostazioni della scheda Sicurezza e avanzate in Opzioni Internet. Alcune delle modifiche chiave includono:
- Il livello di sicurezza per l'area Internet è impostato su High. Questa impostazione disabilita gli script, i componenti ActiveX, il contenuto HTML della macchina virtuale Microsoft e i download di file.
- Il rilevamento automatico dei siti Intranet è disabilitato. Questa impostazione assegna tutti i siti Web Intranet e tutti i percorsi UNC (Universal Naming Convention) non elencati in modo esplicito nell'area Intranet locale all'area Internet.
- L'installazione su richiesta e le estensioni del browser non Microsoft sono disabilitate. Questa impostazione impedisce all'installazione automatica delle pagine Web e impedisce l'esecuzione di estensioni non Microsoft.
- Il contenuto multimediale è disabilitato. Questa impostazione impedisce l'esecuzione di musica, animazioni e clip video.
Per altre informazioni sulla configurazione avanzata della sicurezza di Internet Explorer, consultare la guida gestione della configurazione della sicurezza avanzata di Internet Explorer, disponibile nel sito Web seguente.
Che cosa fa l'aggiornamento?
Poiché non tutti gli oggetti COM sono progettati per l'accesso tramite Internet Explorer, questo aggiornamento imposta il bit di morte per un elenco di identificatori di classe (CLSID) per gli oggetti COM che sono stati trovati per mostrare un comportamento simile alla vulnerabilità di danneggiamento della memoria dell'istanza di oggetti COM risolta in Microsoft Security Bulletin MS05-054. Per proteggere i clienti, questo aggiornamento impedisce l'istanza di questi CLSID in Internet Explorer. Per altre informazioni sui bit di uccidi, vedere Articolo di Microsoft Knowledge Base 240797.
Gli identificatori di classe e i file corrispondenti in cui gli oggetti COM sono contenuti sono i seguenti:
Identificatore di classe | File |
---|---|
DA56F851-D3C5-11D3-844C-00C04F7A06E5 | Imjpcksid.dll |
6E3197A3-BBC3-11D4-84C0-00C04F7A06E5 | Imjpskdic.dll |
Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
Sì. Questa vulnerabilità è stata divulgata pubblicamente. È stato assegnato il numero comune di vulnerabilità ed esposizione CVE-2006-4697.
Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto informazioni per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto esempi di codice di verifica pubblicato quando questo bollettino sulla sicurezza è stato originariamente pubblicato.
Vulnerabilità di danneggiamento della memoria dell'istanza dell'oggetto COM - CVE-2007-0219:
Esiste una vulnerabilità di esecuzione remota del codice nel modo in cui Internet Explorer crea un'istanza di oggetti COM che non devono essere create istanze in Internet Explorer. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata che potrebbe potenzialmente consentire l'esecuzione di codice remoto se un utente ha visualizzato la pagina Web. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato.
Fattori di mitigazione della vulnerabilità relativa al danneggiamento della memoria di creazione di istanze di oggetti COM - CVE-2007-0219:
- In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web che contiene una pagina Web usata per sfruttare questa vulnerabilità. Inoltre, i siti Web che accettano o ospitano contenuti forniti dall'utente o server web compromessi possono contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In alternativa, un utente malintenzionato deve convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato.
- Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
- Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook e Microsoft Outlook Express aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. L'area Siti con restrizioni consente di ridurre il numero di attacchi riusciti che sfruttano questa vulnerabilità impedendo l'uso di script attivi e controlli ActiveX durante la lettura del messaggio di posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento all'interno di un messaggio di posta elettronica, potrebbe comunque essere vulnerabile a questo problema tramite lo scenario di attacco basato sul Web.
- Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità imposta il livello di sicurezza per l'area Internet su Alto. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer. Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la sottosezione domande frequenti di questa vulnerabilità.
- Gli oggetti COM non destinati a essere creata un'istanza in Internet Explorer non sono inclusi nell'elenco elementi consentiti predefinito per i controlli ActiveX in Windows Internet Explorer 7. I clienti che eseguono Windows Internet Explorer 7 con le impostazioni predefinite non sono pertanto a rischio, a meno che questi oggetti COM non siano stati attivati tramite la funzionalità di consenso esplicito ActiveX nell'area Internet. I clienti che eseguono l'aggiornamento a Windows Internet Explorer 7 e hanno abilitato questi oggetti COM nelle versioni precedenti di Internet Explorer saranno abilitati in Windows Internet Explorer 7. Per altre informazioni sulla funzionalità di consenso esplicito ActiveX e su come aggiungere controlli ActiveX all'elenco pre-approvato, vedere la documentazione del prodotto.
- Windows Internet Explorer 7 in Windows Vista non è interessato da questa vulnerabilità.
Soluzioni alternative per la vulnerabilità relativa al danneggiamento della memoria di creazione di istanze di oggetti COM - CVE-2007-0219:
Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.
Configurare Internet Explorer per richiedere conferma prima di eseguire controlli ActiveX o disabilitare i controlli ActiveX nell'area di sicurezza Internet e Intranet locale
È possibile proteggersi da questa vulnerabilità modificando le impostazioni di Internet Explorer in modo da richiedere prima di eseguire controlli ActiveX. A questo scopo, seguire questa procedura:
- In Internet Explorer fare clic su Opzioni Internet dal menu Strumenti .
- Fare clic sulla scheda Security (Sicurezza).
- Fare clic su Internet e quindi su Livello personalizzato.
- In Impostazioni, nella sezione Controlli ActiveX e plug-in , in Esegui controlli ActiveX e plug-in, fare clic su Prompt o Disabilita e quindi fare clic su OK.
- Fare clic su Intranet locale e quindi su Livello personalizzato.
- In Impostazioni, nella sezione Controlli ActiveX e plug-in , in Esegui controlli ActiveX e plug-in, fare clic su Prompt o Disabilita e quindi fare clic su OK.
- Fare clic su OK due volte per tornare a Internet Explorer.
Impatto della soluzione alternativa: Esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX. Molti siti Web che si trovano su Internet o su una intranet usano ActiveX per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare controlli ActiveX per fornire menu, moduli di ordinamento o anche estratti conto. La richiesta prima di eseguire controlli ActiveX è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene di considerare attendibile il sito visitato, fare clic su Sì per eseguire i controlli ActiveX. Se non si desidera richiedere tutti questi siti, seguire la procedura descritta in "Aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer".
Aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer.
Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo siti considerati attendibili all'area Siti attendibili.
A questo scopo, seguire questa procedura:
- In Internet Explorer fare clic su Strumenti, scegliere Opzioni Internete quindi fare clic sulla scheda Sicurezza .
- Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
- Per aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare Richiedi verifica server (https:) casella di controllo per tutti i siti in questa zona .
- Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
- Ripetere questi passaggi per ogni sito da aggiungere alla zona.
- Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.
Nota Aggiungere tutti i siti attendibili per non eseguire azioni dannose nel computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.
Impostare le impostazioni dell'area di sicurezza Internet e Intranet locale su "Alto" per richiedere conferma prima di eseguire controlli ActiveX e Scripting attivo in queste zone
È possibile proteggersi da questa vulnerabilità modificando le impostazioni per l'area di sicurezza Internet in modo da richiedere prima di eseguire controlli ActiveX. A tale scopo, impostare la sicurezza del browser su Alto.
Per aumentare il livello di sicurezza di esplorazione in Microsoft Internet Explorer, seguire questa procedura:
- Scegliere Opzioni Internet dal menu Strumenti di Internet Explorer.
- Nella finestra di dialogo Opzioni Internet fare clic sulla scheda Sicurezza e quindi sull'icona Internet .
- In Livello di sicurezza per questa zona spostare il dispositivo di scorrimento su Alto. In questo modo viene impostato il livello di sicurezza per tutti i siti Web visitati su Alto.
Nota Se non è visibile alcun dispositivo di scorrimento, fare clic su Livello predefinito e quindi spostare il dispositivo di scorrimento su Alto.
Nota Se si imposta il livello su Alto , è possibile che alcuni siti Web funzionino in modo non corretto. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. Ciò consentirà al sito di funzionare correttamente anche con l'impostazione di sicurezza impostata su Alto.
Impatto della soluzione alternativa: Esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX. Molti siti Web che si trovano su Internet o su una intranet usano ActiveX per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare controlli ActiveX per fornire menu, moduli di ordinamento o anche estratti conto. La richiesta prima di eseguire controlli ActiveX è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene di considerare attendibile il sito visitato, fare clic su Sì per eseguire i controlli ActiveX. Se non si desidera richiedere tutti questi siti, seguire la procedura descritta in "Aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer".
Aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer.
Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo siti considerati attendibili all'area Siti attendibili.
A questo scopo, seguire questa procedura:
- In Internet Explorer fare clic su Strumenti, scegliere Opzioni Internete quindi fare clic sulla scheda Sicurezza .
- Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
- Per aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare Richiedi verifica server (https:) casella di controllo per tutti i siti in questa zona .
- Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
- Ripetere questi passaggi per ogni sito da aggiungere alla zona.
- Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.
Nota Aggiungere tutti i siti attendibili per non eseguire azioni dannose nel computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.
Impedire l'esecuzione di oggetti COM in Internet Explorer
È possibile disabilitare i tentativi di creare un'istanza di un oggetto COM in Internet Explorer impostando il bit di morte per il controllo nel Registro di sistema.
Avviso Se si usa l'editor del Registro di sistema in modo errato, è possibile causare gravi problemi che potrebbero richiedere di reinstallare il sistema operativo. Microsoft non garantisce che sia possibile risolvere i problemi causati da un utilizzo errato dell'Editor del Registro di sistema. L'uso dell'editor del Registro di sistema è a rischio e pericolo dell'utente.
Per i passaggi dettagliati che è possibile usare per impedire l'esecuzione di un controllo in Internet Explorer, vedere Articolo di Microsoft Knowledge Base 240797. Seguire questa procedura in questo articolo per creare un valore flag di compatibilità nel Registro di sistema per impedire che un oggetto COM venga creata un'istanza in Internet Explorer.
Per impostare il bit di kill per un CLSID con un valore {XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXXXXX}, incollare il testo seguente in un editor di testo, ad esempio Blocco note. Salvare quindi il file usando l'estensione del nome file reg.
Editor del Registro di sistema windows versione 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{ XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX }] "Flag di compatibilità"=dword:00000400
È possibile applicare questo file reg ai singoli sistemi facendo doppio clic su di esso. È anche possibile applicarla tra domini usando Criteri di gruppo. Per altre informazioni su Criteri di gruppo, visitare i siti Web Microsoft seguenti:
Che cos'è Criteri di gruppo Editor oggetti?
Strumenti e impostazioni principali Criteri di gruppo
Nota È necessario riavviare Internet Explorer per rendere effettive le modifiche.
Gli identificatori di classe e i file corrispondenti in cui gli oggetti COM sono contenuti sono documentati in "Che cosa fa l'aggiornamento?" nella sezione "Domande frequenti per la vulnerabilità di danneggiamento della memoria dell'istanza di oggetti COM - CVE-2006-4697".
Impatto della soluzione alternativa: non vi è alcun impatto finché l'oggetto COM non deve essere usato in Internet Explorer.
Domande frequenti sulla vulnerabilità di danneggiamento della memoria dell'istanza di oggetti COM - CVE-2007-0219:
Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione del codice remoto. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere in remoto il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.
Che cosa causa la vulnerabilità?
Quando Internet Explorer tenta di creare un'istanza di determinati oggetti COM come controlli ActiveX, gli oggetti COM possono danneggiare lo stato del sistema in modo che un utente malintenzionato possa eseguire codice arbitrario.
Che cosa può essere usato da un utente malintenzionato per eseguire la vulnerabilità?
Un utente malintenzionato che ha sfruttato questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
Come può un utente malintenzionato sfruttare la vulnerabilità?
Un utente malintenzionato può ospitare un sito Web creato appositamente progettato per sfruttare questa vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzare il sito Web. Ciò può includere anche siti Web che accettano contenuti o annunci forniti dall'utente, siti Web che ospitano contenuti o annunci forniti dall'utente e siti Web compromessi. Questi siti Web possono contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. In alternativa, un utente malintenzionato dovrà convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o in una richiesta di Instant Messenger che accetta gli utenti nel sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati usando annunci banner o usando altri metodi per distribuire contenuto Web ai sistemi interessati.
Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede che un utente sia connesso e visiti un sito Web per qualsiasi azione dannosa da eseguire. Pertanto, tutti i sistemi in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, sono al massimo rischio da questa vulnerabilità.
Sto eseguendo Windows Internet Explorer 7. Questo problema riduce questa vulnerabilità?
Sì. I clienti che eseguono Windows Internet Explorer 7 con le impostazioni predefinite non sono a rischio a meno che questi oggetti COM non siano stati attivati tramite la funzionalità di consenso esplicito ActiveX nell'area Internet. I clienti che si aggiornano a Windows Internet Explorer 7 e hanno abilitato questi oggetti COM nelle versioni precedenti di Internet Explorer li avranno abilitati in Windows Internet Explorer 7. Per altre informazioni sulla funzionalità ActiveX Opt-in e su come aggiungere controlli ActiveX all'elenco pre-approvato, vedere la documentazione del prodotto.
Windows Internet Explorer 7 in Windows Vista non è interessato da questa vulnerabilità.
Qual è la funzionalità di consenso esplicito ActiveX in Windows Internet Explorer 7?
Windows Internet Explorer 7 include una funzionalità di consenso esplicito ActiveX, che significa che quasi tutti i controlli ActiveX preinstallati sono disattivati per impostazione predefinita. Gli utenti vengono richiesti dalla barra delle informazioni prima di poter creare un'istanza di un controllo ActiveX installato in precedenza che non è ancora stato usato su Internet. Ciò consente a un utente di consentire o negare l'accesso in base al controllo. Per altre informazioni su questa e altre nuove funzionalità, vedere la pagina delle funzionalità di Windows Internet Explorer 7.
Si esegue Internet Explorer in Windows Server 2003. Questo problema riduce questa vulnerabilità?
Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in modalità con restrizioni nota come Configurazione di sicurezza avanzata. Questa modalità imposta il livello di sicurezza per la zona Internet su High. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area siti attendibili di Internet Explorer. Per altre informazioni sulla configurazione avanzata della sicurezza di Internet Explorer, vedere le prossime domande frequenti in questa sezione.
Che cos'è La configurazione avanzata della sicurezza di Internet Explorer?
Internet Explorer Enhanced Security Configuration è un gruppo di impostazioni preconfigurate di Internet Explorer che riducono la probabilità che un utente o un amministratore scaricano e eseguano contenuti Web dannosi in un server. Internet Explorer Advanced Security Configuration riduce questa minaccia modificando numerose impostazioni correlate alla sicurezza, incluse le impostazioni della scheda Sicurezza e avanzate in Opzioni Internet. Alcune delle modifiche chiave includono:
- Il livello di sicurezza per l'area Internet è impostato su High. Questa impostazione disabilita gli script, i componenti ActiveX, il contenuto HTML della macchina virtuale Microsoft e i download di file.
- Il rilevamento automatico dei siti Intranet è disabilitato. Questa impostazione assegna tutti i siti Web Intranet e tutti i percorsi UNC (Universal Naming Convention) non elencati in modo esplicito nell'area Intranet locale all'area Internet.
- L'installazione su richiesta e le estensioni del browser non Microsoft sono disabilitate. Questa impostazione impedisce all'installazione automatica delle pagine Web e impedisce l'esecuzione di estensioni non Microsoft.
- Il contenuto multimediale è disabilitato. Questa impostazione impedisce l'esecuzione di musica, animazioni e clip video.
Per altre informazioni sulla configurazione avanzata della sicurezza di Internet Explorer, consultare la guida gestione della configurazione della sicurezza avanzata di Internet Explorer, disponibile nel sito Web seguente.
Che cosa fa l'aggiornamento?
Poiché non tutti gli oggetti COM sono progettati per l'accesso tramite Internet Explorer, questo aggiornamento imposta il bit di morte per un elenco di identificatori di classe (CLSID) per gli oggetti COM che sono stati trovati per mostrare un comportamento simile alla vulnerabilità di danneggiamento della memoria dell'istanza di oggetti COM risolta in Microsoft Security Bulletin MS05-054. Per proteggere i clienti, questo aggiornamento impedisce l'istanza di questi CLSID in Internet Explorer. Per altre informazioni sui bit di uccidi, vedere Articolo di Microsoft Knowledge Base 240797.
Gli identificatori di classe e i file corrispondenti in cui gli oggetti COM sono contenuti sono i seguenti:
Identificatore di classe | File |
---|---|
75C11604-5C51-48B2-B786-DF5E5E51D10EC9 | Msb1fren.dll |
8422DAE3-9929-11CF-B8D3-004033373DA8 | Htmlmm.ocx |
8422DAE7-9929-11CF-B8D3-004033373DA8 | Htmlmm.ocx |
261F6572-578B-40A7-B72E-61B7261D9F0C | Blnmgrps.dll |
E56CCB42-598C-462D-9AD8-4FD5B498C5D | Blnmgrps.dll |
Quando è stato rilasciato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile.
Quando è stato rilasciato questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali report che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di prova del concetto pubblicato quando questo bollettino di sicurezza è stato originariamente rilasciato.
Vulnerabilità di danneggiamento della memoria di analisi del server FTP - CVE-2007-0217:
Esiste una vulnerabilità di esecuzione del codice remoto nel modo in cui Internet Explorer interpreta determinate risposte dai server FTP. Un utente malintenzionato potrebbe sfruttare la vulnerabilità inviando risposte FTP appositamente create in una sessione FTP al client FTP incluso in Internet Explorer. Un utente malintenzionato che ha sfruttato questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
Fattori di mitigazione per la vulnerabilità di danneggiamento della memoria di analisi della memoria del server FTP - CVE-2007-0217:
- In uno scenario di attacco basato sul Web, un utente malintenzionato deve ospitare un server FTP che restituirebbe queste risposte al server FTP appositamente create per sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare il sito con il server FTP. In alternativa, un utente malintenzionato dovrà convincerli a visitare il sito, in genere recuperandoli per fare clic su un collegamento in un messaggio di posta elettronica o un messaggio di Instant Messenger che li porta al sito dell'utente malintenzionato.
- Un utente malintenzionato che ha sfruttato questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
- Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook e Microsoft Outlook Express aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. L'area Siti con restrizioni consente di ridurre gli attacchi che potrebbero tentare di sfruttare questa vulnerabilità impedendo l'uso dei controlli Active Scripting e ActiveX durante la lettura della posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento all'interno di un messaggio di posta elettronica, potrebbe comunque essere vulnerabile a questo problema tramite lo scenario di attacco basato sul Web.
Nota Non è possibile escludere che questa vulnerabilità possa essere usata in un exploit senza Scripting attivo. Tuttavia, l'uso dello scripting attivo aumenta significativamente le probabilità di un exploit riuscito. Di conseguenza, questa vulnerabilità è stata data una valutazione di gravità critica in Windows Server 2003. - Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in modalità con restrizioni nota come Configurazione di sicurezza avanzata. Questa modalità imposta il livello di sicurezza per la zona Internet su High. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area siti attendibili di Internet Explorer. Per altre informazioni sulla configurazione avanzata della sicurezza di Internet Explorer, vedere la sottosezione domande frequenti di questa vulnerabilità.
Soluzioni alternative per la vulnerabilità di danneggiamento della memoria di analisi della memoria ftp - CVE-2007-0217:
Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.
Leggere i messaggi di posta elettronica in formato testo normale se si usa Outlook 2002 o una versione successiva o Outlook Express 6 SP1 o una versione successiva, per proteggere se stessi dal vettore di attacco di posta elettronica HTML.
Gli utenti di Microsoft Outlook 2002 che hanno applicato Office XP Service Pack 1 o versione successiva e gli utenti di Microsoft Outlook Express 6 che hanno applicato Internet Explorer 6 Service Pack 1 o una versione successiva possono abilitare questa impostazione e visualizzare messaggi di posta elettronica non firmati digitalmente o messaggi di posta elettronica non crittografati solo in testo normale.
I messaggi di posta elettronica firmati digitalmente o i messaggi di posta elettronica crittografati non sono interessati dall'impostazione e possono essere letti nei formati originali. Per altre informazioni su come abilitare questa impostazione in Outlook 2002, vedere Articolo di Microsoft Knowledge Base 307594.
Per informazioni su questa impostazione in Outlook Express 6, vedere Articolo di Microsoft Knowledge Base 291387.
Impatto della soluzione alternativa: I messaggi di posta elettronica visualizzati in formato testo normale non contengono immagini, tipi di carattere specializzati, animazioni o altri contenuti avanzati. Inoltre:
- Le modifiche vengono applicate al riquadro di anteprima e per aprire i messaggi.
- Le immagini diventano allegati in modo che non siano perse.
- Poiché il messaggio è ancora in formato Rich Text o HTML nell'archivio, il modello a oggetti (soluzioni di codice personalizzato) può comportarsi in modo imprevisto.
Domande frequenti su FTP Server Response Parsing Memory Danneggiamento vulnerabilità - CVE-2007-0217:
Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione del codice remoto. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere in remoto il controllo completo di un sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare i dati; o creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
Che cosa causa la vulnerabilità?
Quando Internet Explorer gestisce le risposte del server FTP appositamente create, può danneggiare la memoria di sistema in modo che un utente malintenzionato possa eseguire codice arbitrario.
Che cosa può essere usato da un utente malintenzionato per eseguire la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente queste vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
Come può un utente malintenzionato sfruttare la vulnerabilità?
In uno scenario di attacco basato sul Web, un utente malintenzionato deve ospitare un server FTP usato per tentare di sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un server FTP. Invece, un utente malintenzionato dovrà convincerli a visitare il sito del server FTP, in genere recuperandoli per fare clic su un collegamento in una pagina Web, in un messaggio di posta elettronica o in una richiesta di Instant Messenger che accetta gli utenti al sito Web dell'utente malintenzionato.
Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede che un utente sia connesso e visiti un server FTP usando il client FTP incluso in Internet Explorer per qualsiasi azione dannosa da eseguire. Pertanto, tutti i sistemi in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, sono al massimo rischio da queste vulnerabilità.
Si esegue Internet Explorer in Windows Server 2003. Questo problema riduce questa vulnerabilità?
Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in modalità con restrizioni nota come Configurazione di sicurezza avanzata. Questa modalità imposta il livello di sicurezza per la zona Internet su High. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area siti attendibili di Internet Explorer. Per altre informazioni sulla configurazione avanzata della sicurezza di Internet Explorer, vedere le prossime domande frequenti in questa sezione.
Che cos'è La configurazione avanzata della sicurezza di Internet Explorer?
Internet Explorer Enhanced Security Configuration è un gruppo di impostazioni preconfigurate di Internet Explorer che riducono la probabilità che un utente o un amministratore scaricano e eseguano contenuti Web dannosi in un server. Internet Explorer Advanced Security Configuration riduce questa minaccia modificando numerose impostazioni correlate alla sicurezza, incluse le impostazioni della scheda Sicurezza e avanzate in Opzioni Internet. Alcune delle modifiche chiave includono:
- Il livello di sicurezza per l'area Internet è impostato su High. Questa impostazione disabilita gli script, i componenti ActiveX, il contenuto HTML della macchina virtuale Microsoft e i download di file.
- Il rilevamento automatico dei siti Intranet è disabilitato. Questa impostazione assegna tutti i siti Web Intranet e tutti i percorsi UNC (Universal Naming Convention) non elencati in modo esplicito nell'area Intranet locale all'area Internet.
- L'installazione su richiesta e le estensioni del browser non Microsoft sono disabilitate. Questa impostazione impedisce all'installazione automatica delle pagine Web e impedisce l'esecuzione di estensioni non Microsoft.
- Il contenuto multimediale è disabilitato. Questa impostazione impedisce l'esecuzione di musica, animazioni e clip video.
Per altre informazioni sulla configurazione avanzata della sicurezza di Internet Explorer, consultare la guida gestione della configurazione della sicurezza avanzata di Internet Explorer, disponibile nel sito Web seguente.
Che cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui Internet Explorer gestisce le risposte del server FTP.
Quando è stato rilasciato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile.
Quando è stato rilasciato questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali report che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di prova del concetto pubblicato quando questo bollettino di sicurezza è stato originariamente rilasciato.
Informazioni sull'aggiornamento della sicurezza
Software interessato:
Per informazioni sull'aggiornamento di sicurezza specifico per il software interessato, fare clic sul collegamento appropriato:
Windows 2000 (tutte le versioni)
Prerequisiti Per Windows 2000, questo aggiornamento di sicurezza richiede Service Pack 4 (SP4). Per Small Business Server 2000, questo aggiornamento di sicurezza richiede Small Business Server 2000 Service Pack 1a (SP1a) o Small Business Server 2000 in esecuzione con Windows 2000 Server Service Pack 4 (SP4).
Il software elencato è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto dell'aggiornamento della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Ciclo di vita.
Per altre informazioni su come ottenere il Service Pack più recente, vedere l'articolo di Microsoft Knowledge Base 260910.
Inclusione nei Service Pack futuri: L'aggiornamento per questo problema può essere incluso in un aggiornamento cumulativo futuro.
Informazioni sull'installazione
Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.
Opzione | Descrizione |
---|---|
/Guida | Visualizza le opzioni della riga di comando |
Modalità di installazione | |
/Passivo | Modalità di installazione automatica. Non è necessaria alcuna interazione utente, ma viene visualizzato lo stato di installazione. Se è necessario un riavvio alla fine dell'installazione, verrà visualizzata una finestra di dialogo con un avviso timer che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Si tratta dello stesso modo della modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione |
/forcerestart | Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza salvare prima i file aperti. |
/warnrestart[:x] | Presenta una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive . |
/promptrestart | Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio |
Opzioni speciali | |
/overwriteoem | Sovrascrive i file OEM senza richiedere conferma |
/nobackup | Non esegue il backup dei file necessari per la disinstallazione |
/forceappsclose | Forza la chiusura di altri programmi quando il computer viene arrestato |
/log:path | Consente il reindirizzamento dei file di log di installazione |
/extract[:p ath] | Estrae i file senza avviare il programma di installazione |
/ER | Abilita la segnalazione errori estesa |
/Dettagliato | Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log descrive in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione. |
Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet. Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.
Informazioni sulla distribuzione
Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare uno dei comandi seguenti al prompt dei comandi per Windows 2000 Service Pack 4.
Internet Explorer 5.01 Service Pack 4:
IE5.01sp4-KB928090-Windows2000sp4-x86-enu /quiet
Internet Explorer 6.0 Service Pack 1:
IE6.0sp1-KB928090-Windows2000-x86-enu /quiet
Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Gli amministratori devono usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet . Gli amministratori devono anche esaminare i file KB928090-IE501SP4-20070125.120000.log o KB928090-IE6SP1-20070125.120000.log rispettivamente per eventuali messaggi di errore quando usano questa opzione.
Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare uno dei comandi seguenti al prompt dei comandi per Windows 2000 Service Pack 4.
Internet Explorer 5.01 Service Pack 4:
IE5.01sp4-KB928090-Windows2000sp4-x86-enu /norestart
Internet Explorer 6.0 Service Pack 1:
IE6.0sp1-KB928090-Windows2000-x86-enu /norestart
Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza tramite Windows Server Update Services, visitare il sito Web Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.
Requisito di riavvio
Dopo aver applicato questo aggiornamento della sicurezza, è necessario riavviare il sistema.
Informazioni sulla rimozione
Per rimuovere questo aggiornamento di sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.
Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova rispettivamente nelle cartelle %Windir%\$NTUninstallKB 928090-IE501SP4-20070125.120000$\Spuninst e %Windir%\$NTUninstallKB 928090-IE6SP1-20070125.120000$\Spuninst.
Opzione | Descrizione |
---|---|
/Guida | Visualizza le opzioni della riga di comando |
Modalità di installazione | |
/Passivo | Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se alla fine dell'installazione è necessario un riavvio, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Equivale alla modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione |
/forcerestart | Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza salvare prima i file aperti. |
/warnrestart[:x] | Presenta una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive . |
/promptrestart | Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio |
Opzioni speciali | |
/forceappsclose | Forza la chiusura di altri programmi quando il computer viene arrestato |
/log:path | Consente il reindirizzamento dei file di log di installazione |
Informazioni sul file
La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra ora UTC e ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.
Internet Explorer 5.01 Service Pack 4 in Windows 2000 Service Pack 4 e in Small Business Server 2000:
File Name | Versione | Data | Ora | Dimensione |
---|---|---|---|---|
Browseui.dll | 5.0.3849.500 | 05-Gennaio 2007 | 22:19 | 792,336 |
Danim.dll | 6.1.9.729 | 06-dec-2006 | 19:58 | 1,134,352 |
Iepeers.dll | 5.0.3849.500 | 05-gennaio 2007 | 22:22 | 100,112 |
Inseng.dll | 5.0.3849.500 | 05-gennaio 2007 | 22:23 | 74,000 |
Jsproxy.dll | 5.0.3849.500 | 05-gennaio 2007 | 22:22 | 13,584 |
Mshtml.dll | 5.0.3849.500 | 05-gennaio 2007 | 22:22 | 2,303,248 |
Msrating.dll | 5.0.3849.500 | 05-gennaio 2007 | 22:21 | 149,776 |
Pngfilt.dll | 5.0.3849.500 | 05-gennaio 2007 | 22:22 | 48,912 |
Shdocvw.dll | 5.0.3849.500 | 05-gennaio 2007 | 22:19 | 1,104,656 |
Shlwapi.dll | 5.0.3900.7124 | 06-gennaio 2007 | 00:17 | 284,432 |
Url.dll | 5.50.4972.1100 | 11 dicembre 2006 | 16:32 | 84,240 |
Urlmon.dll | 5.0.3849.2500 | 25 gennaio 2007 | 23:26 | 425,232 |
Wininet.dll | 5.0.3849.500 | 05-gennaio 2007 | 22:22 | 451,344 |
Internet Explorer 6 Service Pack 1 in Windows 2000 Service Pack 4 e in Small Business Server 2000:
File Name | Versione | Data | Ora | Dimensione | Cartella |
---|---|---|---|---|---|
Browseui.dll | 6.0.2800.1902 | 02-gennaio 2007 | 17:33 | 1,017,856 | RTMGDR |
Cdfview.dll | 6.0.2800.1902 | 02-gennaio 2007 | 17:34 | 143,360 | RTMGDR |
Danim.dll | 6.3.1.148 | 12 dicembre 2006 | 21:55 | 1,054,208 | RTMGDR |
Dxtmsft.dll | 6.3.2800.1589 | 02-gennaio 2007 | 18:16 | 351,744 | RTMGDR |
Dxtrans.dll | 6.3.2800.1589 | 02-gennaio 2007 | 18:16 | 192,512 | RTMGDR |
Iepeers.dll | 6.0.2800.1589 | 02-gennaio 2007 | 18:16 | 236,032 | RTMGDR |
Inseng.dll | 6.0.2800.1589 | 02-Gennaio 2007 | 17:51 | 69,632 | RTMGDR |
Jsproxy.dll | 6.0.2800.1589 | 02-Gennaio 2007 | 17:52 | 12.288 | RTMGDR |
Mshtml.dll | 6.0.2800.1589 | 02-Gennaio 2007 | 18:16 | 2,704,896 | RTMGDR |
Msrating.dll | 6.0.2800.1902 | 02-Gennaio 2007 | 17:34 | 132,096 | RTMGDR |
Mstime.dll | 6.0.2800.1589 | 02-Gennaio 2007 | 18:16 | 498,176 | RTMGDR |
Pngfilt.dll | 6.0.2800.1589 | 02-Gennaio 2007 | 18:16 | 34,816 | RTMGDR |
Shdocvw.dll | 6.0.2800.1902 | 02-Gennaio 2007 | 17:33 | 1,340,416 | RTMGDR |
Shlwapi.dll | 6.0.2800.1902 | 02-Gennaio 2007 | 17:33 | 402,944 | RTMGDR |
Urlmon.dll | 6.0.2800.1591 | 25 gennaio 2007 | 17:52 | 462,336 | RTMGDR |
Wininet.dll | 6.0.2800.1589 | 02-Gennaio 2007 | 17:52 | 575,488 | RTMGDR |
Browseui.dll | 6.0.2800.1902 | 02-Gennaio 2007 | 17:33 | 1,017,856 | RTMQFE |
Cdfview.dll | 6.0.2800.1902 | 02-Gennaio 2007 | 17:33 | 143,360 | RTMQFE |
Danim.dll | 6.3.1.148 | 12-dec-2006 | 21:55 | 1,054,208 | RTMQFE |
Dxtmsft.dll | 6.3.2800.1590 | 02-Gennaio 2007 | 18:18 | 351,744 | RTMQFE |
Dxtrans.dll | 6.3.2800.1590 | 02-Gennaio 2007 | 18:18 | 192,512 | RTMQFE |
Iepeers.dll | 6.0.2800.1590 | 02-Gennaio 2007 | 18:18 | 236,544 | RTMQFE |
Inseng.dll | 6.0.2800.1590 | 02-gennaio 2007 | 17:45 | 69,632 | RTMQFE |
Jsproxy.dll | 6.0.2800.1590 | 02-gennaio 2007 | 17:45 | 12.288 | RTMQFE |
Mshtml.dll | 6.0.2800.1590 | 02-gennaio 2007 | 18:18 | 2,711,552 | RTMQFE |
Msrating.dll | 6.0.2800.1902 | 02-gennaio 2007 | 17:34 | 132,096 | RTMQFE |
Mstime.dll | 6.0.2800.1590 | 02-gennaio 2007 | 18:18 | 498,176 | RTMQFE |
Pngfilt.dll | 6.0.2800.1590 | 02-gennaio 2007 | 18:18 | 38,912 | RTMQFE |
Shdocvw.dll | 6.0.2800.1902 | 02-gennaio 2007 | 17:33 | 1,340,416 | RTMQFE |
Shlwapi.dll | 6.0.2800.1902 | 02-gennaio 2007 | 17:33 | 402,944 | RTMQFE |
Urlmon.dll | 6.0.2800.1592 | 25 gennaio 2007 | 17:48 | 464,384 | RTMQFE |
Wininet.dll | 6.0.2800.1590 | 02-gennaio 2007 | 17:45 | 587,776 | RTMQFE |
Verifica che l'aggiornamento sia stato applicato
- Microsoft Baseline Security Analyzer
Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare sistemi locali e remoti per gli aggiornamenti di sicurezza mancanti e per le configurazioni di sicurezza comuni. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.
- Verifica della versione file
Nota Poiché esistono diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. Se sono, vedere la documentazione del prodotto per completare questi passaggi.
Fare clic su Start e quindi su Cerca.
Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
Nella casella Nome file o parte della casella Nome file digitare un nome file dalla tabella delle informazioni file appropriate e quindi fare clic su Cerca.
Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella delle informazioni file appropriate e quindi scegliere Proprietà.
Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
Nella scheda Versione determinare la versione del file installato nel computer confrontandola con la versione documentata nella tabella delle informazioni del file appropriata.
Nota Gli attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento.
- Verifica della chiave del Registro di sistema
È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando una delle chiavi del Registro di sistema seguenti.
Internet Explorer 5.01 Service Pack 4 in Windows 2000 Service Pack 4 e in Small Business Server 2000:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 5.01\SP4\KB928090-IE501SP4-20070125.120000\Filelist
Internet Explorer 6 Service Pack 1 in Windows 2000 Service Pack 4 e in Small Business Server 2000:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 6\SP1\KB928090-IE6SP1-20070125.120000\Filelist
Nota Questa chiave del Registro di sistema potrebbe non contenere un elenco completo di file installati. Inoltre, questa chiave del Registro di sistema potrebbe non essere creata correttamente quando un amministratore o un OEM integra o esegue lo slipstream dell'aggiornamento della sicurezza 928090 nei file di origine dell'installazione di Windows.
Windows XP (tutte le versioni)
Questo aggiornamento di sicurezza richiede Microsoft Windows XP Service Pack 2. Per altre informazioni, vedere Articolo di Microsoft Knowledge Base 322389.
Nota Per Windows XP Professional x64 Edition, questo aggiornamento di sicurezza è uguale all'aggiornamento di sicurezza di Windows Server 2003 x64 Edition.
Inclusione nei Service Pack futuri: L'aggiornamento per questo problema verrà incluso in un Service Pack futuro o aggiornamento cumulativo.
Informazioni sull'installazione
Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.
Opzione | Descrizione |
---|---|
/Guida | Visualizza le opzioni della riga di comando |
Modalità di installazione | |
/Passivo | Modalità di installazione automatica. Non è necessaria alcuna interazione utente, ma viene visualizzato lo stato di installazione. Se alla fine dell'installazione è necessario un riavvio, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Equivale alla modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione |
/forcerestart | Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza salvare prima i file aperti. |
/warnrestart[:x] | Presenta una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive . |
/promptrestart | Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio |
Opzioni speciali | |
/overwriteoem | Sovrascrive i file OEM senza richiedere conferma |
/nobackup | Non esegue il backup dei file necessari per la disinstallazione |
/forceappsclose | Forza la chiusura di altri programmi quando il computer viene arrestato |
/log:path | Consente il reindirizzamento dei file di log di installazione |
/integrate:path | Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione. |
/extract[:p ath] | Estrae i file senza avviare il programma di installazione |
/ER | Abilita la segnalazione errori estesa |
/Dettagliato | Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log descrive in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione. |
Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.
Informazioni sulla distribuzione
Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare uno dei comandi seguenti al prompt dei comandi per Microsoft Windows XP.
Internet Explorer 6 per Windows XP Service Pack 2:
Windowsxp-kb928090-x86-enu /quiet
Internet Explorer 7 per Windows XP Service Pack 2:
IE7-KB928090-WindowsXP-x86-enu /quiet
Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Gli amministratori devono usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet . Gli amministratori devono anche esaminare il file KB928090.log o KB928090-IE7.log per eventuali messaggi di errore quando usano questa opzione.
Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare uno dei comandi seguenti al prompt dei comandi per Windows XP.
Internet Explorer 6 per Windows XP Service Pack 2:
Windowsxp-kb928090-x86-enu /norestart
Internet Explorer 7 per Windows XP Service Pack 2:
IE7-KB928090-WindowsXP-x86-enu /norestart
Per informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza tramite Windows Server Update Services, visitare il sito Web Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.
Requisito di riavvio
Dopo aver applicato questo aggiornamento della sicurezza, è necessario riavviare il sistema.
Informazioni sulla rimozione
Per rimuovere questo aggiornamento di sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.
Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nelle cartelle %Windir%\$NTUninstallKB 928090$\Spuninst e %Windir%\ie7updates\KB928090-IE7\spuninst.
Opzione | Descrizione |
---|---|
/Guida | Visualizza le opzioni della riga di comando |
Modalità di installazione | |
/Passivo | Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se alla fine dell'installazione è necessario un riavvio, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Equivale alla modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione |
/forcerestart | Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza salvare prima i file aperti. |
/warnrestart[:x] | Presenta una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive . |
/promptrestart | Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio |
Opzioni speciali | |
/forceappsclose | Forza la chiusura di altri programmi quando il computer viene arrestato |
/log:path | Consente il reindirizzamento dei file di log di installazione |
Informazioni sul file
La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra ora UTC e ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.
Internet Explorer 6 per Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:
File Name | Versione | Data | Ora | Dimensione | Cartella |
---|---|---|---|---|---|
Browseui.dll | 6.0.2900.3059 | 04-Gennaio 2007 | 13:36 | 1,023,488 | SP2GDR |
Cdfview.dll | 6.0.2900.3059 | 04-Gennaio 2007 | 13:36 | 151,040 | SP2GDR |
Danim.dll | 6.3.1.148 | 04-Gennaio 2007 | 13:36 | 1,054,208 | SP2GDR |
Dxtmsft.dll | 6.3.2900.3059 | 04-Gennaio 2007 | 13:36 | 357,888 | SP2GDR |
Dxtrans.dll | 6.3.2900.3059 | 04-Gennaio 2007 | 13:36 | 205,312 | SP2GDR |
Extmgr.dll | 6.0.2900.3059 | 04-Gennaio 2007 | 13:36 | 55,808 | SP2GDR |
Iedw.exe | 5.1.2600.3059 | 04-Gennaio 2007 | 10:36 | 18,432 | SP2GDR |
Iepeers.dll | 6.0.2900.3059 | 04-Gennaio 2007 | 13:36 | 251,392 | SP2GDR |
Inseng.dll | 6.0.2900.3059 | 04-Gennaio 2007 | 13:36 | 96,256 | SP2GDR |
Jsproxy.dll | 6.0.2900.3059 | 04-Gennaio 2007 | 13:36 | 16.384 | SP2GDR |
Mshtml.dll | 6.0.2900.3059 | 04-Gennaio 2007 | 13:36 | 3,056,640 | SP2GDR |
Mshtmled.dll | 6.0.2900.3059 | 04-Gennaio 2007 | 13:36 | 448,512 | SP2GDR |
Msrating.dll | 6.0.2900.3059 | 04-Gennaio 2007 | 13:36 | 146,432 | SP2GDR |
Mstime.dll | 6.0.2900.3059 | 04-Gennaio 2007 | 13:36 | 532,480 | SP2GDR |
Pngfilt.dll | 6.0.2900.3059 | 04-Gennaio 2007 | 13:36 | 39,424 | SP2GDR |
Shdocvw.dll | 6.0.2900.3059 | 04-Gennaio 2007 | 13:37 | 1,494,528 | SP2GDR |
Shlwapi.dll | 6.0.2900.3059 | 04-Gennaio 2007 | 13:37 | 474,112 | SP2GDR |
Urlmon.dll | 6.0.2900.3072 | 25 gennaio 2007 | 12:48 | 615,424 | SP2GDR |
Wininet.dll | 6.0.2900.3059 | 04-Gennaio 2007 | 13:37 | 658,944 | SP2GDR |
Xpsp3res.dll | 5.1.2600.3059 | 04-Gennaio 2007 | 10:25 | 115.200 | SP2GDR |
Browseui.dll | 6.0.2900.3059 | 04-Gennaio 2007 | 14:05 | 1,022,976 | SP2QFE |
Cdfview.dll | 6.0.2900.3059 | 04-Gennaio 2007 | 14:05 | 151,040 | SP2QFE |
Danim.dll | 6.3.1.148 | 04-Gennaio 2007 | 14:05 | 1,054,208 | SP2QFE |
Dxtmsft.dll | 6.3.2900.3059 | 04-Gennaio 2007 | 14:05 | 357,888 | SP2QFE |
Dxtrans.dll | 6.3.2900.3059 | 04-Gennaio 2007 | 14:05 | 205,312 | SP2QFE |
Extmgr.dll | 6.0.2900.3059 | 04-Gennaio 2007 | 14:05 | 55,808 | SP2QFE |
Iedw.exe | 5.1.2600.3059 | 04-Gennaio 2007 | 11:03 | 18,432 | SP2QFE |
Iepeers.dll | 6.0.2900.3059 | 04-Gennaio 2007 | 14:05 | 251,904 | SP2QFE |
Inseng.dll | 6.0.2900.3059 | 04-Gennaio 2007 | 14:05 | 96,256 | SP2QFE |
Jsproxy.dll | 6.0.2900.3059 | 04-Gennaio 2007 | 14:05 | 16.384 | SP2QFE |
Mshtml.dll | 6.0.2900.3059 | 04-Gennaio 2007 | 14:05 | 3,062,272 | SP2QFE |
Mshtmled.dll | 6.0.2900.3059 | 04-Gennaio 2007 | 14:05 | 449,024 | SP2QFE |
Msrating.dll | 6.0.2900.3059 | 04-Gennaio 2007 | 14:05 | 146,432 | SP2QFE |
Mstime.dll | 6.0.2900.3059 | 04-Gennaio 2007 | 14:05 | 532,480 | SP2QFE |
Pngfilt.dll | 6.0.2900.3059 | 04-Gennaio 2007 | 14:05 | 39,424 | SP2QFE |
Shdocvw.dll | 6.0.2900.3059 | 04-Gennaio 2007 | 14:05 | 1,498,112 | SP2QFE |
Shlwapi.dll | 6.0.2900.3059 | 04-Gennaio 2007 | 14:05 | 474,112 | SP2QFE |
Urlmon.dll | 6.0.2900.3072 | 25 gennaio 2007 | 12:24 | 616,960 | SP2QFE |
Wininet.dll | 6.0.2900.3059 | 04-Gennaio 2007 | 14:05 | 665,088 | SP2QFE |
Xpsp3res.dll | 5.1.2600.3059 | 04-Gennaio 2007 | 10:50 | 248,320 | SP2QFE |
Internet Explorer 7 per Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:
File Name | Versione | Data | Ora | Dimensione |
---|---|---|---|---|
Advpack.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:00 | 124,928 |
Corpol.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:01 | 17,408 |
Extmgr.dll | 7.0.6000.16414 | 12 gennaio 2007 | 17:27 | 132,608 |
Ie4uinit.exe | 7.0.6000.16414 | 09-Gennaio 2007 | 02:08 | 56,832 |
Ieakeng.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 153,088 |
Ieaksie.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 230,400 |
Ieakui.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 161,792 |
Ieapfltr.dll | 7.0.5825.0 | 09-Gennaio 2007 | 03:02 | 383,488 |
Iedkcs32.dll | 17.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 384,000 |
Ieframe.dll | 7.0.6000.16414 | 12 gennaio 2007 | 17:27 | 6,054,400 |
Ieframe.dll.mui | 7.0.6000.16414 | 09-Gennaio 2007 | 03:07 | 991,232 |
Iernonce.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 44,544 |
Iertutil.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 266,752 |
Ieudinit.exe | 7.0.6000.16414 | 09-Gennaio 2007 | 02:08 | 13,824 |
Iexplore.exe | 7.0.6000.16414 | 09-Gennaio 2007 | 02:08 | 623,616 |
Inetcpl.cpl | 7.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 1,823,744 |
Jsproxy.dll | 7.0.6000.16414 | 12 gennaio 2007 | 17:27 | 27,136 |
Msfeeds.dll | 7.0.6000.16414 | 12 gennaio 2007 | 17:27 | 458,752 |
Msfeedsbs.dll | 7.0.6000.16414 | 12 gennaio 2007 | 17:27 | 51,712 |
Mshtml.dll | 7.0.6000.16414 | 12 gennaio 2007 | 17:27 | 3,580,416 |
Mshtmled.dll | 7.0.6000.16414 | 12 gennaio 2007 | 17:27 | 477,696 |
Msrating.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:03 | 193,024 |
Mstime.dll | 7.0.6000.16414 | 12 gennaio 2007 | 17:27 | 670,720 |
Occache.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:04 | 102.400 |
Url.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:04 | 105,984 |
Urlmon.dll | 7.0.6000.16414 | 12 gennaio 2007 | 17:27 | 1,149,952 |
Webcheck.dll | 7.0.6000.16414 | 12 gennaio 2007 | 17:27 | 232,960 |
Wininet.dll | 7.0.6000.16414 | 12 gennaio 2007 | 17:27 | 822,784 |
Internet Explorer 6 per Windows XP Professional x64:
File Name | Versione | Data | Ora | Dimensione | CPU | Cartella |
---|---|---|---|---|---|---|
Browseui.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:37 | 1,605,120 | X64 | SP1GDR |
Danim.dll | 6.3.1.148 | 25 gennaio 2007 | 19:37 | 1,989,120 | X64 | SP1GDR |
Dxtmsft.dll | 6.3.3790.2858 | 25 gennaio 2007 | 19:37 | 561,664 | X64 | SP1GDR |
Dxtrans.dll | 6.3.3790.2858 | 25 gennaio 2007 | 19:37 | 332,288 | X64 | SP1GDR |
Iepeers.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:37 | 369,664 | X64 | SP1GDR |
Jsproxy.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:37 | 24,064 | X64 | SP1GDR |
Mshtml.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:37 | 5,996,544 | X64 | SP1GDR |
Mstime.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:37 | 900,608 | X64 | SP1GDR |
Pngfilt.dll | 5.2.3790.2858 | 25 gennaio 2007 | 19:37 | 64.000 | X64 | SP1GDR |
Shdocvw.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:37 | 2,437,632 | X64 | SP1GDR |
Shlwapi.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:37 | 621,568 | X64 | SP1GDR |
Urlmon.dll | 6.0.3790.2869 | 25 gennaio 2007 | 19:37 | 1,084,928 | X64 | SP1GDR |
W03a2409.dll | 5.2.3790.2848 | 25 gennaio 2007 | 19:37 | 4,608 | X64 | SP1GDR |
Wininet.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:37 | 1,187,840 | X64 | SP1GDR |
Wbrowseui.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:37 | 1,036,800 | x86 | SP1GDR\WOW |
Wdanim.dll | 6.3.1.148 | 25 gennaio 2007 | 19:37 | 1,058,304 | x86 | SP1GDR\WOW |
Wdxtmsft.dll | 6.3.3790.2858 | 25 gennaio 2007 | 19:37 | 363,008 | x86 | SP1GDR\WOW |
Wdxtrans.dll | 6.3.3790.2858 | 25 gennaio 2007 | 19:37 | 212,480 | x86 | SP1GDR\WOW |
Wiedw.exe | 5.2.3790.2858 | 25 gennaio 2007 | 19:37 | 17,920 | x86 | SP1GDR\WOW |
Wiepeers.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:37 | 253,952 | x86 | SP1GDR\WOW |
Wjsproxy.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:37 | 16.384 | x86 | SP1GDR\WOW |
Wmshtml.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:37 | 3,155,456 | x86 | SP1GDR\WOW |
Wmstime.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:37 | 537,088 | x86 | SP1GDR\WOW |
Wpngfilt.dll | 5.2.3790.2858 | 25 gennaio 2007 | 19:37 | 42,496 | x86 | SP1GDR\WOW |
Wshdocvw.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:37 | 1,514,496 | x86 | SP1GDR\WOW |
Wshlwapi.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:37 | 321,536 | x86 | SP1GDR\WOW |
Wurlmon.dll | 6.0.3790.2869 | 25 gennaio 2007 | 19:37 | 697,344 | x86 | SP1GDR\WOW |
Ww03a2409.dll | 5.2.3790.2848 | 25 gennaio 2007 | 19:37 | 4\.096 | x86 | SP1GDR\WOW |
Wwininet.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:37 | 662,528 | x86 | SP1GDR\WOW |
Browseui.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:31 | 1,605,120 | X64 | SP1QFE |
Danim.dll | 6.3.1.148 | 25 gennaio 2007 | 19:31 | 1,989,120 | X64 | SP1QFE |
Dxtmsft.dll | 6.3.3790.2858 | 25 gennaio 2007 | 19:31 | 561,664 | X64 | SP1QFE |
Dxtrans.dll | 6.3.3790.2858 | 25 gennaio 2007 | 19:31 | 332,288 | X64 | SP1QFE |
Iepeers.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:31 | 370,176 | X64 | SP1QFE |
Jsproxy.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:31 | 24,064 | X64 | SP1QFE |
Mshtml.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:31 | 5,999,616 | X64 | SP1QFE |
Mstime.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:31 | 900,608 | X64 | SP1QFE |
Pngfilt.dll | 5.2.3790.2858 | 25 gennaio 2007 | 19:31 | 64.000 | X64 | SP1QFE |
Shdocvw.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:31 | 2,438,656 | X64 | SP1QFE |
Shlwapi.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:31 | 621,568 | X64 | SP1QFE |
Urlmon.dll | 6.0.3790.2869 | 25 gennaio 2007 | 19:31 | 1,085,440 | X64 | SP1QFE |
W03a2409.dll | 5.2.3790.2848 | 25 gennaio 2007 | 19:31 | 27,648 | X64 | SP1QFE |
Wininet.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:31 | 1,189,888 | X64 | SP1QFE |
Wbrowseui.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:31 | 1,036,800 | x86 | SP1QFE\WOW |
Wdanim.dll | 6.3.1.148 | 25 gennaio 2007 | 19:31 | 1,058,304 | x86 | SP1QFE\WOW |
Wdxtmsft.dll | 6.3.3790.2858 | 25 gennaio 2007 | 19:31 | 363,008 | x86 | SP1QFE\WOW |
Wdxtrans.dll | 6.3.3790.2858 | 25 gennaio 2007 | 19:31 | 212,480 | x86 | SP1QFE\WOW |
Wiedw.exe | 5.2.3790.2858 | 25 gennaio 2007 | 19:31 | 17,920 | x86 | SP1QFE\WOW |
Wiepeers.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:31 | 253,952 | x86 | SP1QFE\WOW |
Wjsproxy.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:31 | 16.384 | x86 | SP1QFE\WOW |
Wmshtml.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:31 | 3,157,504 | x86 | SP1QFE\WOW |
Wmstime.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:31 | 537,088 | x86 | SP1QFE\WOW |
Wpngfilt.dll | 5.2.3790.2858 | 25 gennaio 2007 | 19:31 | 42,496 | x86 | SP1QFE\WOW |
Wshdocvw.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:31 | 1,515,520 | x86 | SP1QFE\WOW |
Wshlwapi.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:31 | 321,536 | x86 | SP1QFE\WOW |
Wurlmon.dll | 6.0.3790.2869 | 25 gennaio 2007 | 19:31 | 697,344 | x86 | SP1QFE\WOW |
Ww03a2409.dll | 5.2.3790.2848 | 25 gennaio 2007 | 19:31 | 27,136 | x86 | SP1QFE\WOW |
Wwininet.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:31 | 666,112 | x86 | SP1QFE\WOW |
Internet Explorer 7 per Windows XP Professional x64:
File Name | Versione | Data | Ora | Dimensione | CPU | Cartella |
---|---|---|---|---|---|---|
Advpack.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 04:58 | 161,280 | x64 | |
Corpol.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 04:59 | 22,016 | x64 | |
Extmgr.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 04:59 | 185,856 | x64 | |
Ie4uinit.exe | 7.0.6000.16414 | 09-Gennaio 2007 | 02:57 | 68,608 | x64 | |
Ieakeng.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 04:59 | 195,584 | x64 | |
Ieaksie.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 04:59 | 267,264 | x64 | |
Ieakui.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 04:59 | 161,792 | x64 | |
Ieapfltr.dll | 7.0.5825.0 | 09-Gennaio 2007 | 04:59 | 424,448 | x64 | |
Iedkcs32.dll | 17.0.6000.16414 | 09-Gennaio 2007 | 04:59 | 467,968 | x64 | |
Ieframe.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 04:59 | 7,055,360 | x64 | |
Ieframe.dll.mui | 7.0.6000.16414 | 09-Gennaio 2007 | 05:06 | 983,552 | x64 | |
Iernonce.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 04:59 | 57,344 | x64 | |
Iertutil.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 04:59 | 355,328 | x64 | |
Ieudinit.exe | 7.0.6000.16414 | 09-Gennaio 2007 | 02:57 | 13,824 | x64 | |
Iexplore.exe | 7.0.6000.16414 | 09-Gennaio 2007 | 02:58 | 675,328 | x64 | |
Inetcpl.cpl | 7.0.6000.16414 | 09-Gennaio 2007 | 05:00 | 2,021,888 | x64 | |
Jsproxy.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 05:00 | 32,256 | x64 | |
Msfeeds.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 05:00 | 553,472 | x64 | |
Msfeedsbs.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 05:00 | 75,264 | x64 | |
Mshtml.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 05:00 | 5,662,720 | x64 | |
Mshtmled.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 05:00 | 757,760 | x64 | |
Msrating.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 05:00 | 242,176 | x64 | |
Mstime.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 05:00 | 1,128,960 | x64 | |
Occache.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 05:02 | 148,480 | x64 | |
Url.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 05:02 | 108,544 | x64 | |
Urlmon.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 05:02 | 1,417,216 | x64 | |
Webcheck.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 05:03 | 295,424 | x64 | |
Wininet.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 05:03 | 1,019,392 | x64 | |
Wadvpack.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:00 | 124,928 | x86 | WOW |
Wcorpol.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:01 | 17,408 | x86 | WOW |
Wextmgr.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:01 | 132,608 | x86 | WOW |
Wie4uinit.exe | 7.0.6000.16414 | 09-Gennaio 2007 | 02:08 | 56,832 | x86 | WOW |
Wieakeng.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 153,088 | x86 | WOW |
Wieaksie.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 230,400 | x86 | WOW |
Wieakui.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 161,792 | x86 | WOW |
Wieapfltr.dll | 7.0.5825.0 | 09-Gennaio 2007 | 03:02 | 383,488 | x86 | WOW |
Wiedkcs32.dll | 17.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 384,000 | x86 | WOW |
Wieframe.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 6,054,400 | x86 | WOW |
Wieframe.dll.mui | 7.0.6000.16414 | 09-Gennaio 2007 | 03:07 | 991,232 | x86 | WOW |
Wiernonce.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 44,544 | x86 | WOW |
Wiertutil.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 266,752 | x86 | WOW |
Wieudinit.exe | 7.0.6000.16414 | 09-Gennaio 2007 | 02:08 | 13,824 | x86 | WOW |
Wiexplore.exe | 7.0.6000.16414 | 09-Gennaio 2007 | 02:08 | 623,616 | x86 | WOW |
Winetcpl.cpl | 7.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 1,823,744 | x86 | WOW |
Wjsproxy.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 27,136 | x86 | WOW |
Wmsfeeds.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 458,752 | x86 | WOW |
Wmsfeedsbs.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 51,712 | x86 | WOW |
Wmshtml.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 3,580,416 | x86 | WOW |
Wmshtmled.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 477,696 | x86 | WOW |
Wmsrating.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:03 | 193,024 | x86 | WOW |
Wmstime.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:03 | 670,720 | x86 | WOW |
Woccache.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:04 | 102.400 | x86 | WOW |
Wurl.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:04 | 105,984 | x86 | WOW |
Wurlmon.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:04 | 1,149,952 | x86 | WOW |
Wwebcheck.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:04 | 232,960 | x86 | WOW |
Wwininet.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:05 | 822,784 | x86 | WOW |
Note Quando si installano questi aggiornamenti della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.
Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE, SP1QFE o SP2QFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR, SP1GDR o SP2GDR nel sistema. Gli aggiornamenti della sicurezza potrebbero non contenere tutte le varianti di questi file. Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.
Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.
Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.
Verifica che l'aggiornamento sia stato applicato
- Microsoft Baseline Security Analyzer
Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.
- Verifica della versione dei file
Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.
Fare clic su Start e quindi su Cerca.
Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
Nella casella Tutti o parte del nome file digitare un nome file dalla tabella delle informazioni file appropriata e quindi fare clic su Cerca.
Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella delle informazioni file appropriata e quindi scegliere Proprietà.
Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
Nella scheda Versione determinare la versione del file installato nel computer confrontandola con la versione documentata nella tabella delle informazioni sul file appropriata.
Nota Gli attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, utilizzare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento.
- Verifica della chiave del Registro di sistema
È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema seguenti.
Internet Explorer 6 per Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB928090\Filelist
Internet Explorer 6 per Windows XP Professional x64 Edition:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP2\KB928090\Filelist
Internet Explorer 7 per Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP0\KB928090-IE7\Filelist
Internet Explorer 7 per Windows XP Professional x64 Edition:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP0\KB928090-IE7\Filelist
Nota Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo di file installati. Inoltre, queste chiavi del Registro di sistema potrebbero non essere create correttamente se un amministratore o un OEM integra o esegue lo slipstream dell'aggiornamento della sicurezza 928090 nei file di origine dell'installazione di Windows.
Windows Server 2003 (tutte le versioni)
Prerequisiti
Questo aggiornamento della sicurezza richiede Windows Server 2003 o Windows Server 2003 Service Pack 1.
L'aggiornamento della sicurezza per Windows Internet Explorer 7 per Windows Server 2003 Service Pack 1 richiede Windows Server 2003 Service Pack 1.
Inclusione nei Service Pack futuri:
L'aggiornamento per questo problema verrà incluso in un Service Pack futuro o in un aggiornamento cumulativo.
Informazioni sull'installazione
Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.
Opzione | Descrizione |
---|---|
/Guida | Visualizza le opzioni della riga di comando |
Modalità di installazione | |
/Passivo | Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se alla fine dell'installazione è necessario un riavvio, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Equivale alla modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione |
/forcerestart | Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza salvare prima i file aperti. |
/warnrestart[:x] | Presenta una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive . |
/promptrestart | Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio |
Opzioni speciali | |
/overwriteoem | Sovrascrive i file OEM senza richiedere conferma |
/nobackup | Non esegue il backup dei file necessari per la disinstallazione |
/forceappsclose | Forza la chiusura di altri programmi quando il computer viene arrestato |
/log:path | Consente il reindirizzamento dei file di log di installazione |
/integrate:path | Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione. |
/extract[:p ath] | Estrae i file senza avviare il programma di installazione |
/ER | Abilita la segnalazione errori estesa |
/Dettagliato | Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log descrive in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione. |
Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche molte delle opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.
Informazioni sulla distribuzione
Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare uno dei comandi seguenti al prompt dei comandi per Windows Server 2003.
Internet Explorer 6 per Windows Server 2003 e Windows Server 2003 Service Pack 1:
Windowsserver2003-kb928090-x86-enu /quiet
Internet Explorer 7 per Windows Server 2003 Service Pack 1:
IE7-KB928090-WindowsServer2003-x86-enu /quiet
Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Gli amministratori devono usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet . Gli amministratori devono anche esaminare il file KB928090.log per eventuali messaggi di errore quando usano questa opzione.
Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare uno dei comandi seguenti al prompt dei comandi per Windows Server 2003.
Internet Explorer 6 per Windows Server 2003 e Windows Server 2003 Service Pack 1:
Windowsserver2003-kb928090-x86-enu /norestart
Internet Explorer 7 per Windows Server 2003 Service Pack 1:
IE7-KB928090-WindowsServer2003-x86-enu / norestart
Per informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza tramite Windows Server Update Services, visitare il sito Web Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.
Requisito di riavvio
Dopo aver applicato questo aggiornamento della sicurezza, è necessario riavviare il sistema.
Questo aggiornamento della sicurezza non supporta HotPatching. Per altre informazioni su HotPatching, vedere l'articolo della Microsoft Knowledge Base 897341.
Informazioni sulla rimozione
Per rimuovere questo aggiornamento, utilizzare lo strumento Installazione applicazioni in Pannello di controllo.
Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 928090$\Spuninst e %Windir%\ie7updates\KB928090-IE7\spuninst.
Opzione | Descrizione |
---|---|
/Guida | Visualizza le opzioni della riga di comando |
Modalità di installazione | |
/Passivo | Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, verrà visualizzata una finestra di dialogo con un avviso timer che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Si tratta dello stesso modo della modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione |
/forcerestart | Riavvia il computer dopo l'installazione e forza l'arresto di altre applicazioni senza salvare prima i file aperti. |
/warnrestart[:x] | Presenta una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con il commutatore /quiet o il commutatore /passivo . |
/promptrestart | Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio |
Opzioni speciali | |
/forceappsclose | Forza l'arresto di altri programmi quando il computer viene arrestato |
/log:path | Consente il reindirizzamento dei file di log di installazione |
Informazioni sul file
La versione inglese di questo aggiornamento della sicurezza include gli attributi di file elencati nella tabella seguente. Le date e le ore per questi file sono elencate in ora UTC (universal time coordinata). Quando si visualizzano le informazioni sul file, viene convertito in ora locale. Per trovare la differenza tra ora UTC e ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.
Internet Explorer 6 per Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, edizione Enterprise; Windows Small Business Server 2003; Windows Server 2003, Web Edition con SP1; Windows Server 2003, Standard Edition con SP1; Windows Server 2003, edizione Enterprise con SP1; Windows Server 2003, Datacenter Edition con SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, edizione Enterprise e Windows Small Business Server 2003 R2:
File Name | Versione | Data | Ora | Dimensione | Cartella |
---|---|---|---|---|---|
Browseui.dll | 6.0.3790.630 | 06-gennaio 2007 | 11:29 | 1,057,280 | RTMGDR |
Cdfview.dll | 6.0.3790.630 | 06-gennaio 2007 | 11:29 | 147,968 | RTMGDR |
Danim.dll | 6.3.1.148 | 06-gennaio 2007 | 11:29 | 993,280 | RTMGDR |
Digest.dll | 6.0.3790.630 | 06-gennaio 2007 | 11:29 | 59,904 | RTMGDR |
Dxtmsft.dll | 6.3.3790.630 | 06-gennaio 2007 | 11:29 | 351,744 | RTMGDR |
Dxtrans.dll | 6.3.3790.630 | 06-gennaio 2007 | 11:29 | 205,312 | RTMGDR |
Iepeers.dll | 6.0.3790.630 | 06-gennaio 2007 | 11:29 | 238,592 | RTMGDR |
Inseng.dll | 6.0.3790.630 | 06-gennaio 2007 | 11:29 | 73,216 | RTMGDR |
Jsproxy.dll | 6.0.3790.630 | 06-gennaio 2007 | 11:29 | 14,848 | RTMGDR |
Mshtml.dll | 6.0.3790.630 | 06-gennaio 2007 | 11:29 | 2,937,856 | RTMGDR |
Mshtmled.dll | 6.0.3790.630 | 06-gennaio 2007 | 11:29 | 454,144 | RTMGDR |
Msrating.dll | 6.0.3790.630 | 06-gennaio 2007 | 11:29 | 135,680 | RTMGDR |
Mstime.dll | 6.0.3790.630 | 06-Gennaio 2007 | 11:29 | 504,832 | RTMGDR |
Pngfilt.dll | 5.2.3790.630 | 06-Gennaio 2007 | 11:29 | 40,448 | RTMGDR |
Shdocvw.dll | 6.0.3790.630 | 06-Gennaio 2007 | 11:29 | 1,398,272 | RTMGDR |
Shlwapi.dll | 6.0.3790.630 | 06-Gennaio 2007 | 11:29 | 287,744 | RTMGDR |
Urlmon.dll | 6.0.3790.639 | 25 gennaio 2007 | 17:24 | 528,896 | RTMGDR |
Wininet.dll | 6.0.3790.630 | 06-Gennaio 2007 | 11:29 | 626,688 | RTMGDR |
Browseui.dll | 6.0.3790.630 | 06-Gennaio 2007 | 11:55 | 1,057,280 | RTMQFE |
Cdfview.dll | 6.0.3790.630 | 06-Gennaio 2007 | 11:55 | 147,968 | RTMQFE |
Danim.dll | 6.3.1.148 | 06-Gennaio 2007 | 11:55 | 993,280 | RTMQFE |
Digest.dll | 6.0.3790.630 | 06-Gennaio 2007 | 11:55 | 59,904 | RTMQFE |
Dxtmsft.dll | 6.3.3790.630 | 06-Gennaio 2007 | 11:55 | 352,256 | RTMQFE |
Dxtrans.dll | 6.3.3790.630 | 06-Gennaio 2007 | 11:55 | 205,312 | RTMQFE |
Iepeers.dll | 6.0.3790.630 | 06-Gennaio 2007 | 11:55 | 239,104 | RTMQFE |
Inseng.dll | 6.0.3790.630 | 06-Gennaio 2007 | 11:55 | 73,216 | RTMQFE |
Jsproxy.dll | 6.0.3790.630 | 06-Gennaio 2007 | 11:55 | 14,848 | RTMQFE |
Mshtml.dll | 6.0.3790.630 | 06-Gennaio 2007 | 11:55 | 2,939,904 | RTMQFE |
Mshtmled.dll | 6.0.3790.630 | 06-Gennaio 2007 | 11:55 | 454,144 | RTMQFE |
Msrating.dll | 6.0.3790.630 | 06-Gennaio 2007 | 11:55 | 135,680 | RTMQFE |
Mstime.dll | 6.0.3790.630 | 06-Gennaio 2007 | 11:55 | 504,832 | RTMQFE |
Pngfilt.dll | 5.2.3790.630 | 06-Gennaio 2007 | 11:55 | 40,448 | RTMQFE |
Shdocvw.dll | 6.0.3790.630 | 06-Gennaio 2007 | 11:55 | 1,399,808 | RTMQFE |
Shlwapi.dll | 6.0.3790.630 | 06-Gennaio 2007 | 11:55 | 287,744 | RTMQFE |
Urlmon.dll | 6.0.3790.639 | 25 gennaio 2007 | 17:22 | 528,896 | RTMQFE |
Wininet.dll | 6.0.3790.630 | 06-Gennaio 2007 | 11:55 | 631,296 | RTMQFE |
Browseui.dll | 6.0.3790.2858 | 06-Gennaio 2007 | 12:09 | 1,036,800 | SP1GDR |
Danim.dll | 6.3.1.148 | 06-Gennaio 2007 | 12:09 | 1,058,304 | SP1GDR |
Dxtmsft.dll | 6.3.3790.2858 | 06-Gennaio 2007 | 12:09 | 363,008 | SP1GDR |
Dxtrans.dll | 6.3.3790.2858 | 06-Gennaio 2007 | 12:09 | 212,480 | SP1GDR |
Iedw.exe | 5.2.3790.2858 | 05-Gennaio 2007 | 11:55 | 17,920 | SP1GDR |
Iepeers.dll | 6.0.3790.2858 | 06-Gennaio 2007 | 12:09 | 253,952 | SP1GDR |
Jsproxy.dll | 6.0.3790.2858 | 06-Gennaio 2007 | 12:09 | 16.384 | SP1GDR |
Mshtml.dll | 6.0.3790.2858 | 06-Gennaio 2007 | 12:09 | 3,155,456 | SP1GDR |
Mstime.dll | 6.0.3790.2858 | 06-Gennaio 2007 | 12:09 | 537,088 | SP1GDR |
Pngfilt.dll | 5.2.3790.2858 | 06-Gennaio 2007 | 12:09 | 42,496 | SP1GDR |
Shdocvw.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:01 | 1,514,496 | SP1GDR |
Shlwapi.dll | 6.0.3790.2858 | 06-Gennaio 2007 | 12:09 | 321,536 | SP1GDR |
Urlmon.dll | 6.0.3790.2869 | 25 gennaio 2007 | 17:36 | 697,344 | SP1GDR |
W03a2409.dll | 5.2.3790.2848 | 12-dec-2006 | 10:23 | 4\.096 | SP1GDR |
Wininet.dll | 6.0.3790.2858 | 06-Gennaio 2007 | 12:09 | 662,528 | SP1GDR |
Browseui.dll | 6.0.3790.2858 | 06-Gennaio 2007 | 12:14 | 1,036,800 | SP1QFE |
Danim.dll | 6.3.1.148 | 06-Gennaio 2007 | 12:14 | 1,058,304 | SP1QFE |
Dxtmsft.dll | 6.3.3790.2858 | 06-Gennaio 2007 | 12:14 | 363,008 | SP1QFE |
Dxtrans.dll | 6.3.3790.2858 | 06-Gennaio 2007 | 12:14 | 212,480 | SP1QFE |
Iedw.exe | 5.2.3790.2858 | 05-Gennaio 2007 | 12:39 | 17,920 | SP1QFE |
Iepeers.dll | 6.0.3790.2858 | 06-Gennaio 2007 | 12:14 | 253,952 | SP1QFE |
Jsproxy.dll | 6.0.3790.2858 | 06-Gennaio 2007 | 12:14 | 16.384 | SP1QFE |
Mshtml.dll | 6.0.3790.2858 | 06-Gennaio 2007 | 12:14 | 3,157,504 | SP1QFE |
Mstime.dll | 6.0.3790.2858 | 06-Gennaio 2007 | 12:14 | 537,088 | SP1QFE |
Pngfilt.dll | 5.2.3790.2858 | 06-Gennaio 2007 | 12:14 | 42,496 | SP1QFE |
Shdocvw.dll | 6.0.3790.2858 | 06-Gennaio 2007 | 12:14 | 1,515,520 | SP1QFE |
Shlwapi.dll | 6.0.3790.2858 | 06-Gennaio 2007 | 12:14 | 321,536 | SP1QFE |
Urlmon.dll | 6.0.3790.2869 | 25 gennaio 2007 | 18:22 | 697,344 | SP1QFE |
W03a2409.dll | 5.2.3790.2848 | 12-dec-2006 | 10:32 | 27,136 | SP1QFE |
Wininet.dll | 6.0.3790.2858 | 06-Gennaio 2007 | 12:14 | 666,112 | SP1QFE |
Internet Explorer 7 per Windows Server 2003, Web Edition con SP1; Windows Server 2003, Standard Edition con SP1; Windows Server 2003, edizione Enterprise con SP1; Windows Server 2003, Datacenter Edition con SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, edizione Enterprise e Windows Small Business Server 2003 R2:
File Name | Versione | Data | Ora | Dimensione |
---|---|---|---|---|
Advpack.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:00 | 124,928 |
Corpol.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:01 | 17,408 |
Extmgr.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:01 | 132,608 |
Ie4uinit.exe | 7.0.6000.16414 | 09-Gennaio 2007 | 02:08 | 56,832 |
Ieakeng.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 153,088 |
Ieaksie.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 230,400 |
Ieakui.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 161,792 |
Ieapfltr.dll | 7.0.5825.0 | 09-Gennaio 2007 | 03:02 | 383,488 |
Iedkcs32.dll | 17.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 384,000 |
Ieframe.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 6,054,400 |
Ieframe.dll.mui | 7.0.6000.16414 | 09-Gennaio 2007 | 03:07 | 991,232 |
Iernonce.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 44,544 |
Iertutil.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 266,752 |
Ieudinit.exe | 7.0.6000.16414 | 09-gennaio 2007 | 02:08 | 13,824 |
Iexplore.exe | 7.0.6000.16414 | 09-gennaio 2007 | 02:08 | 623,616 |
Inetcpl.cpl | 7.0.6000.16414 | 09-gennaio 2007 | 03:02 | 1,823,744 |
Jsproxy.dll | 7.0.6000.16414 | 09-gennaio 2007 | 03:02 | 27,136 |
Msfeeds.dll | 7.0.6000.16414 | 09-gennaio 2007 | 03:02 | 458,752 |
Msfeedsbs.dll | 7.0.6000.16414 | 09-gennaio 2007 | 03:02 | 51,712 |
Mshtml.dll | 7.0.6000.16414 | 09-gennaio 2007 | 03:02 | 3,580,416 |
Mshtmled.dll | 7.0.6000.16414 | 09-gennaio 2007 | 03:02 | 477,696 |
Msrating.dll | 7.0.6000.16414 | 09-gennaio 2007 | 03:03 | 193,024 |
Mstime.dll | 7.0.6000.16414 | 09-gennaio 2007 | 03:03 | 670,720 |
Occache.dll | 7.0.6000.16414 | 09-gennaio 2007 | 03:04 | 102.400 |
Url.dll | 7.0.6000.16414 | 09-gennaio 2007 | 03:04 | 105,984 |
Urlmon.dll | 7.0.6000.16414 | 09-gennaio 2007 | 03:04 | 1,149,952 |
Webcheck.dll | 7.0.6000.16414 | 09-gennaio 2007 | 03:04 | 232,960 |
Wininet.dll | 7.0.6000.16414 | 09-gennaio 2007 | 03:05 | 822,784 |
Updspapi.dll | 6.2.29.0 | 16-Nov-2006 | 22:10 | 371,424 |
Internet Explorer 6 per Windows Server 2003 edizione Enterprise per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition per sistemi basati su Itanium; Windows Server 2003, edizione Enterprise con SP1 per sistemi basati su Itanium e Windows Server 2003, Datacenter Edition con SP1 per sistemi basati su Itanium:
File Name | Versione | Data | Ora | Dimensione | CPU | Cartella |
---|---|---|---|---|---|---|
Browseui.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:35 | 2,536,960 | IA-64 | RTMGDR |
Cdfview.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:35 | 303,616 | IA-64 | RTMGDR |
Digest.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:35 | 141,312 | IA-64 | RTMGDR |
Dxtmsft.dll | 6.3.3790.630 | 25 gennaio 2007 | 19:35 | 940,032 | IA-64 | RTMGDR |
Dxtrans.dll | 6.3.3790.630 | 25 gennaio 2007 | 19:35 | 585,728 | IA-64 | RTMGDR |
Iepeers.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:35 | 675,840 | IA-64 | RTMGDR |
Inseng.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:35 | 217,600 | IA-64 | RTMGDR |
Jsproxy.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:35 | 36,864 | IA-64 | RTMGDR |
Mshtml.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:35 | 8,250,880 | IA-64 | RTMGDR |
Mshtmled.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:36 | 1,409,536 | IA-64 | RTMGDR |
Msrating.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:36 | 387,584 | IA-64 | RTMGDR |
Mstime.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:36 | 1,666,560 | IA-64 | RTMGDR |
Pngfilt.dll | 5.2.3790.630 | 25 gennaio 2007 | 19:36 | 105,984 | IA-64 | RTMGDR |
Shdocvw.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:36 | 3,375,616 | IA-64 | RTMGDR |
Shlwapi.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:36 | 740,352 | IA-64 | RTMGDR |
Urlmon.dll | 6.0.3790.639 | 25 gennaio 2007 | 19:36 | 1,304,064 | IA-64 | RTMGDR |
Wininet.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:36 | 1,506,816 | IA-64 | RTMGDR |
Wbrowseui.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:36 | 1,057,280 | x86 | RTMGDR\WOW |
Wcdfview.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:36 | 147,968 | x86 | RTMGDR\WOW |
Wdanim.dll | 6.3.1.148 | 25 gennaio 2007 | 19:36 | 993,280 | x86 | RTMGDR\WOW |
Wdxtmsft.dll | 6.3.3790.630 | 25 gennaio 2007 | 19:36 | 351,744 | x86 | RTMGDR\WOW |
Wdxtrans.dll | 6.3.3790.630 | 25 gennaio 2007 | 19:36 | 205,312 | x86 | RTMGDR\WOW |
Wiepeers.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:36 | 238,592 | x86 | RTMGDR\WOW |
Winseng.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:36 | 73,216 | x86 | RTMGDR\WOW |
Wjsproxy.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:36 | 14,848 | x86 | RTMGDR\WOW |
Wmshtml.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:36 | 2,937,856 | x86 | RTMGDR\WOW |
Wmshtmled.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:36 | 454,144 | x86 | RTMGDR\WOW |
Wmsrating.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:36 | 135,680 | x86 | RTMGDR\WOW |
Wmstime.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:36 | 504,832 | x86 | RTMGDR\WOW |
Wpngfilt.dll | 5.2.3790.630 | 25 gennaio 2007 | 19:36 | 40,448 | x86 | RTMGDR\WOW |
Wshdocvw.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:36 | 1,398,272 | x86 | RTMGDR\WOW |
Wshlwapi.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:36 | 287,744 | x86 | RTMGDR\WOW |
Wurlmon.dll | 6.0.3790.639 | 25 gennaio 2007 | 19:36 | 528,896 | x86 | RTMGDR\WOW |
Wwdigest.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:36 | 59,904 | x86 | RTMGDR\WOW |
Wwininet.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:36 | 626,688 | x86 | RTMGDR\WOW |
Browseui.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:35 | 2,538,496 | IA-64 | RTMQFE |
Cdfview.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:35 | 303,616 | IA-64 | RTMQFE |
Digest.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:35 | 141,312 | IA-64 | RTMQFE |
Dxtmsft.dll | 6.3.3790.630 | 25 gennaio 2007 | 19:35 | 941,056 | IA-64 | RTMQFE |
Dxtrans.dll | 6.3.3790.630 | 25 gennaio 2007 | 19:35 | 586,752 | IA-64 | RTMQFE |
Iepeers.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:35 | 678,912 | IA-64 | RTMQFE |
Inseng.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:35 | 217,600 | IA-64 | RTMQFE |
Jsproxy.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:35 | 36,864 | IA-64 | RTMQFE |
Mshtml.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:35 | 8,255,488 | IA-64 | RTMQFE |
Mshtmled.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:36 | 1,409,536 | IA-64 | RTMQFE |
Msrating.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:36 | 387,584 | IA-64 | RTMQFE |
Mstime.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:36 | 1,666,560 | IA-64 | RTMQFE |
Pngfilt.dll | 5.2.3790.630 | 25 gennaio 2007 | 19:36 | 105,984 | IA-64 | RTMQFE |
Shdocvw.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:36 | 3,382,272 | IA-64 | RTMQFE |
Shlwapi.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:36 | 740,352 | IA-64 | RTMQFE |
Urlmon.dll | 6.0.3790.639 | 25 gennaio 2007 | 19:36 | 1,304,064 | IA-64 | RTMQFE |
Wininet.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:36 | 1,520,128 | IA-64 | RTMQFE |
Wbrowseui.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:36 | 1,057,280 | x86 | RTMQFE\WOW |
Wcdfview.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:36 | 147,968 | x86 | RTMQFE\WOW |
Wdanim.dll | 6.3.1.148 | 25 gennaio 2007 | 19:36 | 993,280 | x86 | RTMQFE\WOW |
Wdxtmsft.dll | 6.3.3790.630 | 25 gennaio 2007 | 19:36 | 352,256 | x86 | RTMQFE\WOW |
Wdxtrans.dll | 6.3.3790.630 | 25 gennaio 2007 | 19:36 | 205,312 | x86 | RTMQFE\WOW |
Wiepeers.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:36 | 239,104 | x86 | RTMQFE\WOW |
Winseng.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:36 | 73,216 | x86 | RTMQFE\WOW |
Wjsproxy.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:36 | 14,848 | x86 | RTMQFE\WOW |
Wmshtml.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:36 | 2,939,904 | x86 | RTMQFE\WOW |
Wmshtmled.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:36 | 454,144 | x86 | RTMQFE\WOW |
Wmsrating.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:36 | 135,680 | x86 | RTMQFE\WOW |
Wmstime.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:36 | 504,832 | x86 | RTMQFE\WOW |
Wpngfilt.dll | 5.2.3790.630 | 25 gennaio 2007 | 19:36 | 40,448 | x86 | RTMQFE\WOW |
Wshdocvw.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:36 | 1,399,808 | x86 | RTMQFE\WOW |
Wshlwapi.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:36 | 287,744 | x86 | RTMQFE\WOW |
Wurlmon.dll | 6.0.3790.639 | 25 gennaio 2007 | 19:36 | 528,896 | x86 | RTMQFE\WOW |
Wwdigest.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:36 | 59,904 | x86 | RTMQFE\WOW |
Wwininet.dll | 6.0.3790.630 | 25 gennaio 2007 | 19:36 | 631,296 | x86 | RTMQFE\WOW |
Browseui.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:40 | 2,542,080 | IA-64 | SP1GDR |
Dxtmsft.dll | 6.3.3790.2858 | 25 gennaio 2007 | 19:40 | 1,009,152 | IA-64 | SP1GDR |
Dxtrans.dll | 6.3.3790.2858 | 25 gennaio 2007 | 19:40 | 640,512 | IA-64 | SP1GDR |
Iepeers.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:40 | 717,312 | IA-64 | SP1GDR |
Jsproxy.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:40 | 45,568 | IA-64 | SP1GDR |
Mshtml.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:40 | 9,364,992 | IA-64 | SP1GDR |
Mstime.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:40 | 1,845,760 | IA-64 | SP1GDR |
Pngfilt.dll | 5.2.3790.2858 | 25 gennaio 2007 | 19:40 | 116,736 | IA-64 | SP1GDR |
Shdocvw.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:40 | 3,678,208 | IA-64 | SP1GDR |
Shlwapi.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:40 | 823,296 | IA-64 | SP1GDR |
Urlmon.dll | 6.0.3790.2869 | 25 gennaio 2007 | 19:40 | 1,615,872 | IA-64 | SP1GDR |
W03a2409.dll | 5.2.3790.2848 | 25 gennaio 2007 | 19:40 | 3.072 | IA-64 | SP1GDR |
Wininet.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:40 | 1,695,744 | IA-64 | SP1GDR |
Wbrowseui.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:40 | 1,036,800 | x86 | SP1GDR\WOW |
Wdanim.dll | 6.3.1.148 | 25 gennaio 2007 | 19:40 | 1,058,304 | x86 | SP1GDR\WOW |
Wdxtmsft.dll | 6.3.3790.2858 | 25 gennaio 2007 | 19:40 | 363,008 | x86 | SP1GDR\WOW |
Wdxtrans.dll | 6.3.3790.2858 | 25 gennaio 2007 | 19:40 | 212,480 | x86 | SP1GDR\WOW |
Wiedw.exe | 5.2.3790.2858 | 25 gennaio 2007 | 19:40 | 17,920 | x86 | SP1GDR\WOW |
Wiepeers.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:40 | 253,952 | x86 | SP1GDR\WOW |
Wjsproxy.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:40 | 16.384 | x86 | SP1GDR\WOW |
Wmshtml.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:40 | 3,155,456 | x86 | SP1GDR\WOW |
Wmstime.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:40 | 537,088 | x86 | SP1GDR\WOW |
Wpngfilt.dll | 5.2.3790.2858 | 25 gennaio 2007 | 19:40 | 42,496 | x86 | SP1GDR\WOW |
Wshdocvw.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:40 | 1,514,496 | x86 | SP1GDR\WOW |
Wshlwapi.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:40 | 321,536 | x86 | SP1GDR\WOW |
Wurlmon.dll | 6.0.3790.2869 | 25 gennaio 2007 | 19:40 | 697,344 | x86 | SP1GDR\WOW |
Ww03a2409.dll | 5.2.3790.2848 | 25 gennaio 2007 | 19:40 | 4\.096 | x86 | SP1GDR\WOW |
Wwininet.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:40 | 662,528 | x86 | SP1GDR\WOW |
Browseui.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:36 | 2,541,568 | IA-64 | SP1QFE |
Dxtmsft.dll | 6.3.3790.2858 | 25 gennaio 2007 | 19:36 | 1,009,152 | IA-64 | SP1QFE |
Dxtrans.dll | 6.3.3790.2858 | 25 gennaio 2007 | 19:36 | 640,512 | IA-64 | SP1QFE |
Iepeers.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:36 | 717,824 | IA-64 | SP1QFE |
Jsproxy.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:36 | 45,568 | IA-64 | SP1QFE |
Mshtml.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:36 | 9,370,624 | IA-64 | SP1QFE |
Mstime.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:36 | 1,845,760 | IA-64 | SP1QFE |
Pngfilt.dll | 5.2.3790.2858 | 25 gennaio 2007 | 19:36 | 116,736 | IA-64 | SP1QFE |
Shdocvw.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:36 | 3,680,256 | IA-64 | SP1QFE |
Shlwapi.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:36 | 823,296 | IA-64 | SP1QFE |
Urlmon.dll | 6.0.3790.2869 | 25 gennaio 2007 | 19:36 | 1,616,384 | IA-64 | SP1QFE |
W03a2409.dll | 5.2.3790.2848 | 25 gennaio 2007 | 19:36 | 26,112 | IA-64 | SP1QFE |
Wininet.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:36 | 1,701,376 | IA-64 | SP1QFE |
Wbrowseui.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:36 | 1,036,800 | x86 | SP1QFE\WOW |
Wdanim.dll | 6.3.1.148 | 25 gennaio 2007 | 19:36 | 1,058,304 | x86 | SP1QFE\WOW |
Wdxtmsft.dll | 6.3.3790.2858 | 25 gennaio 2007 | 19:36 | 363,008 | x86 | SP1QFE\WOW |
Wdxtrans.dll | 6.3.3790.2858 | 25 gennaio 2007 | 19:36 | 212,480 | x86 | SP1QFE\WOW |
Wiedw.exe | 5.2.3790.2858 | 25 gennaio 2007 | 19:36 | 17,920 | x86 | SP1QFE\WOW |
Wiepeers.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:36 | 253,952 | x86 | SP1QFE\WOW |
Wjsproxy.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:36 | 16.384 | x86 | SP1QFE\WOW |
Wmshtml.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:36 | 3,157,504 | x86 | SP1QFE\WOW |
Wmstime.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:36 | 537,088 | x86 | SP1QFE\WOW |
Wpngfilt.dll | 5.2.3790.2858 | 25 gennaio 2007 | 19:36 | 42,496 | x86 | SP1QFE\WOW |
Wshdocvw.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:36 | 1,515,520 | x86 | SP1QFE\WOW |
Wshlwapi.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:36 | 321,536 | x86 | SP1QFE\WOW |
Wurlmon.dll | 6.0.3790.2869 | 25 gennaio 2007 | 19:36 | 697,344 | x86 | SP1QFE\WOW |
Ww03a2409.dll | 5.2.3790.2848 | 25 gennaio 2007 | 19:36 | 27,136 | x86 | SP1QFE\WOW |
Wwininet.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:36 | 666,112 | x86 | SP1QFE\WOW |
Internet Explorer 7 per Windows Server 2003, edizione Enterprise con SP1 per sistemi basati su Itanium e Windows Server 2003, Datacenter Edition con SP1 per sistemi basati su Itanium:
File Name | Versione | Data | Ora | Dimensione | CPU | Cartella |
---|---|---|---|---|---|---|
Advpack.dll | 7.0.6000.16414 | 10-gennaio 2007 | 22:57 | 283,136 | IA-64 | |
Corpol.dll | 7.0.6000.16414 | 10-gennaio 2007 | 23:00 | 49,152 | IA-64 | |
Extmgr.dll | 7.0.6000.16414 | 10-gennaio 2007 | 23:01 | 307,200 | IA-64 | |
Ie4uinit.exe | 7.0.6000.16414 | 10-gennaio 2007 | 22:58 | 110,080 | IA-64 | |
Ieakeng.dll | 7.0.6000.16414 | 10-gennaio 2007 | 22:58 | 385,536 | IA-64 | |
Ieaksie.dll | 7.0.6000.16414 | 10-gennaio 2007 | 22:58 | 503,296 | IA-64 | |
Ieakui.dll | 7.0.6000.16414 | 10-gennaio 2007 | 22:25 | 161,792 | IA-64 | |
Ieapfltr.dll | 7.0.5825.0 | 10-gennaio 2007 | 19:07 | 1,075,712 | IA-64 | |
Iedkcs32.dll | 17.0.6000.16414 | 10-gennaio 2007 | 22:58 | 747,520 | IA-64 | |
Ieframe.dll | 7.0.6000.16414 | 10-gennaio 2007 | 23:00 | 11,534,848 | IA-64 | |
Ieframe.dll.mui | 7.0.6000.16414 | 10-gennaio 2007 | 22:59 | 980,992 | IA-64 | |
Iernonce.dll | 7.0.6000.16414 | 10-gennaio 2007 | 22:57 | 99,840 | IA-64 | |
Iertutil.dll | 7.0.6000.16414 | 10-gennaio 2007 | 22:54 | 539,648 | IA-64 | |
Ieudinit.exe | 7.0.6000.16414 | 10-gennaio 2007 | 22:57 | 30,720 | IA-64 | |
Iexplore.exe | 7.0.6000.16414 | 10-gennaio 2007 | 23:01 | 746,496 | IA-64 | |
Inetcpl.cpl | 7.0.6000.16414 | 10-gennaio 2007 | 23:01 | 2,383,360 | IA-64 | |
Jsproxy.dll | 7.0.6000.16414 | 10-gennaio 2007 | 23:00 | 81,920 | IA-64 | |
Msfeeds.dll | 7.0.6000.16414 | 10-gennaio 2007 | 22:56 | 957,952 | IA-64 | |
Msfeedsbs.dll | 7.0.6000.16414 | 10-gennaio 2007 | 22:56 | 136,704 | IA-64 | |
Mshtml.dll | 7.0.6000.16414 | 10-gennaio 2007 | 22:59 | 9,965,568 | IA-64 | |
Mshtmled.dll | 7.0.6000.16414 | 10-gennaio 2007 | 22:55 | 1,518,592 | IA-64 | |
Msrating.dll | 7.0.6000.16414 | 10-gennaio 2007 | 23:01 | 479,232 | IA-64 | |
Mstime.dll | 7.0.6000.16414 | 10-gennaio 2007 | 22:56 | 2,229,760 | IA-64 | |
Occache.dll | 7.0.6000.16414 | 10-gennaio 2007 | 23:01 | 258,048 | IA-64 | |
Url.dll | 7.0.6000.16414 | 10-gennaio 2007 | 23:01 | 130,048 | IA-64 | |
Urlmon.dll | 7.0.6000.16414 | 10-gennaio 2007 | 23:00 | 2,518,528 | IA-64 | |
Webcheck.dll | 7.0.6000.16414 | 10-gennaio 2007 | 23:01 | 636,416 | IA-64 | |
Wininet.dll | 7.0.6000.16414 | 10-gennaio 2007 | 23:00 | 1,858,048 | IA-64 | |
Updspapi.dll | 6.2.29.0 | 16-Novembre 2006 | 22:10 | 638,688 | IA-64 | |
Wadvpack.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:00 | 124,928 | x86 | WOW |
Wcorpol.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:01 | 17,408 | x86 | WOW |
Wextmgr.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:01 | 132,608 | x86 | WOW |
Wie4uinit.exe | 7.0.6000.16414 | 09-Gennaio 2007 | 02:08 | 56,832 | x86 | WOW |
Wieakeng.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 153,088 | x86 | WOW |
Wieaksie.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 230,400 | x86 | WOW |
Wieakui.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 161,792 | x86 | WOW |
Wieapfltr.dll | 7.0.5825.0 | 09-Gennaio 2007 | 03:02 | 383,488 | x86 | WOW |
Wiedkcs32.dll | 17.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 384,000 | x86 | WOW |
Wieframe.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 6,054,400 | x86 | WOW |
Wieframe.dll.mui | 7.0.6000.16414 | 09-Gennaio 2007 | 03:07 | 991,232 | x86 | WOW |
Wiernonce.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 44,544 | x86 | WOW |
Wiertutil.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 266,752 | x86 | WOW |
Wieudinit.exe | 7.0.6000.16414 | 09-Gennaio 2007 | 02:08 | 13,824 | x86 | WOW |
Wiexplore.exe | 7.0.6000.16414 | 09-Gennaio 2007 | 02:08 | 623,616 | x86 | WOW |
Winetcpl.cpl | 7.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 1,823,744 | x86 | WOW |
Wjsproxy.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 27,136 | x86 | WOW |
Wmsfeeds.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 458,752 | x86 | WOW |
Wmsfeedsbs.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 51,712 | x86 | WOW |
Wmshtml.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 3,580,416 | x86 | WOW |
Wmshtmled.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 477,696 | x86 | WOW |
Wmsrating.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:03 | 193,024 | x86 | WOW |
Wmstime.dll | 7.0.6000.16414 | 09-gennaio 2007 | 03:03 | 670,720 | x86 | WOW |
Woccache.dll | 7.0.6000.16414 | 09-gennaio 2007 | 03:04 | 102.400 | x86 | WOW |
Wurl.dll | 7.0.6000.16414 | 09-gennaio 2007 | 03:04 | 105,984 | x86 | WOW |
Wurlmon.dll | 7.0.6000.16414 | 09-gennaio 2007 | 03:04 | 1,149,952 | x86 | WOW |
Wwebcheck.dll | 7.0.6000.16414 | 09-gennaio 2007 | 03:04 | 232,960 | x86 | WOW |
Wwininet.dll | 7.0.6000.16414 | 09-gennaio 2007 | 03:05 | 822,784 | x86 | WOW |
Internet Explorer 6 per Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; e Windows Server 2003 R2, Datacenter x64 Edition:
File Name | Versione | Data | Ora | Dimensione | CPU | Cartella |
---|---|---|---|---|---|---|
Browseui.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:37 | 1,605,120 | X64 | SP1GDR |
Danim.dll | 6.3.1.148 | 25 gennaio 2007 | 19:37 | 1,989,120 | X64 | SP1GDR |
Dxtmsft.dll | 6.3.3790.2858 | 25 gennaio 2007 | 19:37 | 561,664 | X64 | SP1GDR |
Dxtrans.dll | 6.3.3790.2858 | 25 gennaio 2007 | 19:37 | 332,288 | X64 | SP1GDR |
Iepeers.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:37 | 369,664 | X64 | SP1GDR |
Jsproxy.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:37 | 24,064 | X64 | SP1GDR |
Mshtml.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:37 | 5,996,544 | X64 | SP1GDR |
Mstime.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:37 | 900,608 | X64 | SP1GDR |
Pngfilt.dll | 5.2.3790.2858 | 25 gennaio 2007 | 19:37 | 64.000 | X64 | SP1GDR |
Shdocvw.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:37 | 2,437,632 | X64 | SP1GDR |
Shlwapi.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:37 | 621,568 | X64 | SP1GDR |
Urlmon.dll | 6.0.3790.2869 | 25 gennaio 2007 | 19:37 | 1,084,928 | X64 | SP1GDR |
W03a2409.dll | 5.2.3790.2848 | 25 gennaio 2007 | 19:37 | 4,608 | X64 | SP1GDR |
Wininet.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:37 | 1,187,840 | X64 | SP1GDR |
Wbrowseui.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:37 | 1,036,800 | x86 | SP1GDR\WOW |
Wdanim.dll | 6.3.1.148 | 25 gennaio 2007 | 19:37 | 1,058,304 | x86 | SP1GDR\WOW |
Wdxtmsft.dll | 6.3.3790.2858 | 25 gennaio 2007 | 19:37 | 363,008 | x86 | SP1GDR\WOW |
Wdxtrans.dll | 6.3.3790.2858 | 25 gennaio 2007 | 19:37 | 212,480 | x86 | SP1GDR\WOW |
Wiedw.exe | 5.2.3790.2858 | 25 gennaio 2007 | 19:37 | 17,920 | x86 | SP1GDR\WOW |
Wiepeers.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:37 | 253,952 | x86 | SP1GDR\WOW |
Wjsproxy.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:37 | 16.384 | x86 | SP1GDR\WOW |
Wmshtml.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:37 | 3,155,456 | x86 | SP1GDR\WOW |
Wmstime.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:37 | 537,088 | x86 | SP1GDR\WOW |
Wpngfilt.dll | 5.2.3790.2858 | 25 gennaio 2007 | 19:37 | 42,496 | x86 | SP1GDR\WOW |
Wshdocvw.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:37 | 1,514,496 | x86 | SP1GDR\WOW |
Wshlwapi.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:37 | 321,536 | x86 | SP1GDR\WOW |
Wurlmon.dll | 6.0.3790.2869 | 25 gennaio 2007 | 19:37 | 697,344 | x86 | SP1GDR\WOW |
Ww03a2409.dll | 5.2.3790.2848 | 25 gennaio 2007 | 19:37 | 4\.096 | x86 | SP1GDR\WOW |
Wwininet.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:37 | 662,528 | x86 | SP1GDR\WOW |
Browseui.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:31 | 1,605,120 | X64 | SP1QFE |
Danim.dll | 6.3.1.148 | 25 gennaio 2007 | 19:31 | 1,989,120 | X64 | SP1QFE |
Dxtmsft.dll | 6.3.3790.2858 | 25 gennaio 2007 | 19:31 | 561,664 | X64 | SP1QFE |
Dxtrans.dll | 6.3.3790.2858 | 25 gennaio 2007 | 19:31 | 332,288 | X64 | SP1QFE |
Iepeers.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:31 | 370,176 | X64 | SP1QFE |
Jsproxy.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:31 | 24,064 | X64 | SP1QFE |
Mshtml.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:31 | 5,999,616 | X64 | SP1QFE |
Mstime.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:31 | 900,608 | X64 | SP1QFE |
Pngfilt.dll | 5.2.3790.2858 | 25 gennaio 2007 | 19:31 | 64.000 | X64 | SP1QFE |
Shdocvw.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:31 | 2,438,656 | X64 | SP1QFE |
Shlwapi.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:31 | 621,568 | X64 | SP1QFE |
Urlmon.dll | 6.0.3790.2869 | 25 gennaio 2007 | 19:31 | 1,085,440 | X64 | SP1QFE |
W03a2409.dll | 5.2.3790.2848 | 25 gennaio 2007 | 19:31 | 27,648 | X64 | SP1QFE |
Wininet.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:31 | 1,189,888 | X64 | SP1QFE |
Wbrowseui.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:31 | 1,036,800 | x86 | SP1QFE\WOW |
Wdanim.dll | 6.3.1.148 | 25 gennaio 2007 | 19:31 | 1,058,304 | x86 | SP1QFE\WOW |
Wdxtmsft.dll | 6.3.3790.2858 | 25 gennaio 2007 | 19:31 | 363,008 | x86 | SP1QFE\WOW |
Wdxtrans.dll | 6.3.3790.2858 | 25 gennaio 2007 | 19:31 | 212,480 | x86 | SP1QFE\WOW |
Wiedw.exe | 5.2.3790.2858 | 25 gennaio 2007 | 19:31 | 17,920 | x86 | SP1QFE\WOW |
Wiepeers.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:31 | 253,952 | x86 | SP1QFE\WOW |
Wjsproxy.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:31 | 16.384 | x86 | SP1QFE\WOW |
Wmshtml.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:31 | 3,157,504 | x86 | SP1QFE\WOW |
Wmstime.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:31 | 537,088 | x86 | SP1QFE\WOW |
Wpngfilt.dll | 5.2.3790.2858 | 25 gennaio 2007 | 19:31 | 42,496 | x86 | SP1QFE\WOW |
Wshdocvw.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:31 | 1,515,520 | x86 | SP1QFE\WOW |
Wshlwapi.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:31 | 321,536 | x86 | SP1QFE\WOW |
Wurlmon.dll | 6.0.3790.2869 | 25 gennaio 2007 | 19:31 | 697,344 | x86 | SP1QFE\WOW |
Ww03a2409.dll | 5.2.3790.2848 | 25 gennaio 2007 | 19:31 | 27,136 | x86 | SP1QFE\WOW |
Wwininet.dll | 6.0.3790.2858 | 25 gennaio 2007 | 19:31 | 666,112 | x86 | SP1QFE\WOW |
Internet Explorer 7 per Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; e Windows Server 2003 R2, Datacenter x64 Edition:
File Name | Versione | Data | Ora | Dimensione | CPU | Cartella |
---|---|---|---|---|---|---|
Advpack.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 04:58 | 161,280 | x64 | |
Corpol.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 04:59 | 22,016 | x64 | |
Extmgr.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 04:59 | 185,856 | x64 | |
Ie4uinit.exe | 7.0.6000.16414 | 09-Gennaio 2007 | 02:57 | 68,608 | x64 | |
Ieakeng.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 04:59 | 195,584 | x64 | |
Ieaksie.dll | 7.0.6000.16414 | 09-gennaio 2007 | 04:59 | 267,264 | x64 | |
Ieakui.dll | 7.0.6000.16414 | 09-gennaio 2007 | 04:59 | 161,792 | x64 | |
Ieapfltr.dll | 7.0.5825.0 | 09-gennaio 2007 | 04:59 | 424,448 | x64 | |
Iedkcs32.dll | 17.0.6000.16414 | 09-gennaio 2007 | 04:59 | 467,968 | x64 | |
Ieframe.dll | 7.0.6000.16414 | 09-gennaio 2007 | 04:59 | 7,055,360 | x64 | |
Ieframe.dll.mui | 7.0.6000.16414 | 09-gennaio 2007 | 05:06 | 983,552 | x64 | |
Iernonce.dll | 7.0.6000.16414 | 09-gennaio 2007 | 04:59 | 57,344 | x64 | |
Iertutil.dll | 7.0.6000.16414 | 09-gennaio 2007 | 04:59 | 355,328 | x64 | |
Ieudinit.exe | 7.0.6000.16414 | 09-gennaio 2007 | 02:57 | 13,824 | x64 | |
Iexplore.exe | 7.0.6000.16414 | 09-gennaio 2007 | 02:58 | 675,328 | x64 | |
Inetcpl.cpl | 7.0.6000.16414 | 09-gennaio 2007 | 05:00 | 2,021,888 | x64 | |
Jsproxy.dll | 7.0.6000.16414 | 09-gennaio 2007 | 05:00 | 32,256 | x64 | |
Msfeeds.dll | 7.0.6000.16414 | 09-gennaio 2007 | 05:00 | 553,472 | x64 | |
Msfeedsbs.dll | 7.0.6000.16414 | 09-gennaio 2007 | 05:00 | 75,264 | x64 | |
Mshtml.dll | 7.0.6000.16414 | 09-gennaio 2007 | 05:00 | 5,662,720 | x64 | |
Mshtmled.dll | 7.0.6000.16414 | 09-gennaio 2007 | 05:00 | 757,760 | x64 | |
Msrating.dll | 7.0.6000.16414 | 09-gennaio 2007 | 05:00 | 242,176 | x64 | |
Mstime.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 05:00 | 1,128,960 | x64 | |
Occache.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 05:02 | 148,480 | x64 | |
Url.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 05:02 | 108,544 | x64 | |
Urlmon.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 05:02 | 1,417,216 | x64 | |
Webcheck.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 05:03 | 295,424 | x64 | |
Wininet.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 05:03 | 1,019,392 | x64 | |
Wadvpack.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:00 | 124,928 | x86 | WOW |
Wcorpol.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:01 | 17,408 | x86 | WOW |
Wextmgr.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:01 | 132,608 | x86 | WOW |
Wie4uinit.exe | 7.0.6000.16414 | 09-Gennaio 2007 | 02:08 | 56,832 | x86 | WOW |
Wieakeng.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 153,088 | x86 | WOW |
Wieaksie.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 230,400 | x86 | WOW |
Wieakui.dll | 7.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 161,792 | x86 | WOW |
Wieapfltr.dll | 7.0.5825.0 | 09-Gennaio 2007 | 03:02 | 383,488 | x86 | WOW |
Wiedkcs32.dll | 17.0.6000.16414 | 09-Gennaio 2007 | 03:02 | 384,000 | x86 | WOW |
Wieframe.dll | 7.0.6000.16414 | 09-gennaio 2007 | 03:02 | 6,054,400 | x86 | WOW |
Wieframe.dll.mui | 7.0.6000.16414 | 09-gennaio 2007 | 03:07 | 991,232 | x86 | WOW |
Wiernonce.dll | 7.0.6000.16414 | 09-gennaio 2007 | 03:02 | 44,544 | x86 | WOW |
Wiertutil.dll | 7.0.6000.16414 | 09-gennaio 2007 | 03:02 | 266,752 | x86 | WOW |
Wieudinit.exe | 7.0.6000.16414 | 09-gennaio 2007 | 02:08 | 13,824 | x86 | WOW |
Wiexplore.exe | 7.0.6000.16414 | 09-gennaio 2007 | 02:08 | 623,616 | x86 | WOW |
Winetcpl.cpl | 7.0.6000.16414 | 09-gennaio 2007 | 03:02 | 1,823,744 | x86 | WOW |
Wjsproxy.dll | 7.0.6000.16414 | 09-gennaio 2007 | 03:02 | 27,136 | x86 | WOW |
Wmsfeeds.dll | 7.0.6000.16414 | 09-gennaio 2007 | 03:02 | 458,752 | x86 | WOW |
Wmsfeedsbs.dll | 7.0.6000.16414 | 09-gennaio 2007 | 03:02 | 51,712 | x86 | WOW |
Wmshtml.dll | 7.0.6000.16414 | 09-gennaio 2007 | 03:02 | 3,580,416 | x86 | WOW |
Wmshtmled.dll | 7.0.6000.16414 | 09-gennaio 2007 | 03:02 | 477,696 | x86 | WOW |
Wmsrating.dll | 7.0.6000.16414 | 09-gennaio 2007 | 03:03 | 193,024 | x86 | WOW |
Wmstime.dll | 7.0.6000.16414 | 09-gennaio 2007 | 03:03 | 670,720 | x86 | WOW |
Woccache.dll | 7.0.6000.16414 | 09-gennaio 2007 | 03:04 | 102.400 | x86 | WOW |
Wurl.dll | 7.0.6000.16414 | 09-gennaio 2007 | 03:04 | 105,984 | x86 | WOW |
Wurlmon.dll | 7.0.6000.16414 | 09-gennaio 2007 | 03:04 | 1,149,952 | x86 | WOW |
Wwebcheck.dll | 7.0.6000.16414 | 09-gennaio 2007 | 03:04 | 232,960 | x86 | WOW |
Wwininet.dll | 7.0.6000.16414 | 09-gennaio 2007 | 03:05 | 822,784 | x86 | WOW |
Note Quando si installano questi aggiornamenti di sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.
Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE, SP1QFE o SP2QFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR, SP1GDR o SP2GDR nel sistema. Gli aggiornamenti della sicurezza potrebbero non contenere tutte le varianti di questi file. Per altre informazioni su questo comportamento, vedere Articolo di Microsoft Knowledge Base 824994.
Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.
Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere Articolo di Microsoft Knowledge Base 824684.
Verifica che l'aggiornamento sia stato applicato
- Microsoft Baseline Security Analyzer
Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare sistemi locali e remoti per gli aggiornamenti di sicurezza mancanti e per le configurazioni di sicurezza comuni. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.
- Verifica della versione file
Nota Poiché esistono diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. Se sono, vedere la documentazione del prodotto per completare questi passaggi.
Fare clic su Start e quindi su Cerca.
Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
Nella casella Nome file o parte della casella Nome file digitare un nome file dalla tabella delle informazioni file appropriate e quindi fare clic su Cerca.
Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella delle informazioni file appropriate e quindi scegliere Proprietà.
Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
Nella scheda Versione determinare la versione del file installato nel computer confrontandola con la versione documentata nella tabella delle informazioni del file appropriata.
Nota Gli attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento.
- Verifica della chiave del Registro di sistema
È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando la chiave del Registro di sistema seguente.
Internet Explorer 6 per Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, edizione Enterprise; Windows Small Business Server 2003; Windows Server 2003, Web Edition con SP1; Windows Server 2003, Standard Edition con SP1; Windows Server 2003, edizione Enterprise con SP1; Windows Server 2003, Datacenter Edition con SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, edizione Enterprise; Windows Small Business Server 2003 R2; Windows Server 2003, edizione Enterprise per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition per sistemi basati su Itanium; Windows Server 2003, edizione Enterprise con SP1 per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition con SP1 per sistemi basati su Itanium; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; e Windows Server 2003 R2, Datacenter x64 Edition:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP2\KB928090\Filelist
Internet Explorer 7 per Windows Server 2003, Web Edition con SP1; Windows Server 2003, Standard Edition con SP1; Windows Server 2003, edizione Enterprise con SP1; Windows Server 2003, Datacenter Edition con SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, edizione Enterprise; Windows Small Business Server 2003 R2; Windows Server 2003, edizione Enterprise con SP1 per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition con SP1 per sistemi basati su Itanium; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; e Windows Server 2003 R2, Datacenter x64 Edition:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP0\KB928090-IE7\Filelist
Nota Questa chiave del Registro di sistema potrebbe non contenere un elenco completo di file installati. Inoltre, questa chiave del Registro di sistema potrebbe non essere creata correttamente se un amministratore o un OEM integra o esegue lo slipstream dell'aggiornamento della sicurezza 928090 nei file di origine dell'installazione di Windows.
Altre informazioni
Ringraziamenti
Microsoft ringrazia quanto segue per collaborare con noi per proteggere i clienti:
- H D Moore di BreakingPoint Systems per la segnalazione di cinque identificatori di classe documentati nella vulnerabilità di danneggiamento della memoria dell'istanza dell'oggetto COM (CVE-2007-0219).
- iDefense per segnalare la vulnerabilità di danneggiamento della memoria di analisi del server FTP (CVE-2007-0217).
Recupero di altri Aggiornamenti di sicurezza:
Aggiornamenti per altri problemi di sicurezza sono disponibili nelle posizioni seguenti:
- Gli aggiornamenti della sicurezza sono disponibili nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "security_patch".
- Aggiornamenti per le piattaforme consumer sono disponibili nel sito Web di Microsoft Update.
Supporto:
- I clienti negli Stati Uniti e in Canada possono ricevere supporto tecnico da Microsoft Product Support Services a 1-866-PCSAFETY. Non è previsto alcun addebito per le chiamate di supporto associate agli aggiornamenti della sicurezza.
- I clienti internazionali possono ricevere supporto dalle loro filiali Microsoft locali. Non è previsto alcun addebito per il supporto associato agli aggiornamenti della sicurezza. Per altre informazioni su come contattare Microsoft per i problemi di supporto, visitare il sito Web del supporto tecnico internazionale.
Risorse di sicurezza:
- Il sito Web Microsoft TechNet Security fornisce informazioni aggiuntive sulla sicurezza nei prodotti Microsoft.
- TechNet Update Management Center
- Microsoft Software Update Services
- Microsoft Windows Server Update Services
- Microsoft Baseline Security Analyzer (MBSA)
- Windows Update
- Microsoft Update
- catalogo Windows Update: per altre informazioni sul catalogo Windows Update, vedere l'articolo di Microsoft Knowledge Base 323166.
- Aggiornamento di Office
Servizi di aggiornamento software:
Usando Microsoft Software Update Services (SUS), gli amministratori possono distribuire rapidamente e in modo affidabile gli aggiornamenti critici e gli aggiornamenti di sicurezza più recenti nei server basati su Windows 2000 e Windows Server 2003 e nei sistemi desktop che eseguono Windows 2000 Professional o Windows XP Professional.
Per altre informazioni su come distribuire gli aggiornamenti della sicurezza usando Software Update Services, visitare il sito Web di Software Update Services.
Windows Server Update Services:
Usando Windows Server Update Services (WSUS), gli amministratori possono distribuire rapidamente e in modo affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti per i sistemi operativi Windows 2000 e versioni successive, Office XP e versioni successive, Exchange Server 2003 e SQL Server 2000 in Windows 2000 e nei sistemi operativi successivi.
Per altre informazioni su come distribuire gli aggiornamenti della sicurezza usando Windows Server Update Services, visitare il sito Web Windows Server Update Services.
Server di gestione dei sistemi:
Microsoft Systems Management Server (SMS) offre una soluzione aziendale altamente configurabile per la gestione degli aggiornamenti. Usando SMS, gli amministratori possono identificare i sistemi basati su Windows che richiedono aggiornamenti di sicurezza e possono eseguire la distribuzione controllata di questi aggiornamenti in tutta l'azienda con interruzioni minime agli utenti finali. Per altre informazioni su come gli amministratori possono usare SMS 2003 per distribuire gli aggiornamenti della sicurezza, visitare il sito Web sms 2003 Security Patch Management.For more information about how administrators can use SMS 2003 to deploy security updates, visit the SMS 2003 Security Patch Management Web site. Gli utenti SMS 2.0 possono anche usare Software Aggiornamenti Service Feature Pack per distribuire gli aggiornamenti della sicurezza. Per informazioni sull'SMS, visitare il sito Web SMS.
Nota SMS usa Microsoft Baseline Security Analyzer, microsoft Office Detection Tool e Enterprise Update Scan Tool per fornire un ampio supporto per il rilevamento e la distribuzione degli aggiornamenti del bollettino sulla sicurezza. Alcuni aggiornamenti software potrebbero non essere rilevati da questi strumenti. Gli amministratori possono usare le funzionalità di inventario dell'SMS in questi casi per indirizzare gli aggiornamenti a sistemi specifici. Per altre informazioni su questa procedura, visitare il sito Web seguente. Alcuni aggiornamenti della sicurezza richiedono diritti amministrativi dopo un riavvio del sistema. Gli amministratori possono usare lo Strumento di distribuzione diritti elevati (disponibile nel Feature Pack di amministrazione sms 2003 e nel Feature Pack di amministrazione sms 2.0) per installare questi aggiornamenti.
Dichiarazione di non responsabilità:
Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, incidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o incidentali, in modo che la limitazione precedente non venga applicata.
Revisioni:
- V1.0 (13 febbraio 2007): Bollettino pubblicato.
- V1.1 (21 febbraio 2007): Bollettino modificato per correggere le chiavi di verifica dell'installazione per Windows Internet Explorer 7. Informazioni sulla rimozione per Windows Server 2003 aggiornate con la cartella corretta.
Costruito a 2014-04-18T13:49:36Z-07:00