Bollettino sulla sicurezza

Microsoft Security Bulletin MS07-016 - Critical

Aggiornamento cumulativo della sicurezza per Internet Explorer (928090)

Pubblicato: 13 febbraio 2007 | Aggiornamento: 21 febbraio 2007

Versione: 1.1

Riepilogo

Chi deve leggere questo documento: Clienti che usano Microsoft Windows

Impatto della vulnerabilità: Esecuzione di codice remoto

Valutazione massima gravità: Critico

Raccomandazione: I clienti devono applicare immediatamente l'aggiornamento

Sostituzione degli aggiornamenti della sicurezza: Questo bollettino sostituisce diversi aggiornamenti della sicurezza precedenti. Per l'elenco completo, vedere la sezione domande frequenti di questo bollettino.

Avvertenze:l'articolo 928090 della Microsoft Knowledge Base documenta i problemi attualmente noti che i clienti potrebbero riscontrare durante l'installazione di questo aggiornamento della sicurezza. L'articolo documenta anche le soluzioni consigliate per questi problemi. Per altre informazioni, vedere l'articolo 928090 della Microsoft Knowledge Base.

Percorsi di download degli aggiornamenti software e della sicurezza testati:

Software interessato:

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Windows XP Service Pack 2
  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1
  • Microsoft Windows Server 2003 per sistemi basati su Itanium e Microsoft Windows Server 2003 con SP1 per sistemi basati su Itanium
  • Microsoft Windows Server 2003 x64 Edition

Software non interessato:

  • Windows Vista

Componenti di Microsoft Windows testati:

Componenti interessati:

Componenti non interessati:

  • Windows Internet Explorer 7 in Windows Vista

Il software in questo elenco è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.

Nota Gli aggiornamenti della sicurezza per Microsoft Windows Server 2003, Windows Server 2003 Service Pack 1 e Windows Server 2003 x64 Edition si applicano anche a Windows Server 2003 R2.

Informazioni generali

Sunto

Sintesi:

Questo aggiornamento risolve due vulnerabilità appena individuate, pubblicamente e segnalate privatamente. Ogni vulnerabilità è documentata nella relativa sottosezione nella sezione "Dettagli vulnerabilità" di questo bollettino.

Se un utente è connesso con diritti utente amministrativi, un utente malintenzionato che ha sfruttato correttamente le vulnerabilità più gravi potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

È consigliabile che i clienti applichino immediatamente l'aggiornamento.

Classificazioni di gravità e identificatori di vulnerabilità:

Identificatori di vulnerabilità Impatto della vulnerabilità Internet Explorer 5.01 Service Pack 4 in Windows 2000 Service Pack 4 Internet Explorer 6 Service Pack 1 quando installato in Windows 2000 Service Pack 4 Internet Explorer 6 per Windows XP Service Pack 2 Internet Explorer 6 per Windows Server 2003 e Windows Server 2003 Service Pack 1 Windows Internet Explorer 7 per Windows XP Service Pack 2 Windows Internet Explorer 7 per Windows Server 2003 Service Pack 1
Vulnerabilità di danneggiamento della memoria di creazione di istanze dell'oggetto COM - CVE-2006-4697 Esecuzione di codice da remoto Critico Critico Critico Moderato Importante Basso
Vulnerabilità di danneggiamento della memoria di creazione di istanze dell'oggetto COM - CVE-2007-0219 Esecuzione di codice da remoto Critico Critico Critico Moderato Importante Basso
Vulnerabilità di danneggiamento della memoria di analisi della risposta del server FTP - CVE-2007-0217 Esecuzione di codice da remoto Critico Critico Critico Critico Nessuno Nessuno
Gravità aggregata di tutte le vulnerabilità Errore critico Errore critico Errore critico Critico Importante Bassa

Questa valutazione si basa sui tipi di sistemi interessati dalla vulnerabilità, sui modelli di distribuzione tipici e sugli effetti che sfruttano la vulnerabilità.

Nota Gli aggiornamenti della sicurezza per Windows Server 2003, Windows Server 2003 Service Pack 1 e Windows Server 2003 x64 Edition si applicano anche a Windows Server 2003 R2.

Nota Le classificazioni di gravità per le versioni del sistema operativo non x86 vengono mappate alle versioni dei sistemi operativi x86 come indicato di seguito:

  • La classificazione di gravità di Internet Explorer 6 per Windows XP Professional x64 Edition corrisponde alla classificazione di gravità di Internet Explorer 6 per Windows XP Service Pack 2.
  • Internet Explorer 6 per Windows Server 2003 per sistemi basati su Itanium e Windows Server 2003 con SP1 per sistemi basati su Itanium e la classificazione di gravità di Windows Server 2003 x64 Edition è uguale alla classificazione di gravità di Internet Explorer 6 per Windows Server 2003.
  • La classificazione di gravità di Windows Internet Explorer 7 per Windows XP Professional x64 Edition è la stessa della classificazione di gravità di Internet Explorer 7 per Windows XP Service Pack 2.
  • La classificazione di gravità di Windows Internet Explorer 7 per Windows Server 2003 con Service Pack 1 per sistemi basati su Itanium e Windows Server 2003 x64 Edition corrisponde alla classificazione di gravità di Windows Internet Explorer 7 per Windows Server 2003 Service Pack 1.

Perché questo aggiornamento risolve diverse vulnerabilità di sicurezza segnalate?
Questo aggiornamento contiene il supporto per diverse vulnerabilità perché le modifiche necessarie per risolvere questi problemi si trovano nei file correlati. Invece di dover installare più aggiornamenti quasi uguali, i clienti possono installare solo questo aggiornamento.

Quali aggiornamenti sostituisce questa versione?
Questo aggiornamento della sicurezza sostituisce un aggiornamento della sicurezza precedente. L'ID del bollettino di sicurezza e i sistemi operativi interessati sono elencati nella tabella seguente.

ID bollettino Internet Explorer 5.01 Service Pack 4 in Windows 2000 Service Pack 4 Internet Explorer 6 Service Pack 1 quando installato in Windows 2000 Service Pack 4 Internet Explorer 6 per Windows XP Service Pack 2 Internet Explorer 6 per Windows Server 2003 e Windows Server 2003 Service Pack 1 Windows Internet Explorer 7 per Windows XP Service Pack 2 Windows Internet Explorer 7 per Windows Server 2003 Service Pack 1
MS06-072 Sostituito Sostituito Sostituito Sostituito Non applicabile Non applicabile

Quali sono i problemi noti che i clienti potrebbero riscontrare durante l'installazione di questo aggiornamento della sicurezza?
L'articolo 928090 della Microsoft Knowledge Base documenta i problemi attualmente noti che i clienti potrebbero riscontrare durante l'installazione di questo aggiornamento della sicurezza. L'articolo documenta anche le soluzioni consigliate per questi problemi. Per altre informazioni, vedere l'articolo 928090 della Microsoft Knowledge Base.

Questo aggiornamento contiene modifiche alla funzionalità correlate alla sicurezza?
Sì. Oltre alle modifiche elencate nella sezione "Dettagli vulnerabilità" di questo bollettino, questo aggiornamento include una modifica approfondita della difesa in Internet Explorer. Questa modifica avanzata della difesa consente di attenuare la vulnerabilità risolta nel Bollettino microsoft sulla sicurezza MS06-045. Le modifiche sono incluse anche in Windows Internet Explorer 7. Sono incluse anche le modifiche relative alla sicurezza introdotte nei bollettini precedenti di Internet Explorer.

Inoltre, questo aggiornamento imposta il bit di interruzione per i controlli ActiveX risolti in precedenza nei Bollettini sulla sicurezza Microsoft:

  • Il controllo ActiveX di Gestione oggetti WMI risolto nel Bollettino microsoft sulla sicurezza MS06-073: vulnerabilità in Visual Studio 2005 potrebbe consentire l'esecuzione remota del codice (925674):
    • 7F5B7F63-F06F-4331-8A26-339E03C0AE3D

Questo aggiornamento contiene modifiche alle funzionalità?
Sì. Oltre alle modifiche elencate nella sezione "Dettagli vulnerabilità" di questo bollettino, questo aggiornamento include le modifiche seguenti nella funzionalità di sicurezza:

Questo aggiornamento della sicurezza include le modifiche apportate al filtro di phishing di Windows Internet Explorer 7. Queste modifiche sono state introdotte per la prima volta nell'aggiornamento descritto nell'articolo della Microsoft Knowledge Base 928089: "Il computer può rispondere molto lentamente perché il filtro di phishing valuta il contenuto della pagina Web in Internet Explorer 7"

Nota L'aggiornamento descritto nell'articolo della Microsoft Knowledge Base 928089 è stato reso disponibile per i clienti di Windows Vista come aggiornamento consigliato su Windows Update e Microsoft Update il 30 gennaio 2007.

Supporto degli aggiornamenti della sicurezza estesi per Microsoft Windows XP Home Edition Service Pack 1 o Service Pack 1a, Windows XP Media Center Edition 2002 Service Pack 1, Windows XP Media Center Edition 2004 Service Pack 1, Windows XP Professional Service Pack 1 o Service Pack 1a e Windows XP Tablet PC Edition Service Pack 1 è terminato il 10 ottobre, 2006. Sto ancora utilizzando uno di questi sistemi operativi; Cosa dovrei fare?
Windows XP (tutte le versioni) Service Pack 1 ha raggiunto la fine del ciclo di vita del supporto. Deve essere una priorità per i clienti che dispongono di queste versioni del sistema operativo per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare il sito Web del ciclo di vita di supporto tecnico Microsoft seguente. Per altre informazioni sul periodo di supporto degli aggiornamenti della sicurezza estesa per queste versioni del sistema operativo, visitare il sito Web dei Servizi supporto tecnico Microsoft.

Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows 98, Windows 98 Second Edition o Windows Millennium Edition è terminato il 11 luglio 2006. Sto ancora utilizzando uno di questi sistemi operativi; Cosa dovrei fare?
Windows 98, Windows 98 Second Edition e Windows Millennium Edition hanno raggiunto la fine dei cicli di vita del supporto. Deve essere una priorità per i clienti che dispongono di queste versioni del sistema operativo per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare il sito Web del ciclo di vita di supporto tecnico Microsoft seguente. Per altre informazioni sul periodo di supporto degli aggiornamenti della sicurezza estesa per queste versioni del sistema operativo, visitare il sito Web dei Servizi supporto tecnico Microsoft.

Il supporto dell'aggiornamento della sicurezza esteso per Microsoft Windows NT Workstation 4.0 Service Pack 6a e Windows 2000 Service Pack 2 è terminato il 30 giugno 2004. Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows NT Server 4.0 Service Pack 6a è terminato il 31 dicembre 2004. Il supporto dell'aggiornamento della sicurezza esteso per Microsoft Windows 2000 Service Pack 3 è terminato il 30 giugno 2005. Sto ancora utilizzando uno di questi sistemi operativi; Cosa dovrei fare?
Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 e Windows 2000 Service Pack 3 hanno raggiunto la fine dei cicli di vita del supporto. Deve essere una priorità per i clienti che dispongono di queste versioni del sistema operativo per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare il sito Web del ciclo di vita di supporto tecnico Microsoft seguente. Per altre informazioni sul periodo di supporto degli aggiornamenti della sicurezza estesa per queste versioni del sistema operativo, visitare il sito Web dei Servizi supporto tecnico Microsoft.

I clienti che richiedono supporto personalizzato per questi prodotti devono contattare il rappresentante del team dell'account Microsoft, il responsabile dell'account tecnico o il rappresentante partner Microsoft appropriato per le opzioni di supporto personalizzate. I clienti senza contratto Alliance, Premier o Authorized possono contattare l'ufficio di vendita Microsoft locale. Per informazioni di contatto, visitare il sito Web Microsoft Worldwide Information, selezionare il paese e quindi fare clic su Vai per visualizzare un elenco di numeri di telefono. Quando chiami, chiedi di parlare con il responsabile vendite premier support locale. Per altre informazioni, vedere Le domande frequenti sul ciclo di vita del supporto del prodotto del sistema operativo Windows.

È possibile usare Microsoft Baseline Security Analyzer (MBSA) per determinare se questo aggiornamento è necessario?
Nella tabella seguente viene fornito il riepilogo del rilevamento MBSA per questo aggiornamento della sicurezza.

Prodotto MBSA 1.2.1 MBSA 2.0
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition No
Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 per sistemi basati su Itanium e Microsoft Windows Server 2003 con Service Pack 1 per sistemi basati su Itanium No
Famiglia microsoft Windows Server 2003 x64 Edition No

Nota MBSA 1.2.1 non supporta i sistemi con Windows Internet Explorer 7 installato. MBSA 2.0 supporta i sistemi con Windows Internet Explorer 7 installato.

Per altre informazioni su MBSA, visitare il sito Web MBSA. Per altre informazioni sui programmi attualmente non rilevati da Microsoft Update e MBSA 2.0, vedere l'articolo della Microsoft Knowledge Base 895660.

Per informazioni più dettagliate, vedere l'articolo della Microsoft Knowledge Base 910723.

È possibile usare Systems Management Server (SMS) per determinare se questo aggiornamento è necessario?
Nella tabella seguente viene fornito il riepilogo del rilevamento SMS per questo aggiornamento della sicurezza.

Prodotto SMS 2.0 SMS 2003
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition No
Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 per sistemi basati su Itanium e Microsoft Windows Server 2003 con Service Pack 1 per sistemi basati su Itanium No
Famiglia di versioni x64 x64 di Microsoft Windows Server 2003 No

SMS 2.0 e SMS 2003 Software Update Services (SUS) Feature Pack possono usare MBSA 1.2.1 per il rilevamento e quindi avere la stessa limitazione elencata in precedenza in questo bollettino relativo ai programmi che MBSA 1.2.1 non rileva.

Per SMS 2.0, il Feature Pack SMS SUS, che include lo strumento di inventario aggiornamenti della sicurezza (SUIT), può essere usato da SMS per rilevare gli aggiornamenti della sicurezza. SMS SUIT usa il motore MBSA 1.2.1 per il rilevamento. Per altre informazioni su SUIT, visitare il sito Web Microsoft seguente. Per altre informazioni sulle limitazioni di SUIT, vedere l'articolo di Microsoft Knowledge Base 306460. Il Feature Pack SMS SUS include anche lo strumento di inventario di Microsoft Office per rilevare gli aggiornamenti necessari per le applicazioni di Microsoft Office.

Per SMS 2003, lo strumento di inventario SMS 2003 per Microsoft Aggiornamenti (ITMU) può essere usato da SMS per rilevare gli aggiornamenti della sicurezza offerti da Microsoft Update e supportati da Windows Server Update Services. Per altre informazioni sull'ITMU SMS 2003, visitare il sito Web Microsoft seguente. SMS 2003 può anche usare microsoft Office Inventory Tool per rilevare gli aggiornamenti necessari per le applicazioni di Microsoft Office.

Per altre informazioni su SMS, visitare il sito Web SMS.

Per informazioni più dettagliate, vedere Articolo di Microsoft Knowledge Base 910723.

Dettagli della vulnerabilità

Vulnerabilità di danneggiamento della memoria dell'istanza dell'oggetto COM - CVE-2006-4697:

Esiste una vulnerabilità di esecuzione del codice remoto nel modo in cui Internet Explorer crea un'istanza di oggetti COM che non devono essere creati in Internet Explorer. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata che potrebbe consentire l'esecuzione del codice remoto se un utente ha visualizzato la pagina Web. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato.

Fattori di mitigazione per la vulnerabilità di danneggiamento della memoria dell'istanza di oggetti COM - CVE-2006-4697:

  • In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità, inoltre, siti Web che accettano o ospitano contenuti forniti dall'utente o i server web compromessi possono contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In alternativa, un utente malintenzionato dovrà convincere gli utenti a visitare il sito Web, in genere ottenendoli per fare clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che consente agli utenti di accedere al sito Web dell'utente malintenzionato.
  • Un utente malintenzionato che ha sfruttato questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
  • Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook e Microsoft Outlook Express aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. L'area Siti con restrizioni consente di ridurre il numero di attacchi riusciti che sfruttano questa vulnerabilità impedendo l'uso dei controlli Active Scripting e ActiveX durante la lettura della posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento all'interno di un messaggio di posta elettronica, potrebbe comunque essere vulnerabile a questo problema tramite lo scenario di attacco basato sul Web.
  • Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in modalità con restrizioni nota come Configurazione di sicurezza avanzata. Questa modalità imposta il livello di sicurezza per la zona Internet su High. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area siti attendibili di Internet Explorer. Per altre informazioni sulla configurazione avanzata della sicurezza di Internet Explorer, vedere la sottosezione domande frequenti di questa vulnerabilità.
  • Gli oggetti COM non destinati a essere creati in Internet Explorer non sono inclusi nell'elenco consentito predefinito per i controlli ActiveX in Windows Internet Explorer 7. I clienti che eseguono Windows Internet Explorer 7 con le impostazioni predefinite non sono quindi a rischio a meno che questi oggetti COM non siano stati attivati tramite la funzionalità di consenso esplicito ActiveX nell'area Internet. I clienti che si aggiornano a Windows Internet Explorer 7 e hanno abilitato questi oggetti COM nelle versioni precedenti di Internet Explorer li avranno abilitati in Windows Internet Explorer 7. Per altre informazioni sulla funzionalità ActiveX Opt-in e su come aggiungere controlli ActiveX all'elenco pre-approvato, vedere la documentazione del prodotto.
  • Windows Internet Explorer 7 in Windows Vista non è interessato da questa vulnerabilità.

Soluzioni alternative per la vulnerabilità di danneggiamento della memoria dell'istanza di oggetti COM - CVE-2006-4697:

Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.

  • Configurare Internet Explorer per richiedere prima di eseguire controlli ActiveX o disabilitare i controlli ActiveX nell'area di sicurezza Internet e Intranet locale

    È possibile proteggere da questa vulnerabilità modificando le impostazioni di Internet Explorer in modo da richiedere prima di eseguire controlli ActiveX. A questo scopo, seguire questa procedura:

    1. In Internet Explorer fare clic su Opzioni Internet nel menu Strumenti .
    2. Fare clic sulla scheda Security (Sicurezza).
    3. Fare clic su Internet e quindi su Livello personalizzato.
    4. In Impostazioni, nella sezione Controlli ActiveX e plug-in, in Esegui controlli ActiveX e plug-in, fare clic su Prompt o Disabilita e quindi fare clic su OK.
    5. Fare clic su Intranet locale e quindi su Livello personalizzato.
    6. In Impostazioni, nella sezione Controlli ActiveX e plug-in, in Esegui controlli ActiveX e plug-in, fare clic su Prompt o Disabilita e quindi fare clic su OK.
    7. Fare clic su OK due volte per tornare a Internet Explorer.

    Impatto della soluzione alternativa: Esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX. Molti siti Web che si trovano su Internet o in una intranet usano ActiveX per offrire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario possono usare i controlli ActiveX per fornire menu, moduli di ordinamento o anche istruzioni di conto. La richiesta prima di eseguire controlli ActiveX è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Verrà richiesto spesso quando si abilita questa soluzione alternativa. Per ogni richiesta, se si ritiene attendibile il sito che si visita, fare clic su per eseguire controlli ActiveX. Se non si vuole essere richiesti per tutti questi siti, seguire questa procedura in "Aggiungere siti attendibili all'area siti attendibili di Internet Explorer".

    Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer.

    Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti attendibili all'area siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, consentendo di proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo siti attendibili all'area Siti attendibili.

    A questo scopo, seguire questa procedura:

    1. In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet e quindi fare clic sulla scheda Sicurezza .
    2. Nella casella Selezionare un contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
    3. Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per cancellare la verifica del server richiesta (https:) per tutti i siti in questa zona di controllo.
    4. Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
    5. Ripetere questi passaggi per ogni sito che si vuole aggiungere alla zona.
    6. Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.

    Nota Aggiungere tutti i siti attendibili non per eseguire azioni dannose nel computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Questi sono i siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.

  • Impostare le impostazioni dell'area di sicurezza Internet e Intranet locale su "High" per richiedere prima di eseguire controlli ActiveX e Scripting attivo in queste zone

    È possibile proteggere da questa vulnerabilità modificando le impostazioni per la zona di sicurezza Internet in modo da richiedere prima di eseguire controlli ActiveX. È possibile eseguire questa operazione impostando la sicurezza del browser su High.

    Per aumentare il livello di sicurezza di esplorazione in Microsoft Internet Explorer, seguire questa procedura:

    1. Nel menu Strumenti di Internet Explorer fare clic su Opzioni Internet.
    2. Nella finestra di dialogo Opzioni Internet fare clic sulla scheda Sicurezza e quindi fare clic sull'icona Internet .
    3. In Livello di sicurezza per questa zona spostare il dispositivo di scorrimento su Alto. In questo modo viene impostato il livello di sicurezza per tutti i siti Web che si visitano su High.

    Nota Se non è visibile alcun dispositivo di scorrimento, fare clic su Livello predefinito e quindi spostare il dispositivo di scorrimento su Alto.

    Nota L'impostazione del livello su High può causare il funzionamento errato di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente anche con l'impostazione di sicurezza impostata su High.

    Impatto della soluzione alternativa: Esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX. Molti siti Web che si trovano su Internet o in una intranet usano ActiveX per offrire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario possono usare i controlli ActiveX per fornire menu, moduli di ordinamento o anche istruzioni di conto. La richiesta prima di eseguire controlli ActiveX è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Verrà richiesto spesso quando si abilita questa soluzione alternativa. Per ogni richiesta, se si ritiene attendibile il sito che si visita, fare clic su per eseguire controlli ActiveX. Se non si vuole essere richiesti per tutti questi siti, seguire questa procedura in "Aggiungere siti attendibili all'area siti attendibili di Internet Explorer".

    Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer.

    Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti attendibili all'area siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, consentendo di proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo siti attendibili all'area Siti attendibili.

    A questo scopo, seguire questa procedura:

    1. In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet e quindi fare clic sulla scheda Sicurezza .
    2. Nella casella Selezionare un contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
    3. Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per cancellare la verifica del server richiesta (https:) per tutti i siti in questa zona di controllo.
    4. Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
    5. Ripetere questi passaggi per ogni sito che si vuole aggiungere alla zona.
    6. Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.

    Nota Aggiungere tutti i siti attendibili non per eseguire azioni dannose nel computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Questi sono i siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.

  • Impedire l'esecuzione di oggetti COM in Internet Explorer

    È possibile disabilitare i tentativi di creare un'istanza di un oggetto COM in Internet Explorer impostando il bit di morte per il controllo nel Registro di sistema.

    Avviso Se si usa l'editor del Registro di sistema in modo errato, è possibile causare gravi problemi che potrebbero richiedere di reinstallare il sistema operativo. Microsoft non garantisce che sia possibile risolvere i problemi causati da un utilizzo errato dell'Editor del Registro di sistema. L'uso dell'editor del Registro di sistema è a rischio e pericolo dell'utente.

    Per i passaggi dettagliati che è possibile usare per impedire l'esecuzione di un controllo in Internet Explorer, vedere Articolo di Microsoft Knowledge Base 240797. Seguire questa procedura in questo articolo per creare un valore flag di compatibilità nel Registro di sistema per impedire che un oggetto COM venga creata un'istanza in Internet Explorer.

    Per impostare il bit di kill per un CLSID con un valore {XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXXXXX}, incollare il testo seguente in un editor di testo, ad esempio Blocco note. Salvare quindi il file usando l'estensione del nome file reg.

    Editor del Registro di sistema windows versione 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{ XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX }] "Flag di compatibilità"=dword:00000400

    È possibile applicare questo file reg ai singoli sistemi facendo doppio clic su di esso. È anche possibile applicarla tra domini usando Criteri di gruppo. Per altre informazioni su Criteri di gruppo, visitare i siti Web Microsoft seguenti:

    Criteri di gruppo raccolta

    Che cos'è Criteri di gruppo Editor oggetti?

    Strumenti e impostazioni principali Criteri di gruppo

    Nota È necessario riavviare Internet Explorer per rendere effettive le modifiche.

    Gli identificatori di classe e i file corrispondenti in cui gli oggetti COM sono contenuti sono documentati in "Che cosa fa l'aggiornamento?" nella sezione "Domande frequenti per la vulnerabilità di danneggiamento della memoria dell'istanza di oggetti COM - CVE-2006-4697".

    Impatto della soluzione alternativa: non vi è alcun impatto finché l'oggetto COM non deve essere usato in Internet Explorer.

Domande frequenti sulla vulnerabilità di danneggiamento della memoria dell'istanza di oggetti COM - CVE-2006-4697:

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione del codice remoto. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere in remoto il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.

Che cosa causa la vulnerabilità?
Quando Internet Explorer tenta di creare un'istanza di determinati oggetti COM come controlli ActiveX, gli oggetti COM possono danneggiare lo stato del sistema in modo che un utente malintenzionato possa eseguire codice arbitrario.

Che cosa può essere usato da un utente malintenzionato per eseguire la vulnerabilità?
Un utente malintenzionato che ha sfruttato questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

Come può un utente malintenzionato sfruttare la vulnerabilità?
Un utente malintenzionato può ospitare un sito Web creato appositamente progettato per sfruttare questa vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzare il sito Web. Ciò può includere anche siti Web che accettano contenuti o annunci forniti dall'utente, siti Web che ospitano contenuti o annunci forniti dall'utente e siti Web compromessi. Questi siti Web possono contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. In alternativa, un utente malintenzionato dovrà convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o in una richiesta di Instant Messenger che accetta gli utenti nel sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati usando annunci banner o usando altri metodi per distribuire contenuto Web ai sistemi interessati.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede che un utente sia connesso e visiti un sito Web per qualsiasi azione dannosa da eseguire. Pertanto, tutti i sistemi in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, sono al massimo rischio da questa vulnerabilità.

Sto eseguendo Windows Internet Explorer 7. Questo problema riduce questa vulnerabilità?
Sì. I clienti che eseguono Windows Internet Explorer 7 con le impostazioni predefinite non sono a rischio a meno che questi oggetti COM non siano stati attivati tramite la funzionalità di consenso esplicito ActiveX nell'area Internet. I clienti che si aggiornano a Windows Internet Explorer 7 e hanno abilitato questi oggetti COM nelle versioni precedenti di Internet Explorer li avranno abilitati in Windows Internet Explorer 7. Per altre informazioni sulla funzionalità ActiveX Opt-in e su come aggiungere controlli ActiveX all'elenco pre-approvato, vedere la documentazione del prodotto.

Windows Internet Explorer 7 in Windows Vista non è interessato da questa vulnerabilità.

Qual è la funzionalità di consenso esplicito ActiveX in Windows Internet Explorer 7?
Windows Internet Explorer 7 include una funzionalità di consenso esplicito ActiveX, che significa che quasi tutti i controlli ActiveX preinstallati sono disattivati per impostazione predefinita. Gli utenti vengono richiesti dalla barra delle informazioni prima di poter creare un'istanza di un controllo ActiveX installato in precedenza che non è ancora stato usato su Internet. Ciò consente a un utente di consentire o negare l'accesso in base al controllo. Per altre informazioni su questa e altre nuove funzionalità, vedere la pagina delle funzionalità di Windows Internet Explorer 7.

Si esegue Internet Explorer in Windows Server 2003. Questo problema riduce questa vulnerabilità?
Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in modalità con restrizioni nota come Configurazione di sicurezza avanzata. Questa modalità imposta il livello di sicurezza per la zona Internet su High. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area siti attendibili di Internet Explorer. Per altre informazioni sulla configurazione avanzata della sicurezza di Internet Explorer, vedere le prossime domande frequenti in questa sezione.

Che cos'è La configurazione avanzata della sicurezza di Internet Explorer?
Internet Explorer Enhanced Security Configuration è un gruppo di impostazioni preconfigurate di Internet Explorer che riducono la probabilità che un utente o un amministratore scaricano e eseguano contenuti Web dannosi in un server. Internet Explorer Advanced Security Configuration riduce questa minaccia modificando numerose impostazioni correlate alla sicurezza, incluse le impostazioni della scheda Sicurezza e avanzate in Opzioni Internet. Alcune delle modifiche chiave includono:

  • Il livello di sicurezza per l'area Internet è impostato su High. Questa impostazione disabilita gli script, i componenti ActiveX, il contenuto HTML della macchina virtuale Microsoft e i download di file.
  • Il rilevamento automatico dei siti Intranet è disabilitato. Questa impostazione assegna tutti i siti Web Intranet e tutti i percorsi UNC (Universal Naming Convention) non elencati in modo esplicito nell'area Intranet locale all'area Internet.
  • L'installazione su richiesta e le estensioni del browser non Microsoft sono disabilitate. Questa impostazione impedisce all'installazione automatica delle pagine Web e impedisce l'esecuzione di estensioni non Microsoft.
  • Il contenuto multimediale è disabilitato. Questa impostazione impedisce l'esecuzione di musica, animazioni e clip video.

Per altre informazioni sulla configurazione avanzata della sicurezza di Internet Explorer, consultare la guida gestione della configurazione della sicurezza avanzata di Internet Explorer, disponibile nel sito Web seguente.

Che cosa fa l'aggiornamento?
Poiché non tutti gli oggetti COM sono progettati per l'accesso tramite Internet Explorer, questo aggiornamento imposta il bit di morte per un elenco di identificatori di classe (CLSID) per gli oggetti COM che sono stati trovati per mostrare un comportamento simile alla vulnerabilità di danneggiamento della memoria dell'istanza di oggetti COM risolta in Microsoft Security Bulletin MS05-054. Per proteggere i clienti, questo aggiornamento impedisce l'istanza di questi CLSID in Internet Explorer. Per altre informazioni sui bit di uccidi, vedere Articolo di Microsoft Knowledge Base 240797.

Gli identificatori di classe e i file corrispondenti in cui gli oggetti COM sono contenuti sono i seguenti:

Identificatore di classe File
DA56F851-D3C5-11D3-844C-00C04F7A06E5 Imjpcksid.dll
6E3197A3-BBC3-11D4-84C0-00C04F7A06E5 Imjpskdic.dll

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
Sì. Questa vulnerabilità è stata divulgata pubblicamente. È stato assegnato il numero comune di vulnerabilità ed esposizione CVE-2006-4697.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto informazioni per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto esempi di codice di verifica pubblicato quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Vulnerabilità di danneggiamento della memoria dell'istanza dell'oggetto COM - CVE-2007-0219:

Esiste una vulnerabilità di esecuzione remota del codice nel modo in cui Internet Explorer crea un'istanza di oggetti COM che non devono essere create istanze in Internet Explorer. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata che potrebbe potenzialmente consentire l'esecuzione di codice remoto se un utente ha visualizzato la pagina Web. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato.

Fattori di mitigazione della vulnerabilità relativa al danneggiamento della memoria di creazione di istanze di oggetti COM - CVE-2007-0219:

  • In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web che contiene una pagina Web usata per sfruttare questa vulnerabilità. Inoltre, i siti Web che accettano o ospitano contenuti forniti dall'utente o server web compromessi possono contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In alternativa, un utente malintenzionato deve convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato.
  • Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
  • Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook e Microsoft Outlook Express aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. L'area Siti con restrizioni consente di ridurre il numero di attacchi riusciti che sfruttano questa vulnerabilità impedendo l'uso di script attivi e controlli ActiveX durante la lettura del messaggio di posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento all'interno di un messaggio di posta elettronica, potrebbe comunque essere vulnerabile a questo problema tramite lo scenario di attacco basato sul Web.
  • Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità imposta il livello di sicurezza per l'area Internet su Alto. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer. Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la sottosezione domande frequenti di questa vulnerabilità.
  • Gli oggetti COM non destinati a essere creata un'istanza in Internet Explorer non sono inclusi nell'elenco elementi consentiti predefinito per i controlli ActiveX in Windows Internet Explorer 7. I clienti che eseguono Windows Internet Explorer 7 con le impostazioni predefinite non sono pertanto a rischio, a meno che questi oggetti COM non siano stati attivati tramite la funzionalità di consenso esplicito ActiveX nell'area Internet. I clienti che eseguono l'aggiornamento a Windows Internet Explorer 7 e hanno abilitato questi oggetti COM nelle versioni precedenti di Internet Explorer saranno abilitati in Windows Internet Explorer 7. Per altre informazioni sulla funzionalità di consenso esplicito ActiveX e su come aggiungere controlli ActiveX all'elenco pre-approvato, vedere la documentazione del prodotto.
  • Windows Internet Explorer 7 in Windows Vista non è interessato da questa vulnerabilità.

Soluzioni alternative per la vulnerabilità relativa al danneggiamento della memoria di creazione di istanze di oggetti COM - CVE-2007-0219:

Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.

  • Configurare Internet Explorer per richiedere conferma prima di eseguire controlli ActiveX o disabilitare i controlli ActiveX nell'area di sicurezza Internet e Intranet locale

    È possibile proteggersi da questa vulnerabilità modificando le impostazioni di Internet Explorer in modo da richiedere prima di eseguire controlli ActiveX. A questo scopo, seguire questa procedura:

    1. In Internet Explorer fare clic su Opzioni Internet dal menu Strumenti .
    2. Fare clic sulla scheda Security (Sicurezza).
    3. Fare clic su Internet e quindi su Livello personalizzato.
    4. In Impostazioni, nella sezione Controlli ActiveX e plug-in , in Esegui controlli ActiveX e plug-in, fare clic su Prompt o Disabilita e quindi fare clic su OK.
    5. Fare clic su Intranet locale e quindi su Livello personalizzato.
    6. In Impostazioni, nella sezione Controlli ActiveX e plug-in , in Esegui controlli ActiveX e plug-in, fare clic su Prompt o Disabilita e quindi fare clic su OK.
    7. Fare clic su OK due volte per tornare a Internet Explorer.

    Impatto della soluzione alternativa: Esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX. Molti siti Web che si trovano su Internet o su una intranet usano ActiveX per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare controlli ActiveX per fornire menu, moduli di ordinamento o anche estratti conto. La richiesta prima di eseguire controlli ActiveX è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene di considerare attendibile il sito visitato, fare clic su per eseguire i controlli ActiveX. Se non si desidera richiedere tutti questi siti, seguire la procedura descritta in "Aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer".

    Aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer.

    Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo siti considerati attendibili all'area Siti attendibili.

    A questo scopo, seguire questa procedura:

    1. In Internet Explorer fare clic su Strumenti, scegliere Opzioni Internete quindi fare clic sulla scheda Sicurezza .
    2. Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
    3. Per aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare Richiedi verifica server (https:) casella di controllo per tutti i siti in questa zona .
    4. Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
    5. Ripetere questi passaggi per ogni sito da aggiungere alla zona.
    6. Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.

    Nota Aggiungere tutti i siti attendibili per non eseguire azioni dannose nel computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.

  • Impostare le impostazioni dell'area di sicurezza Internet e Intranet locale su "Alto" per richiedere conferma prima di eseguire controlli ActiveX e Scripting attivo in queste zone

    È possibile proteggersi da questa vulnerabilità modificando le impostazioni per l'area di sicurezza Internet in modo da richiedere prima di eseguire controlli ActiveX. A tale scopo, impostare la sicurezza del browser su Alto.

    Per aumentare il livello di sicurezza di esplorazione in Microsoft Internet Explorer, seguire questa procedura:

    1. Scegliere Opzioni Internet dal menu Strumenti di Internet Explorer.
    2. Nella finestra di dialogo Opzioni Internet fare clic sulla scheda Sicurezza e quindi sull'icona Internet .
    3. In Livello di sicurezza per questa zona spostare il dispositivo di scorrimento su Alto. In questo modo viene impostato il livello di sicurezza per tutti i siti Web visitati su Alto.

    Nota Se non è visibile alcun dispositivo di scorrimento, fare clic su Livello predefinito e quindi spostare il dispositivo di scorrimento su Alto.

    Nota Se si imposta il livello su Alto , è possibile che alcuni siti Web funzionino in modo non corretto. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. Ciò consentirà al sito di funzionare correttamente anche con l'impostazione di sicurezza impostata su Alto.

    Impatto della soluzione alternativa: Esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX. Molti siti Web che si trovano su Internet o su una intranet usano ActiveX per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare controlli ActiveX per fornire menu, moduli di ordinamento o anche estratti conto. La richiesta prima di eseguire controlli ActiveX è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene di considerare attendibile il sito visitato, fare clic su per eseguire i controlli ActiveX. Se non si desidera richiedere tutti questi siti, seguire la procedura descritta in "Aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer".

    Aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer.

    Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo siti considerati attendibili all'area Siti attendibili.

    A questo scopo, seguire questa procedura:

    1. In Internet Explorer fare clic su Strumenti, scegliere Opzioni Internete quindi fare clic sulla scheda Sicurezza .
    2. Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
    3. Per aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare Richiedi verifica server (https:) casella di controllo per tutti i siti in questa zona .
    4. Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
    5. Ripetere questi passaggi per ogni sito da aggiungere alla zona.
    6. Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.

    Nota Aggiungere tutti i siti attendibili per non eseguire azioni dannose nel computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.

  • Impedire l'esecuzione di oggetti COM in Internet Explorer

    È possibile disabilitare i tentativi di creare un'istanza di un oggetto COM in Internet Explorer impostando il bit di morte per il controllo nel Registro di sistema.

    Avviso Se si usa l'editor del Registro di sistema in modo errato, è possibile causare gravi problemi che potrebbero richiedere di reinstallare il sistema operativo. Microsoft non garantisce che sia possibile risolvere i problemi causati da un utilizzo errato dell'Editor del Registro di sistema. L'uso dell'editor del Registro di sistema è a rischio e pericolo dell'utente.

    Per i passaggi dettagliati che è possibile usare per impedire l'esecuzione di un controllo in Internet Explorer, vedere Articolo di Microsoft Knowledge Base 240797. Seguire questa procedura in questo articolo per creare un valore flag di compatibilità nel Registro di sistema per impedire che un oggetto COM venga creata un'istanza in Internet Explorer.

    Per impostare il bit di kill per un CLSID con un valore {XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXXXXX}, incollare il testo seguente in un editor di testo, ad esempio Blocco note. Salvare quindi il file usando l'estensione del nome file reg.

    Editor del Registro di sistema windows versione 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{ XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX }] "Flag di compatibilità"=dword:00000400

    È possibile applicare questo file reg ai singoli sistemi facendo doppio clic su di esso. È anche possibile applicarla tra domini usando Criteri di gruppo. Per altre informazioni su Criteri di gruppo, visitare i siti Web Microsoft seguenti:

    Criteri di gruppo raccolta

    Che cos'è Criteri di gruppo Editor oggetti?

    Strumenti e impostazioni principali Criteri di gruppo

    Nota È necessario riavviare Internet Explorer per rendere effettive le modifiche.

    Gli identificatori di classe e i file corrispondenti in cui gli oggetti COM sono contenuti sono documentati in "Che cosa fa l'aggiornamento?" nella sezione "Domande frequenti per la vulnerabilità di danneggiamento della memoria dell'istanza di oggetti COM - CVE-2006-4697".

    Impatto della soluzione alternativa: non vi è alcun impatto finché l'oggetto COM non deve essere usato in Internet Explorer.

Domande frequenti sulla vulnerabilità di danneggiamento della memoria dell'istanza di oggetti COM - CVE-2007-0219:

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione del codice remoto. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere in remoto il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.

Che cosa causa la vulnerabilità?
Quando Internet Explorer tenta di creare un'istanza di determinati oggetti COM come controlli ActiveX, gli oggetti COM possono danneggiare lo stato del sistema in modo che un utente malintenzionato possa eseguire codice arbitrario.

Che cosa può essere usato da un utente malintenzionato per eseguire la vulnerabilità?
Un utente malintenzionato che ha sfruttato questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

Come può un utente malintenzionato sfruttare la vulnerabilità?
Un utente malintenzionato può ospitare un sito Web creato appositamente progettato per sfruttare questa vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzare il sito Web. Ciò può includere anche siti Web che accettano contenuti o annunci forniti dall'utente, siti Web che ospitano contenuti o annunci forniti dall'utente e siti Web compromessi. Questi siti Web possono contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. In alternativa, un utente malintenzionato dovrà convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o in una richiesta di Instant Messenger che accetta gli utenti nel sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati usando annunci banner o usando altri metodi per distribuire contenuto Web ai sistemi interessati.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede che un utente sia connesso e visiti un sito Web per qualsiasi azione dannosa da eseguire. Pertanto, tutti i sistemi in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, sono al massimo rischio da questa vulnerabilità.

Sto eseguendo Windows Internet Explorer 7. Questo problema riduce questa vulnerabilità?
Sì. I clienti che eseguono Windows Internet Explorer 7 con le impostazioni predefinite non sono a rischio a meno che questi oggetti COM non siano stati attivati tramite la funzionalità di consenso esplicito ActiveX nell'area Internet. I clienti che si aggiornano a Windows Internet Explorer 7 e hanno abilitato questi oggetti COM nelle versioni precedenti di Internet Explorer li avranno abilitati in Windows Internet Explorer 7. Per altre informazioni sulla funzionalità ActiveX Opt-in e su come aggiungere controlli ActiveX all'elenco pre-approvato, vedere la documentazione del prodotto.

Windows Internet Explorer 7 in Windows Vista non è interessato da questa vulnerabilità.

Qual è la funzionalità di consenso esplicito ActiveX in Windows Internet Explorer 7?
Windows Internet Explorer 7 include una funzionalità di consenso esplicito ActiveX, che significa che quasi tutti i controlli ActiveX preinstallati sono disattivati per impostazione predefinita. Gli utenti vengono richiesti dalla barra delle informazioni prima di poter creare un'istanza di un controllo ActiveX installato in precedenza che non è ancora stato usato su Internet. Ciò consente a un utente di consentire o negare l'accesso in base al controllo. Per altre informazioni su questa e altre nuove funzionalità, vedere la pagina delle funzionalità di Windows Internet Explorer 7.

Si esegue Internet Explorer in Windows Server 2003. Questo problema riduce questa vulnerabilità?
Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in modalità con restrizioni nota come Configurazione di sicurezza avanzata. Questa modalità imposta il livello di sicurezza per la zona Internet su High. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area siti attendibili di Internet Explorer. Per altre informazioni sulla configurazione avanzata della sicurezza di Internet Explorer, vedere le prossime domande frequenti in questa sezione.

Che cos'è La configurazione avanzata della sicurezza di Internet Explorer?
Internet Explorer Enhanced Security Configuration è un gruppo di impostazioni preconfigurate di Internet Explorer che riducono la probabilità che un utente o un amministratore scaricano e eseguano contenuti Web dannosi in un server. Internet Explorer Advanced Security Configuration riduce questa minaccia modificando numerose impostazioni correlate alla sicurezza, incluse le impostazioni della scheda Sicurezza e avanzate in Opzioni Internet. Alcune delle modifiche chiave includono:

  • Il livello di sicurezza per l'area Internet è impostato su High. Questa impostazione disabilita gli script, i componenti ActiveX, il contenuto HTML della macchina virtuale Microsoft e i download di file.
  • Il rilevamento automatico dei siti Intranet è disabilitato. Questa impostazione assegna tutti i siti Web Intranet e tutti i percorsi UNC (Universal Naming Convention) non elencati in modo esplicito nell'area Intranet locale all'area Internet.
  • L'installazione su richiesta e le estensioni del browser non Microsoft sono disabilitate. Questa impostazione impedisce all'installazione automatica delle pagine Web e impedisce l'esecuzione di estensioni non Microsoft.
  • Il contenuto multimediale è disabilitato. Questa impostazione impedisce l'esecuzione di musica, animazioni e clip video.

Per altre informazioni sulla configurazione avanzata della sicurezza di Internet Explorer, consultare la guida gestione della configurazione della sicurezza avanzata di Internet Explorer, disponibile nel sito Web seguente.

Che cosa fa l'aggiornamento?
Poiché non tutti gli oggetti COM sono progettati per l'accesso tramite Internet Explorer, questo aggiornamento imposta il bit di morte per un elenco di identificatori di classe (CLSID) per gli oggetti COM che sono stati trovati per mostrare un comportamento simile alla vulnerabilità di danneggiamento della memoria dell'istanza di oggetti COM risolta in Microsoft Security Bulletin MS05-054. Per proteggere i clienti, questo aggiornamento impedisce l'istanza di questi CLSID in Internet Explorer. Per altre informazioni sui bit di uccidi, vedere Articolo di Microsoft Knowledge Base 240797.

Gli identificatori di classe e i file corrispondenti in cui gli oggetti COM sono contenuti sono i seguenti:

Identificatore di classe File
75C11604-5C51-48B2-B786-DF5E5E51D10EC9 Msb1fren.dll
8422DAE3-9929-11CF-B8D3-004033373DA8 Htmlmm.ocx
8422DAE7-9929-11CF-B8D3-004033373DA8 Htmlmm.ocx
261F6572-578B-40A7-B72E-61B7261D9F0C Blnmgrps.dll
E56CCB42-598C-462D-9AD8-4FD5B498C5D Blnmgrps.dll

Quando è stato rilasciato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile.

Quando è stato rilasciato questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali report che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di prova del concetto pubblicato quando questo bollettino di sicurezza è stato originariamente rilasciato.

Vulnerabilità di danneggiamento della memoria di analisi del server FTP - CVE-2007-0217:

Esiste una vulnerabilità di esecuzione del codice remoto nel modo in cui Internet Explorer interpreta determinate risposte dai server FTP. Un utente malintenzionato potrebbe sfruttare la vulnerabilità inviando risposte FTP appositamente create in una sessione FTP al client FTP incluso in Internet Explorer. Un utente malintenzionato che ha sfruttato questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

Fattori di mitigazione per la vulnerabilità di danneggiamento della memoria di analisi della memoria del server FTP - CVE-2007-0217:

  • In uno scenario di attacco basato sul Web, un utente malintenzionato deve ospitare un server FTP che restituirebbe queste risposte al server FTP appositamente create per sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare il sito con il server FTP. In alternativa, un utente malintenzionato dovrà convincerli a visitare il sito, in genere recuperandoli per fare clic su un collegamento in un messaggio di posta elettronica o un messaggio di Instant Messenger che li porta al sito dell'utente malintenzionato.
  • Un utente malintenzionato che ha sfruttato questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
  • Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook e Microsoft Outlook Express aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. L'area Siti con restrizioni consente di ridurre gli attacchi che potrebbero tentare di sfruttare questa vulnerabilità impedendo l'uso dei controlli Active Scripting e ActiveX durante la lettura della posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento all'interno di un messaggio di posta elettronica, potrebbe comunque essere vulnerabile a questo problema tramite lo scenario di attacco basato sul Web.
    Nota Non è possibile escludere che questa vulnerabilità possa essere usata in un exploit senza Scripting attivo. Tuttavia, l'uso dello scripting attivo aumenta significativamente le probabilità di un exploit riuscito. Di conseguenza, questa vulnerabilità è stata data una valutazione di gravità critica in Windows Server 2003.
  • Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in modalità con restrizioni nota come Configurazione di sicurezza avanzata. Questa modalità imposta il livello di sicurezza per la zona Internet su High. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area siti attendibili di Internet Explorer. Per altre informazioni sulla configurazione avanzata della sicurezza di Internet Explorer, vedere la sottosezione domande frequenti di questa vulnerabilità.

Soluzioni alternative per la vulnerabilità di danneggiamento della memoria di analisi della memoria ftp - CVE-2007-0217:

Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.

  • Leggere i messaggi di posta elettronica in formato testo normale se si usa Outlook 2002 o una versione successiva o Outlook Express 6 SP1 o una versione successiva, per proteggere se stessi dal vettore di attacco di posta elettronica HTML.

    Gli utenti di Microsoft Outlook 2002 che hanno applicato Office XP Service Pack 1 o versione successiva e gli utenti di Microsoft Outlook Express 6 che hanno applicato Internet Explorer 6 Service Pack 1 o una versione successiva possono abilitare questa impostazione e visualizzare messaggi di posta elettronica non firmati digitalmente o messaggi di posta elettronica non crittografati solo in testo normale.

    I messaggi di posta elettronica firmati digitalmente o i messaggi di posta elettronica crittografati non sono interessati dall'impostazione e possono essere letti nei formati originali. Per altre informazioni su come abilitare questa impostazione in Outlook 2002, vedere Articolo di Microsoft Knowledge Base 307594.

    Per informazioni su questa impostazione in Outlook Express 6, vedere Articolo di Microsoft Knowledge Base 291387.

    Impatto della soluzione alternativa: I messaggi di posta elettronica visualizzati in formato testo normale non contengono immagini, tipi di carattere specializzati, animazioni o altri contenuti avanzati. Inoltre:

    • Le modifiche vengono applicate al riquadro di anteprima e per aprire i messaggi.
    • Le immagini diventano allegati in modo che non siano perse.
    • Poiché il messaggio è ancora in formato Rich Text o HTML nell'archivio, il modello a oggetti (soluzioni di codice personalizzato) può comportarsi in modo imprevisto.

Domande frequenti su FTP Server Response Parsing Memory Danneggiamento vulnerabilità - CVE-2007-0217:

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione del codice remoto. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere in remoto il controllo completo di un sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare i dati; o creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

Che cosa causa la vulnerabilità?
Quando Internet Explorer gestisce le risposte del server FTP appositamente create, può danneggiare la memoria di sistema in modo che un utente malintenzionato possa eseguire codice arbitrario.

Che cosa può essere usato da un utente malintenzionato per eseguire la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente queste vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

Come può un utente malintenzionato sfruttare la vulnerabilità?
In uno scenario di attacco basato sul Web, un utente malintenzionato deve ospitare un server FTP usato per tentare di sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un server FTP. Invece, un utente malintenzionato dovrà convincerli a visitare il sito del server FTP, in genere recuperandoli per fare clic su un collegamento in una pagina Web, in un messaggio di posta elettronica o in una richiesta di Instant Messenger che accetta gli utenti al sito Web dell'utente malintenzionato.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede che un utente sia connesso e visiti un server FTP usando il client FTP incluso in Internet Explorer per qualsiasi azione dannosa da eseguire. Pertanto, tutti i sistemi in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, sono al massimo rischio da queste vulnerabilità.

Si esegue Internet Explorer in Windows Server 2003. Questo problema riduce questa vulnerabilità?
Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in modalità con restrizioni nota come Configurazione di sicurezza avanzata. Questa modalità imposta il livello di sicurezza per la zona Internet su High. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area siti attendibili di Internet Explorer. Per altre informazioni sulla configurazione avanzata della sicurezza di Internet Explorer, vedere le prossime domande frequenti in questa sezione.

Che cos'è La configurazione avanzata della sicurezza di Internet Explorer?
Internet Explorer Enhanced Security Configuration è un gruppo di impostazioni preconfigurate di Internet Explorer che riducono la probabilità che un utente o un amministratore scaricano e eseguano contenuti Web dannosi in un server. Internet Explorer Advanced Security Configuration riduce questa minaccia modificando numerose impostazioni correlate alla sicurezza, incluse le impostazioni della scheda Sicurezza e avanzate in Opzioni Internet. Alcune delle modifiche chiave includono:

  • Il livello di sicurezza per l'area Internet è impostato su High. Questa impostazione disabilita gli script, i componenti ActiveX, il contenuto HTML della macchina virtuale Microsoft e i download di file.
  • Il rilevamento automatico dei siti Intranet è disabilitato. Questa impostazione assegna tutti i siti Web Intranet e tutti i percorsi UNC (Universal Naming Convention) non elencati in modo esplicito nell'area Intranet locale all'area Internet.
  • L'installazione su richiesta e le estensioni del browser non Microsoft sono disabilitate. Questa impostazione impedisce all'installazione automatica delle pagine Web e impedisce l'esecuzione di estensioni non Microsoft.
  • Il contenuto multimediale è disabilitato. Questa impostazione impedisce l'esecuzione di musica, animazioni e clip video.

Per altre informazioni sulla configurazione avanzata della sicurezza di Internet Explorer, consultare la guida gestione della configurazione della sicurezza avanzata di Internet Explorer, disponibile nel sito Web seguente.

Che cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui Internet Explorer gestisce le risposte del server FTP.

Quando è stato rilasciato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile.

Quando è stato rilasciato questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali report che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di prova del concetto pubblicato quando questo bollettino di sicurezza è stato originariamente rilasciato.

Informazioni sull'aggiornamento della sicurezza

Software interessato:

Per informazioni sull'aggiornamento di sicurezza specifico per il software interessato, fare clic sul collegamento appropriato:

Windows 2000 (tutte le versioni)

Prerequisiti Per Windows 2000, questo aggiornamento di sicurezza richiede Service Pack 4 (SP4). Per Small Business Server 2000, questo aggiornamento di sicurezza richiede Small Business Server 2000 Service Pack 1a (SP1a) o Small Business Server 2000 in esecuzione con Windows 2000 Server Service Pack 4 (SP4).

Il software elencato è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto dell'aggiornamento della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Ciclo di vita.

Per altre informazioni su come ottenere il Service Pack più recente, vedere l'articolo di Microsoft Knowledge Base 260910.

Inclusione nei Service Pack futuri: L'aggiornamento per questo problema può essere incluso in un aggiornamento cumulativo futuro.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Opzione Descrizione
/Guida Visualizza le opzioni della riga di comando
Modalità di installazione
/Passivo Modalità di installazione automatica. Non è necessaria alcuna interazione utente, ma viene visualizzato lo stato di installazione. Se è necessario un riavvio alla fine dell'installazione, verrà visualizzata una finestra di dialogo con un avviso timer che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso modo della modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza salvare prima i file aperti.
/warnrestart[:x] Presenta una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio
Opzioni speciali
/overwriteoem Sovrascrive i file OEM senza richiedere conferma
/nobackup Non esegue il backup dei file necessari per la disinstallazione
/forceappsclose Forza la chiusura di altri programmi quando il computer viene arrestato
/log:path Consente il reindirizzamento dei file di log di installazione
/extract[:p ath] Estrae i file senza avviare il programma di installazione
/ER Abilita la segnalazione errori estesa
/Dettagliato Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log descrive in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet. Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare uno dei comandi seguenti al prompt dei comandi per Windows 2000 Service Pack 4.

Internet Explorer 5.01 Service Pack 4:

IE5.01sp4-KB928090-Windows2000sp4-x86-enu /quiet

Internet Explorer 6.0 Service Pack 1:

IE6.0sp1-KB928090-Windows2000-x86-enu /quiet

Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Gli amministratori devono usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet . Gli amministratori devono anche esaminare i file KB928090-IE501SP4-20070125.120000.log o KB928090-IE6SP1-20070125.120000.log rispettivamente per eventuali messaggi di errore quando usano questa opzione.

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare uno dei comandi seguenti al prompt dei comandi per Windows 2000 Service Pack 4.

Internet Explorer 5.01 Service Pack 4:

IE5.01sp4-KB928090-Windows2000sp4-x86-enu /norestart

Internet Explorer 6.0 Service Pack 1:

IE6.0sp1-KB928090-Windows2000-x86-enu /norestart

Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza tramite Windows Server Update Services, visitare il sito Web Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.

Requisito di riavvio

Dopo aver applicato questo aggiornamento della sicurezza, è necessario riavviare il sistema.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento di sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova rispettivamente nelle cartelle %Windir%\$NTUninstallKB 928090-IE501SP4-20070125.120000$\Spuninst e %Windir%\$NTUninstallKB 928090-IE6SP1-20070125.120000$\Spuninst.

Opzione Descrizione
/Guida Visualizza le opzioni della riga di comando
Modalità di installazione
/Passivo Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se alla fine dell'installazione è necessario un riavvio, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Equivale alla modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza salvare prima i file aperti.
/warnrestart[:x] Presenta una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio
Opzioni speciali
/forceappsclose Forza la chiusura di altri programmi quando il computer viene arrestato
/log:path Consente il reindirizzamento dei file di log di installazione

Informazioni sul file

La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra ora UTC e ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Internet Explorer 5.01 Service Pack 4 in Windows 2000 Service Pack 4 e in Small Business Server 2000:

File Name Versione Data Ora Dimensione
Browseui.dll 5.0.3849.500 05-Gennaio 2007 22:19 792,336
Danim.dll 6.1.9.729 06-dec-2006 19:58 1,134,352
Iepeers.dll 5.0.3849.500 05-gennaio 2007 22:22 100,112
Inseng.dll 5.0.3849.500 05-gennaio 2007 22:23 74,000
Jsproxy.dll 5.0.3849.500 05-gennaio 2007 22:22 13,584
Mshtml.dll 5.0.3849.500 05-gennaio 2007 22:22 2,303,248
Msrating.dll 5.0.3849.500 05-gennaio 2007 22:21 149,776
Pngfilt.dll 5.0.3849.500 05-gennaio 2007 22:22 48,912
Shdocvw.dll 5.0.3849.500 05-gennaio 2007 22:19 1,104,656
Shlwapi.dll 5.0.3900.7124 06-gennaio 2007 00:17 284,432
Url.dll 5.50.4972.1100 11 dicembre 2006 16:32 84,240
Urlmon.dll 5.0.3849.2500 25 gennaio 2007 23:26 425,232
Wininet.dll 5.0.3849.500 05-gennaio 2007 22:22 451,344

Internet Explorer 6 Service Pack 1 in Windows 2000 Service Pack 4 e in Small Business Server 2000:

File Name Versione Data Ora Dimensione Cartella
Browseui.dll 6.0.2800.1902 02-gennaio 2007 17:33 1,017,856 RTMGDR
Cdfview.dll 6.0.2800.1902 02-gennaio 2007 17:34 143,360 RTMGDR
Danim.dll 6.3.1.148 12 dicembre 2006 21:55 1,054,208 RTMGDR
Dxtmsft.dll 6.3.2800.1589 02-gennaio 2007 18:16 351,744 RTMGDR
Dxtrans.dll 6.3.2800.1589 02-gennaio 2007 18:16 192,512 RTMGDR
Iepeers.dll 6.0.2800.1589 02-gennaio 2007 18:16 236,032 RTMGDR
Inseng.dll 6.0.2800.1589 02-Gennaio 2007 17:51 69,632 RTMGDR
Jsproxy.dll 6.0.2800.1589 02-Gennaio 2007 17:52 12.288 RTMGDR
Mshtml.dll 6.0.2800.1589 02-Gennaio 2007 18:16 2,704,896 RTMGDR
Msrating.dll 6.0.2800.1902 02-Gennaio 2007 17:34 132,096 RTMGDR
Mstime.dll 6.0.2800.1589 02-Gennaio 2007 18:16 498,176 RTMGDR
Pngfilt.dll 6.0.2800.1589 02-Gennaio 2007 18:16 34,816 RTMGDR
Shdocvw.dll 6.0.2800.1902 02-Gennaio 2007 17:33 1,340,416 RTMGDR
Shlwapi.dll 6.0.2800.1902 02-Gennaio 2007 17:33 402,944 RTMGDR
Urlmon.dll 6.0.2800.1591 25 gennaio 2007 17:52 462,336 RTMGDR
Wininet.dll 6.0.2800.1589 02-Gennaio 2007 17:52 575,488 RTMGDR
Browseui.dll 6.0.2800.1902 02-Gennaio 2007 17:33 1,017,856 RTMQFE
Cdfview.dll 6.0.2800.1902 02-Gennaio 2007 17:33 143,360 RTMQFE
Danim.dll 6.3.1.148 12-dec-2006 21:55 1,054,208 RTMQFE
Dxtmsft.dll 6.3.2800.1590 02-Gennaio 2007 18:18 351,744 RTMQFE
Dxtrans.dll 6.3.2800.1590 02-Gennaio 2007 18:18 192,512 RTMQFE
Iepeers.dll 6.0.2800.1590 02-Gennaio 2007 18:18 236,544 RTMQFE
Inseng.dll 6.0.2800.1590 02-gennaio 2007 17:45 69,632 RTMQFE
Jsproxy.dll 6.0.2800.1590 02-gennaio 2007 17:45 12.288 RTMQFE
Mshtml.dll 6.0.2800.1590 02-gennaio 2007 18:18 2,711,552 RTMQFE
Msrating.dll 6.0.2800.1902 02-gennaio 2007 17:34 132,096 RTMQFE
Mstime.dll 6.0.2800.1590 02-gennaio 2007 18:18 498,176 RTMQFE
Pngfilt.dll 6.0.2800.1590 02-gennaio 2007 18:18 38,912 RTMQFE
Shdocvw.dll 6.0.2800.1902 02-gennaio 2007 17:33 1,340,416 RTMQFE
Shlwapi.dll 6.0.2800.1902 02-gennaio 2007 17:33 402,944 RTMQFE
Urlmon.dll 6.0.2800.1592 25 gennaio 2007 17:48 464,384 RTMQFE
Wininet.dll 6.0.2800.1590 02-gennaio 2007 17:45 587,776 RTMQFE

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer

Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare sistemi locali e remoti per gli aggiornamenti di sicurezza mancanti e per le configurazioni di sicurezza comuni. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della versione file

Nota Poiché esistono diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. Se sono, vedere la documentazione del prodotto per completare questi passaggi.

  1. Fare clic su Start e quindi su Cerca.

  2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.

  3. Nella casella Nome file o parte della casella Nome file digitare un nome file dalla tabella delle informazioni file appropriate e quindi fare clic su Cerca.

  4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella delle informazioni file appropriate e quindi scegliere Proprietà.

    Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

  5. Nella scheda Versione determinare la versione del file installato nel computer confrontandola con la versione documentata nella tabella delle informazioni del file appropriata.

    Nota Gli attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento.

  • Verifica della chiave del Registro di sistema

È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando una delle chiavi del Registro di sistema seguenti.

Internet Explorer 5.01 Service Pack 4 in Windows 2000 Service Pack 4 e in Small Business Server 2000:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 5.01\SP4\KB928090-IE501SP4-20070125.120000\Filelist

Internet Explorer 6 Service Pack 1 in Windows 2000 Service Pack 4 e in Small Business Server 2000:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 6\SP1\KB928090-IE6SP1-20070125.120000\Filelist

Nota Questa chiave del Registro di sistema potrebbe non contenere un elenco completo di file installati. Inoltre, questa chiave del Registro di sistema potrebbe non essere creata correttamente quando un amministratore o un OEM integra o esegue lo slipstream dell'aggiornamento della sicurezza 928090 nei file di origine dell'installazione di Windows.

Windows XP (tutte le versioni)

Questo aggiornamento di sicurezza richiede Microsoft Windows XP Service Pack 2. Per altre informazioni, vedere Articolo di Microsoft Knowledge Base 322389.

Nota Per Windows XP Professional x64 Edition, questo aggiornamento di sicurezza è uguale all'aggiornamento di sicurezza di Windows Server 2003 x64 Edition.

Inclusione nei Service Pack futuri: L'aggiornamento per questo problema verrà incluso in un Service Pack futuro o aggiornamento cumulativo.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Opzione Descrizione
/Guida Visualizza le opzioni della riga di comando
Modalità di installazione
/Passivo Modalità di installazione automatica. Non è necessaria alcuna interazione utente, ma viene visualizzato lo stato di installazione. Se alla fine dell'installazione è necessario un riavvio, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Equivale alla modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza salvare prima i file aperti.
/warnrestart[:x] Presenta una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio
Opzioni speciali
/overwriteoem Sovrascrive i file OEM senza richiedere conferma
/nobackup Non esegue il backup dei file necessari per la disinstallazione
/forceappsclose Forza la chiusura di altri programmi quando il computer viene arrestato
/log:path Consente il reindirizzamento dei file di log di installazione
/integrate:path Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione.
/extract[:p ath] Estrae i file senza avviare il programma di installazione
/ER Abilita la segnalazione errori estesa
/Dettagliato Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log descrive in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare uno dei comandi seguenti al prompt dei comandi per Microsoft Windows XP.

Internet Explorer 6 per Windows XP Service Pack 2:

Windowsxp-kb928090-x86-enu /quiet

Internet Explorer 7 per Windows XP Service Pack 2:

IE7-KB928090-WindowsXP-x86-enu /quiet

Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Gli amministratori devono usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet . Gli amministratori devono anche esaminare il file KB928090.log o KB928090-IE7.log per eventuali messaggi di errore quando usano questa opzione.

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare uno dei comandi seguenti al prompt dei comandi per Windows XP.

Internet Explorer 6 per Windows XP Service Pack 2:

Windowsxp-kb928090-x86-enu /norestart

Internet Explorer 7 per Windows XP Service Pack 2:

IE7-KB928090-WindowsXP-x86-enu /norestart

Per informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza tramite Windows Server Update Services, visitare il sito Web Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.

Requisito di riavvio

Dopo aver applicato questo aggiornamento della sicurezza, è necessario riavviare il sistema.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento di sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nelle cartelle %Windir%\$NTUninstallKB 928090$\Spuninst e %Windir%\ie7updates\KB928090-IE7\spuninst.

Opzione Descrizione
/Guida Visualizza le opzioni della riga di comando
Modalità di installazione
/Passivo Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se alla fine dell'installazione è necessario un riavvio, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Equivale alla modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza salvare prima i file aperti.
/warnrestart[:x] Presenta una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio
Opzioni speciali
/forceappsclose Forza la chiusura di altri programmi quando il computer viene arrestato
/log:path Consente il reindirizzamento dei file di log di installazione

Informazioni sul file

La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra ora UTC e ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Internet Explorer 6 per Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

File Name Versione Data Ora Dimensione Cartella
Browseui.dll 6.0.2900.3059 04-Gennaio 2007 13:36 1,023,488 SP2GDR
Cdfview.dll 6.0.2900.3059 04-Gennaio 2007 13:36 151,040 SP2GDR
Danim.dll 6.3.1.148 04-Gennaio 2007 13:36 1,054,208 SP2GDR
Dxtmsft.dll 6.3.2900.3059 04-Gennaio 2007 13:36 357,888 SP2GDR
Dxtrans.dll 6.3.2900.3059 04-Gennaio 2007 13:36 205,312 SP2GDR
Extmgr.dll 6.0.2900.3059 04-Gennaio 2007 13:36 55,808 SP2GDR
Iedw.exe 5.1.2600.3059 04-Gennaio 2007 10:36 18,432 SP2GDR
Iepeers.dll 6.0.2900.3059 04-Gennaio 2007 13:36 251,392 SP2GDR
Inseng.dll 6.0.2900.3059 04-Gennaio 2007 13:36 96,256 SP2GDR
Jsproxy.dll 6.0.2900.3059 04-Gennaio 2007 13:36 16.384 SP2GDR
Mshtml.dll 6.0.2900.3059 04-Gennaio 2007 13:36 3,056,640 SP2GDR
Mshtmled.dll 6.0.2900.3059 04-Gennaio 2007 13:36 448,512 SP2GDR
Msrating.dll 6.0.2900.3059 04-Gennaio 2007 13:36 146,432 SP2GDR
Mstime.dll 6.0.2900.3059 04-Gennaio 2007 13:36 532,480 SP2GDR
Pngfilt.dll 6.0.2900.3059 04-Gennaio 2007 13:36 39,424 SP2GDR
Shdocvw.dll 6.0.2900.3059 04-Gennaio 2007 13:37 1,494,528 SP2GDR
Shlwapi.dll 6.0.2900.3059 04-Gennaio 2007 13:37 474,112 SP2GDR
Urlmon.dll 6.0.2900.3072 25 gennaio 2007 12:48 615,424 SP2GDR
Wininet.dll 6.0.2900.3059 04-Gennaio 2007 13:37 658,944 SP2GDR
Xpsp3res.dll 5.1.2600.3059 04-Gennaio 2007 10:25 115.200 SP2GDR
Browseui.dll 6.0.2900.3059 04-Gennaio 2007 14:05 1,022,976 SP2QFE
Cdfview.dll 6.0.2900.3059 04-Gennaio 2007 14:05 151,040 SP2QFE
Danim.dll 6.3.1.148 04-Gennaio 2007 14:05 1,054,208 SP2QFE
Dxtmsft.dll 6.3.2900.3059 04-Gennaio 2007 14:05 357,888 SP2QFE
Dxtrans.dll 6.3.2900.3059 04-Gennaio 2007 14:05 205,312 SP2QFE
Extmgr.dll 6.0.2900.3059 04-Gennaio 2007 14:05 55,808 SP2QFE
Iedw.exe 5.1.2600.3059 04-Gennaio 2007 11:03 18,432 SP2QFE
Iepeers.dll 6.0.2900.3059 04-Gennaio 2007 14:05 251,904 SP2QFE
Inseng.dll 6.0.2900.3059 04-Gennaio 2007 14:05 96,256 SP2QFE
Jsproxy.dll 6.0.2900.3059 04-Gennaio 2007 14:05 16.384 SP2QFE
Mshtml.dll 6.0.2900.3059 04-Gennaio 2007 14:05 3,062,272 SP2QFE
Mshtmled.dll 6.0.2900.3059 04-Gennaio 2007 14:05 449,024 SP2QFE
Msrating.dll 6.0.2900.3059 04-Gennaio 2007 14:05 146,432 SP2QFE
Mstime.dll 6.0.2900.3059 04-Gennaio 2007 14:05 532,480 SP2QFE
Pngfilt.dll 6.0.2900.3059 04-Gennaio 2007 14:05 39,424 SP2QFE
Shdocvw.dll 6.0.2900.3059 04-Gennaio 2007 14:05 1,498,112 SP2QFE
Shlwapi.dll 6.0.2900.3059 04-Gennaio 2007 14:05 474,112 SP2QFE
Urlmon.dll 6.0.2900.3072 25 gennaio 2007 12:24 616,960 SP2QFE
Wininet.dll 6.0.2900.3059 04-Gennaio 2007 14:05 665,088 SP2QFE
Xpsp3res.dll 5.1.2600.3059 04-Gennaio 2007 10:50 248,320 SP2QFE

Internet Explorer 7 per Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

File Name Versione Data Ora Dimensione
Advpack.dll 7.0.6000.16414 09-Gennaio 2007 03:00 124,928
Corpol.dll 7.0.6000.16414 09-Gennaio 2007 03:01 17,408
Extmgr.dll 7.0.6000.16414 12 gennaio 2007 17:27 132,608
Ie4uinit.exe 7.0.6000.16414 09-Gennaio 2007 02:08 56,832
Ieakeng.dll 7.0.6000.16414 09-Gennaio 2007 03:02 153,088
Ieaksie.dll 7.0.6000.16414 09-Gennaio 2007 03:02 230,400
Ieakui.dll 7.0.6000.16414 09-Gennaio 2007 03:02 161,792
Ieapfltr.dll 7.0.5825.0 09-Gennaio 2007 03:02 383,488
Iedkcs32.dll 17.0.6000.16414 09-Gennaio 2007 03:02 384,000
Ieframe.dll 7.0.6000.16414 12 gennaio 2007 17:27 6,054,400
Ieframe.dll.mui 7.0.6000.16414 09-Gennaio 2007 03:07 991,232
Iernonce.dll 7.0.6000.16414 09-Gennaio 2007 03:02 44,544
Iertutil.dll 7.0.6000.16414 09-Gennaio 2007 03:02 266,752
Ieudinit.exe 7.0.6000.16414 09-Gennaio 2007 02:08 13,824
Iexplore.exe 7.0.6000.16414 09-Gennaio 2007 02:08 623,616
Inetcpl.cpl 7.0.6000.16414 09-Gennaio 2007 03:02 1,823,744
Jsproxy.dll 7.0.6000.16414 12 gennaio 2007 17:27 27,136
Msfeeds.dll 7.0.6000.16414 12 gennaio 2007 17:27 458,752
Msfeedsbs.dll 7.0.6000.16414 12 gennaio 2007 17:27 51,712
Mshtml.dll 7.0.6000.16414 12 gennaio 2007 17:27 3,580,416
Mshtmled.dll 7.0.6000.16414 12 gennaio 2007 17:27 477,696
Msrating.dll 7.0.6000.16414 09-Gennaio 2007 03:03 193,024
Mstime.dll 7.0.6000.16414 12 gennaio 2007 17:27 670,720
Occache.dll 7.0.6000.16414 09-Gennaio 2007 03:04 102.400
Url.dll 7.0.6000.16414 09-Gennaio 2007 03:04 105,984
Urlmon.dll 7.0.6000.16414 12 gennaio 2007 17:27 1,149,952
Webcheck.dll 7.0.6000.16414 12 gennaio 2007 17:27 232,960
Wininet.dll 7.0.6000.16414 12 gennaio 2007 17:27 822,784

Internet Explorer 6 per Windows XP Professional x64:

File Name Versione Data Ora Dimensione CPU Cartella
Browseui.dll 6.0.3790.2858 25 gennaio 2007 19:37 1,605,120 X64 SP1GDR
Danim.dll 6.3.1.148 25 gennaio 2007 19:37 1,989,120 X64 SP1GDR
Dxtmsft.dll 6.3.3790.2858 25 gennaio 2007 19:37 561,664 X64 SP1GDR
Dxtrans.dll 6.3.3790.2858 25 gennaio 2007 19:37 332,288 X64 SP1GDR
Iepeers.dll 6.0.3790.2858 25 gennaio 2007 19:37 369,664 X64 SP1GDR
Jsproxy.dll 6.0.3790.2858 25 gennaio 2007 19:37 24,064 X64 SP1GDR
Mshtml.dll 6.0.3790.2858 25 gennaio 2007 19:37 5,996,544 X64 SP1GDR
Mstime.dll 6.0.3790.2858 25 gennaio 2007 19:37 900,608 X64 SP1GDR
Pngfilt.dll 5.2.3790.2858 25 gennaio 2007 19:37 64.000 X64 SP1GDR
Shdocvw.dll 6.0.3790.2858 25 gennaio 2007 19:37 2,437,632 X64 SP1GDR
Shlwapi.dll 6.0.3790.2858 25 gennaio 2007 19:37 621,568 X64 SP1GDR
Urlmon.dll 6.0.3790.2869 25 gennaio 2007 19:37 1,084,928 X64 SP1GDR
W03a2409.dll 5.2.3790.2848 25 gennaio 2007 19:37 4,608 X64 SP1GDR
Wininet.dll 6.0.3790.2858 25 gennaio 2007 19:37 1,187,840 X64 SP1GDR
Wbrowseui.dll 6.0.3790.2858 25 gennaio 2007 19:37 1,036,800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 25 gennaio 2007 19:37 1,058,304 x86 SP1GDR\WOW
Wdxtmsft.dll 6.3.3790.2858 25 gennaio 2007 19:37 363,008 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2858 25 gennaio 2007 19:37 212,480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2858 25 gennaio 2007 19:37 17,920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2858 25 gennaio 2007 19:37 253,952 x86 SP1GDR\WOW
Wjsproxy.dll 6.0.3790.2858 25 gennaio 2007 19:37 16.384 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2858 25 gennaio 2007 19:37 3,155,456 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2858 25 gennaio 2007 19:37 537,088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2858 25 gennaio 2007 19:37 42,496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2858 25 gennaio 2007 19:37 1,514,496 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2858 25 gennaio 2007 19:37 321,536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2869 25 gennaio 2007 19:37 697,344 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2848 25 gennaio 2007 19:37 4\.096 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2858 25 gennaio 2007 19:37 662,528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2858 25 gennaio 2007 19:31 1,605,120 X64 SP1QFE
Danim.dll 6.3.1.148 25 gennaio 2007 19:31 1,989,120 X64 SP1QFE
Dxtmsft.dll 6.3.3790.2858 25 gennaio 2007 19:31 561,664 X64 SP1QFE
Dxtrans.dll 6.3.3790.2858 25 gennaio 2007 19:31 332,288 X64 SP1QFE
Iepeers.dll 6.0.3790.2858 25 gennaio 2007 19:31 370,176 X64 SP1QFE
Jsproxy.dll 6.0.3790.2858 25 gennaio 2007 19:31 24,064 X64 SP1QFE
Mshtml.dll 6.0.3790.2858 25 gennaio 2007 19:31 5,999,616 X64 SP1QFE
Mstime.dll 6.0.3790.2858 25 gennaio 2007 19:31 900,608 X64 SP1QFE
Pngfilt.dll 5.2.3790.2858 25 gennaio 2007 19:31 64.000 X64 SP1QFE
Shdocvw.dll 6.0.3790.2858 25 gennaio 2007 19:31 2,438,656 X64 SP1QFE
Shlwapi.dll 6.0.3790.2858 25 gennaio 2007 19:31 621,568 X64 SP1QFE
Urlmon.dll 6.0.3790.2869 25 gennaio 2007 19:31 1,085,440 X64 SP1QFE
W03a2409.dll 5.2.3790.2848 25 gennaio 2007 19:31 27,648 X64 SP1QFE
Wininet.dll 6.0.3790.2858 25 gennaio 2007 19:31 1,189,888 X64 SP1QFE
Wbrowseui.dll 6.0.3790.2858 25 gennaio 2007 19:31 1,036,800 x86 SP1QFE\WOW
Wdanim.dll 6.3.1.148 25 gennaio 2007 19:31 1,058,304 x86 SP1QFE\WOW
Wdxtmsft.dll 6.3.3790.2858 25 gennaio 2007 19:31 363,008 x86 SP1QFE\WOW
Wdxtrans.dll 6.3.3790.2858 25 gennaio 2007 19:31 212,480 x86 SP1QFE\WOW
Wiedw.exe 5.2.3790.2858 25 gennaio 2007 19:31 17,920 x86 SP1QFE\WOW
Wiepeers.dll 6.0.3790.2858 25 gennaio 2007 19:31 253,952 x86 SP1QFE\WOW
Wjsproxy.dll 6.0.3790.2858 25 gennaio 2007 19:31 16.384 x86 SP1QFE\WOW
Wmshtml.dll 6.0.3790.2858 25 gennaio 2007 19:31 3,157,504 x86 SP1QFE\WOW
Wmstime.dll 6.0.3790.2858 25 gennaio 2007 19:31 537,088 x86 SP1QFE\WOW
Wpngfilt.dll 5.2.3790.2858 25 gennaio 2007 19:31 42,496 x86 SP1QFE\WOW
Wshdocvw.dll 6.0.3790.2858 25 gennaio 2007 19:31 1,515,520 x86 SP1QFE\WOW
Wshlwapi.dll 6.0.3790.2858 25 gennaio 2007 19:31 321,536 x86 SP1QFE\WOW
Wurlmon.dll 6.0.3790.2869 25 gennaio 2007 19:31 697,344 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2848 25 gennaio 2007 19:31 27,136 x86 SP1QFE\WOW
Wwininet.dll 6.0.3790.2858 25 gennaio 2007 19:31 666,112 x86 SP1QFE\WOW

Internet Explorer 7 per Windows XP Professional x64:

File Name Versione Data Ora Dimensione CPU Cartella
Advpack.dll 7.0.6000.16414 09-Gennaio 2007 04:58 161,280 x64
Corpol.dll 7.0.6000.16414 09-Gennaio 2007 04:59 22,016 x64
Extmgr.dll 7.0.6000.16414 09-Gennaio 2007 04:59 185,856 x64
Ie4uinit.exe 7.0.6000.16414 09-Gennaio 2007 02:57 68,608 x64
Ieakeng.dll 7.0.6000.16414 09-Gennaio 2007 04:59 195,584 x64
Ieaksie.dll 7.0.6000.16414 09-Gennaio 2007 04:59 267,264 x64
Ieakui.dll 7.0.6000.16414 09-Gennaio 2007 04:59 161,792 x64
Ieapfltr.dll 7.0.5825.0 09-Gennaio 2007 04:59 424,448 x64
Iedkcs32.dll 17.0.6000.16414 09-Gennaio 2007 04:59 467,968 x64
Ieframe.dll 7.0.6000.16414 09-Gennaio 2007 04:59 7,055,360 x64
Ieframe.dll.mui 7.0.6000.16414 09-Gennaio 2007 05:06 983,552 x64
Iernonce.dll 7.0.6000.16414 09-Gennaio 2007 04:59 57,344 x64
Iertutil.dll 7.0.6000.16414 09-Gennaio 2007 04:59 355,328 x64
Ieudinit.exe 7.0.6000.16414 09-Gennaio 2007 02:57 13,824 x64
Iexplore.exe 7.0.6000.16414 09-Gennaio 2007 02:58 675,328 x64
Inetcpl.cpl 7.0.6000.16414 09-Gennaio 2007 05:00 2,021,888 x64
Jsproxy.dll 7.0.6000.16414 09-Gennaio 2007 05:00 32,256 x64
Msfeeds.dll 7.0.6000.16414 09-Gennaio 2007 05:00 553,472 x64
Msfeedsbs.dll 7.0.6000.16414 09-Gennaio 2007 05:00 75,264 x64
Mshtml.dll 7.0.6000.16414 09-Gennaio 2007 05:00 5,662,720 x64
Mshtmled.dll 7.0.6000.16414 09-Gennaio 2007 05:00 757,760 x64
Msrating.dll 7.0.6000.16414 09-Gennaio 2007 05:00 242,176 x64
Mstime.dll 7.0.6000.16414 09-Gennaio 2007 05:00 1,128,960 x64
Occache.dll 7.0.6000.16414 09-Gennaio 2007 05:02 148,480 x64
Url.dll 7.0.6000.16414 09-Gennaio 2007 05:02 108,544 x64
Urlmon.dll 7.0.6000.16414 09-Gennaio 2007 05:02 1,417,216 x64
Webcheck.dll 7.0.6000.16414 09-Gennaio 2007 05:03 295,424 x64
Wininet.dll 7.0.6000.16414 09-Gennaio 2007 05:03 1,019,392 x64
Wadvpack.dll 7.0.6000.16414 09-Gennaio 2007 03:00 124,928 x86 WOW
Wcorpol.dll 7.0.6000.16414 09-Gennaio 2007 03:01 17,408 x86 WOW
Wextmgr.dll 7.0.6000.16414 09-Gennaio 2007 03:01 132,608 x86 WOW
Wie4uinit.exe 7.0.6000.16414 09-Gennaio 2007 02:08 56,832 x86 WOW
Wieakeng.dll 7.0.6000.16414 09-Gennaio 2007 03:02 153,088 x86 WOW
Wieaksie.dll 7.0.6000.16414 09-Gennaio 2007 03:02 230,400 x86 WOW
Wieakui.dll 7.0.6000.16414 09-Gennaio 2007 03:02 161,792 x86 WOW
Wieapfltr.dll 7.0.5825.0 09-Gennaio 2007 03:02 383,488 x86 WOW
Wiedkcs32.dll 17.0.6000.16414 09-Gennaio 2007 03:02 384,000 x86 WOW
Wieframe.dll 7.0.6000.16414 09-Gennaio 2007 03:02 6,054,400 x86 WOW
Wieframe.dll.mui 7.0.6000.16414 09-Gennaio 2007 03:07 991,232 x86 WOW
Wiernonce.dll 7.0.6000.16414 09-Gennaio 2007 03:02 44,544 x86 WOW
Wiertutil.dll 7.0.6000.16414 09-Gennaio 2007 03:02 266,752 x86 WOW
Wieudinit.exe 7.0.6000.16414 09-Gennaio 2007 02:08 13,824 x86 WOW
Wiexplore.exe 7.0.6000.16414 09-Gennaio 2007 02:08 623,616 x86 WOW
Winetcpl.cpl 7.0.6000.16414 09-Gennaio 2007 03:02 1,823,744 x86 WOW
Wjsproxy.dll 7.0.6000.16414 09-Gennaio 2007 03:02 27,136 x86 WOW
Wmsfeeds.dll 7.0.6000.16414 09-Gennaio 2007 03:02 458,752 x86 WOW
Wmsfeedsbs.dll 7.0.6000.16414 09-Gennaio 2007 03:02 51,712 x86 WOW
Wmshtml.dll 7.0.6000.16414 09-Gennaio 2007 03:02 3,580,416 x86 WOW
Wmshtmled.dll 7.0.6000.16414 09-Gennaio 2007 03:02 477,696 x86 WOW
Wmsrating.dll 7.0.6000.16414 09-Gennaio 2007 03:03 193,024 x86 WOW
Wmstime.dll 7.0.6000.16414 09-Gennaio 2007 03:03 670,720 x86 WOW
Woccache.dll 7.0.6000.16414 09-Gennaio 2007 03:04 102.400 x86 WOW
Wurl.dll 7.0.6000.16414 09-Gennaio 2007 03:04 105,984 x86 WOW
Wurlmon.dll 7.0.6000.16414 09-Gennaio 2007 03:04 1,149,952 x86 WOW
Wwebcheck.dll 7.0.6000.16414 09-Gennaio 2007 03:04 232,960 x86 WOW
Wwininet.dll 7.0.6000.16414 09-Gennaio 2007 03:05 822,784 x86 WOW

Note Quando si installano questi aggiornamenti della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.

Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE, SP1QFE o SP2QFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR, SP1GDR o SP2GDR nel sistema. Gli aggiornamenti della sicurezza potrebbero non contenere tutte le varianti di questi file. Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.

Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer

Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della versione dei file

Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

  1. Fare clic su Start e quindi su Cerca.

  2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.

  3. Nella casella Tutti o parte del nome file digitare un nome file dalla tabella delle informazioni file appropriata e quindi fare clic su Cerca.

  4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella delle informazioni file appropriata e quindi scegliere Proprietà.

    Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

  5. Nella scheda Versione determinare la versione del file installato nel computer confrontandola con la versione documentata nella tabella delle informazioni sul file appropriata.

    Nota Gli attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, utilizzare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento.

  • Verifica della chiave del Registro di sistema

È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema seguenti.

Internet Explorer 6 per Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB928090\Filelist

Internet Explorer 6 per Windows XP Professional x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP2\KB928090\Filelist

Internet Explorer 7 per Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP0\KB928090-IE7\Filelist

Internet Explorer 7 per Windows XP Professional x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP0\KB928090-IE7\Filelist

Nota Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo di file installati. Inoltre, queste chiavi del Registro di sistema potrebbero non essere create correttamente se un amministratore o un OEM integra o esegue lo slipstream dell'aggiornamento della sicurezza 928090 nei file di origine dell'installazione di Windows.

Windows Server 2003 (tutte le versioni)

Prerequisiti
Questo aggiornamento della sicurezza richiede Windows Server 2003 o Windows Server 2003 Service Pack 1.

L'aggiornamento della sicurezza per Windows Internet Explorer 7 per Windows Server 2003 Service Pack 1 richiede Windows Server 2003 Service Pack 1.

Inclusione nei Service Pack futuri:
L'aggiornamento per questo problema verrà incluso in un Service Pack futuro o in un aggiornamento cumulativo.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Opzione Descrizione
/Guida Visualizza le opzioni della riga di comando
Modalità di installazione
/Passivo Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se alla fine dell'installazione è necessario un riavvio, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Equivale alla modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza salvare prima i file aperti.
/warnrestart[:x] Presenta una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio
Opzioni speciali
/overwriteoem Sovrascrive i file OEM senza richiedere conferma
/nobackup Non esegue il backup dei file necessari per la disinstallazione
/forceappsclose Forza la chiusura di altri programmi quando il computer viene arrestato
/log:path Consente il reindirizzamento dei file di log di installazione
/integrate:path Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione.
/extract[:p ath] Estrae i file senza avviare il programma di installazione
/ER Abilita la segnalazione errori estesa
/Dettagliato Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log descrive in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche molte delle opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare uno dei comandi seguenti al prompt dei comandi per Windows Server 2003.

Internet Explorer 6 per Windows Server 2003 e Windows Server 2003 Service Pack 1:

Windowsserver2003-kb928090-x86-enu /quiet

Internet Explorer 7 per Windows Server 2003 Service Pack 1:

IE7-KB928090-WindowsServer2003-x86-enu /quiet

Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Gli amministratori devono usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet . Gli amministratori devono anche esaminare il file KB928090.log per eventuali messaggi di errore quando usano questa opzione.

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare uno dei comandi seguenti al prompt dei comandi per Windows Server 2003.

Internet Explorer 6 per Windows Server 2003 e Windows Server 2003 Service Pack 1:

Windowsserver2003-kb928090-x86-enu /norestart

Internet Explorer 7 per Windows Server 2003 Service Pack 1:

IE7-KB928090-WindowsServer2003-x86-enu / norestart

Per informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza tramite Windows Server Update Services, visitare il sito Web Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.

Requisito di riavvio

Dopo aver applicato questo aggiornamento della sicurezza, è necessario riavviare il sistema.

Questo aggiornamento della sicurezza non supporta HotPatching. Per altre informazioni su HotPatching, vedere l'articolo della Microsoft Knowledge Base 897341.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento, utilizzare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 928090$\Spuninst e %Windir%\ie7updates\KB928090-IE7\spuninst.

Opzione Descrizione
/Guida Visualizza le opzioni della riga di comando
Modalità di installazione
/Passivo Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, verrà visualizzata una finestra di dialogo con un avviso timer che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso modo della modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione
/forcerestart Riavvia il computer dopo l'installazione e forza l'arresto di altre applicazioni senza salvare prima i file aperti.
/warnrestart[:x] Presenta una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con il commutatore /quiet o il commutatore /passivo .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio
Opzioni speciali
/forceappsclose Forza l'arresto di altri programmi quando il computer viene arrestato
/log:path Consente il reindirizzamento dei file di log di installazione

Informazioni sul file

La versione inglese di questo aggiornamento della sicurezza include gli attributi di file elencati nella tabella seguente. Le date e le ore per questi file sono elencate in ora UTC (universal time coordinata). Quando si visualizzano le informazioni sul file, viene convertito in ora locale. Per trovare la differenza tra ora UTC e ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Internet Explorer 6 per Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, edizione Enterprise; Windows Small Business Server 2003; Windows Server 2003, Web Edition con SP1; Windows Server 2003, Standard Edition con SP1; Windows Server 2003, edizione Enterprise con SP1; Windows Server 2003, Datacenter Edition con SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, edizione Enterprise e Windows Small Business Server 2003 R2:

File Name Versione Data Ora Dimensione Cartella
Browseui.dll 6.0.3790.630 06-gennaio 2007 11:29 1,057,280 RTMGDR
Cdfview.dll 6.0.3790.630 06-gennaio 2007 11:29 147,968 RTMGDR
Danim.dll 6.3.1.148 06-gennaio 2007 11:29 993,280 RTMGDR
Digest.dll 6.0.3790.630 06-gennaio 2007 11:29 59,904 RTMGDR
Dxtmsft.dll 6.3.3790.630 06-gennaio 2007 11:29 351,744 RTMGDR
Dxtrans.dll 6.3.3790.630 06-gennaio 2007 11:29 205,312 RTMGDR
Iepeers.dll 6.0.3790.630 06-gennaio 2007 11:29 238,592 RTMGDR
Inseng.dll 6.0.3790.630 06-gennaio 2007 11:29 73,216 RTMGDR
Jsproxy.dll 6.0.3790.630 06-gennaio 2007 11:29 14,848 RTMGDR
Mshtml.dll 6.0.3790.630 06-gennaio 2007 11:29 2,937,856 RTMGDR
Mshtmled.dll 6.0.3790.630 06-gennaio 2007 11:29 454,144 RTMGDR
Msrating.dll 6.0.3790.630 06-gennaio 2007 11:29 135,680 RTMGDR
Mstime.dll 6.0.3790.630 06-Gennaio 2007 11:29 504,832 RTMGDR
Pngfilt.dll 5.2.3790.630 06-Gennaio 2007 11:29 40,448 RTMGDR
Shdocvw.dll 6.0.3790.630 06-Gennaio 2007 11:29 1,398,272 RTMGDR
Shlwapi.dll 6.0.3790.630 06-Gennaio 2007 11:29 287,744 RTMGDR
Urlmon.dll 6.0.3790.639 25 gennaio 2007 17:24 528,896 RTMGDR
Wininet.dll 6.0.3790.630 06-Gennaio 2007 11:29 626,688 RTMGDR
Browseui.dll 6.0.3790.630 06-Gennaio 2007 11:55 1,057,280 RTMQFE
Cdfview.dll 6.0.3790.630 06-Gennaio 2007 11:55 147,968 RTMQFE
Danim.dll 6.3.1.148 06-Gennaio 2007 11:55 993,280 RTMQFE
Digest.dll 6.0.3790.630 06-Gennaio 2007 11:55 59,904 RTMQFE
Dxtmsft.dll 6.3.3790.630 06-Gennaio 2007 11:55 352,256 RTMQFE
Dxtrans.dll 6.3.3790.630 06-Gennaio 2007 11:55 205,312 RTMQFE
Iepeers.dll 6.0.3790.630 06-Gennaio 2007 11:55 239,104 RTMQFE
Inseng.dll 6.0.3790.630 06-Gennaio 2007 11:55 73,216 RTMQFE
Jsproxy.dll 6.0.3790.630 06-Gennaio 2007 11:55 14,848 RTMQFE
Mshtml.dll 6.0.3790.630 06-Gennaio 2007 11:55 2,939,904 RTMQFE
Mshtmled.dll 6.0.3790.630 06-Gennaio 2007 11:55 454,144 RTMQFE
Msrating.dll 6.0.3790.630 06-Gennaio 2007 11:55 135,680 RTMQFE
Mstime.dll 6.0.3790.630 06-Gennaio 2007 11:55 504,832 RTMQFE
Pngfilt.dll 5.2.3790.630 06-Gennaio 2007 11:55 40,448 RTMQFE
Shdocvw.dll 6.0.3790.630 06-Gennaio 2007 11:55 1,399,808 RTMQFE
Shlwapi.dll 6.0.3790.630 06-Gennaio 2007 11:55 287,744 RTMQFE
Urlmon.dll 6.0.3790.639 25 gennaio 2007 17:22 528,896 RTMQFE
Wininet.dll 6.0.3790.630 06-Gennaio 2007 11:55 631,296 RTMQFE
Browseui.dll 6.0.3790.2858 06-Gennaio 2007 12:09 1,036,800 SP1GDR
Danim.dll 6.3.1.148 06-Gennaio 2007 12:09 1,058,304 SP1GDR
Dxtmsft.dll 6.3.3790.2858 06-Gennaio 2007 12:09 363,008 SP1GDR
Dxtrans.dll 6.3.3790.2858 06-Gennaio 2007 12:09 212,480 SP1GDR
Iedw.exe 5.2.3790.2858 05-Gennaio 2007 11:55 17,920 SP1GDR
Iepeers.dll 6.0.3790.2858 06-Gennaio 2007 12:09 253,952 SP1GDR
Jsproxy.dll 6.0.3790.2858 06-Gennaio 2007 12:09 16.384 SP1GDR
Mshtml.dll 6.0.3790.2858 06-Gennaio 2007 12:09 3,155,456 SP1GDR
Mstime.dll 6.0.3790.2858 06-Gennaio 2007 12:09 537,088 SP1GDR
Pngfilt.dll 5.2.3790.2858 06-Gennaio 2007 12:09 42,496 SP1GDR
Shdocvw.dll 6.0.3790.2858 25 gennaio 2007 19:01 1,514,496 SP1GDR
Shlwapi.dll 6.0.3790.2858 06-Gennaio 2007 12:09 321,536 SP1GDR
Urlmon.dll 6.0.3790.2869 25 gennaio 2007 17:36 697,344 SP1GDR
W03a2409.dll 5.2.3790.2848 12-dec-2006 10:23 4\.096 SP1GDR
Wininet.dll 6.0.3790.2858 06-Gennaio 2007 12:09 662,528 SP1GDR
Browseui.dll 6.0.3790.2858 06-Gennaio 2007 12:14 1,036,800 SP1QFE
Danim.dll 6.3.1.148 06-Gennaio 2007 12:14 1,058,304 SP1QFE
Dxtmsft.dll 6.3.3790.2858 06-Gennaio 2007 12:14 363,008 SP1QFE
Dxtrans.dll 6.3.3790.2858 06-Gennaio 2007 12:14 212,480 SP1QFE
Iedw.exe 5.2.3790.2858 05-Gennaio 2007 12:39 17,920 SP1QFE
Iepeers.dll 6.0.3790.2858 06-Gennaio 2007 12:14 253,952 SP1QFE
Jsproxy.dll 6.0.3790.2858 06-Gennaio 2007 12:14 16.384 SP1QFE
Mshtml.dll 6.0.3790.2858 06-Gennaio 2007 12:14 3,157,504 SP1QFE
Mstime.dll 6.0.3790.2858 06-Gennaio 2007 12:14 537,088 SP1QFE
Pngfilt.dll 5.2.3790.2858 06-Gennaio 2007 12:14 42,496 SP1QFE
Shdocvw.dll 6.0.3790.2858 06-Gennaio 2007 12:14 1,515,520 SP1QFE
Shlwapi.dll 6.0.3790.2858 06-Gennaio 2007 12:14 321,536 SP1QFE
Urlmon.dll 6.0.3790.2869 25 gennaio 2007 18:22 697,344 SP1QFE
W03a2409.dll 5.2.3790.2848 12-dec-2006 10:32 27,136 SP1QFE
Wininet.dll 6.0.3790.2858 06-Gennaio 2007 12:14 666,112 SP1QFE

Internet Explorer 7 per Windows Server 2003, Web Edition con SP1; Windows Server 2003, Standard Edition con SP1; Windows Server 2003, edizione Enterprise con SP1; Windows Server 2003, Datacenter Edition con SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, edizione Enterprise e Windows Small Business Server 2003 R2:

File Name Versione Data Ora Dimensione
Advpack.dll 7.0.6000.16414 09-Gennaio 2007 03:00 124,928
Corpol.dll 7.0.6000.16414 09-Gennaio 2007 03:01 17,408
Extmgr.dll 7.0.6000.16414 09-Gennaio 2007 03:01 132,608
Ie4uinit.exe 7.0.6000.16414 09-Gennaio 2007 02:08 56,832
Ieakeng.dll 7.0.6000.16414 09-Gennaio 2007 03:02 153,088
Ieaksie.dll 7.0.6000.16414 09-Gennaio 2007 03:02 230,400
Ieakui.dll 7.0.6000.16414 09-Gennaio 2007 03:02 161,792
Ieapfltr.dll 7.0.5825.0 09-Gennaio 2007 03:02 383,488
Iedkcs32.dll 17.0.6000.16414 09-Gennaio 2007 03:02 384,000
Ieframe.dll 7.0.6000.16414 09-Gennaio 2007 03:02 6,054,400
Ieframe.dll.mui 7.0.6000.16414 09-Gennaio 2007 03:07 991,232
Iernonce.dll 7.0.6000.16414 09-Gennaio 2007 03:02 44,544
Iertutil.dll 7.0.6000.16414 09-Gennaio 2007 03:02 266,752
Ieudinit.exe 7.0.6000.16414 09-gennaio 2007 02:08 13,824
Iexplore.exe 7.0.6000.16414 09-gennaio 2007 02:08 623,616
Inetcpl.cpl 7.0.6000.16414 09-gennaio 2007 03:02 1,823,744
Jsproxy.dll 7.0.6000.16414 09-gennaio 2007 03:02 27,136
Msfeeds.dll 7.0.6000.16414 09-gennaio 2007 03:02 458,752
Msfeedsbs.dll 7.0.6000.16414 09-gennaio 2007 03:02 51,712
Mshtml.dll 7.0.6000.16414 09-gennaio 2007 03:02 3,580,416
Mshtmled.dll 7.0.6000.16414 09-gennaio 2007 03:02 477,696
Msrating.dll 7.0.6000.16414 09-gennaio 2007 03:03 193,024
Mstime.dll 7.0.6000.16414 09-gennaio 2007 03:03 670,720
Occache.dll 7.0.6000.16414 09-gennaio 2007 03:04 102.400
Url.dll 7.0.6000.16414 09-gennaio 2007 03:04 105,984
Urlmon.dll 7.0.6000.16414 09-gennaio 2007 03:04 1,149,952
Webcheck.dll 7.0.6000.16414 09-gennaio 2007 03:04 232,960
Wininet.dll 7.0.6000.16414 09-gennaio 2007 03:05 822,784
Updspapi.dll 6.2.29.0 16-Nov-2006 22:10 371,424

Internet Explorer 6 per Windows Server 2003 edizione Enterprise per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition per sistemi basati su Itanium; Windows Server 2003, edizione Enterprise con SP1 per sistemi basati su Itanium e Windows Server 2003, Datacenter Edition con SP1 per sistemi basati su Itanium:

File Name Versione Data Ora Dimensione CPU Cartella
Browseui.dll 6.0.3790.630 25 gennaio 2007 19:35 2,536,960 IA-64 RTMGDR
Cdfview.dll 6.0.3790.630 25 gennaio 2007 19:35 303,616 IA-64 RTMGDR
Digest.dll 6.0.3790.630 25 gennaio 2007 19:35 141,312 IA-64 RTMGDR
Dxtmsft.dll 6.3.3790.630 25 gennaio 2007 19:35 940,032 IA-64 RTMGDR
Dxtrans.dll 6.3.3790.630 25 gennaio 2007 19:35 585,728 IA-64 RTMGDR
Iepeers.dll 6.0.3790.630 25 gennaio 2007 19:35 675,840 IA-64 RTMGDR
Inseng.dll 6.0.3790.630 25 gennaio 2007 19:35 217,600 IA-64 RTMGDR
Jsproxy.dll 6.0.3790.630 25 gennaio 2007 19:35 36,864 IA-64 RTMGDR
Mshtml.dll 6.0.3790.630 25 gennaio 2007 19:35 8,250,880 IA-64 RTMGDR
Mshtmled.dll 6.0.3790.630 25 gennaio 2007 19:36 1,409,536 IA-64 RTMGDR
Msrating.dll 6.0.3790.630 25 gennaio 2007 19:36 387,584 IA-64 RTMGDR
Mstime.dll 6.0.3790.630 25 gennaio 2007 19:36 1,666,560 IA-64 RTMGDR
Pngfilt.dll 5.2.3790.630 25 gennaio 2007 19:36 105,984 IA-64 RTMGDR
Shdocvw.dll 6.0.3790.630 25 gennaio 2007 19:36 3,375,616 IA-64 RTMGDR
Shlwapi.dll 6.0.3790.630 25 gennaio 2007 19:36 740,352 IA-64 RTMGDR
Urlmon.dll 6.0.3790.639 25 gennaio 2007 19:36 1,304,064 IA-64 RTMGDR
Wininet.dll 6.0.3790.630 25 gennaio 2007 19:36 1,506,816 IA-64 RTMGDR
Wbrowseui.dll 6.0.3790.630 25 gennaio 2007 19:36 1,057,280 x86 RTMGDR\WOW
Wcdfview.dll 6.0.3790.630 25 gennaio 2007 19:36 147,968 x86 RTMGDR\WOW
Wdanim.dll 6.3.1.148 25 gennaio 2007 19:36 993,280 x86 RTMGDR\WOW
Wdxtmsft.dll 6.3.3790.630 25 gennaio 2007 19:36 351,744 x86 RTMGDR\WOW
Wdxtrans.dll 6.3.3790.630 25 gennaio 2007 19:36 205,312 x86 RTMGDR\WOW
Wiepeers.dll 6.0.3790.630 25 gennaio 2007 19:36 238,592 x86 RTMGDR\WOW
Winseng.dll 6.0.3790.630 25 gennaio 2007 19:36 73,216 x86 RTMGDR\WOW
Wjsproxy.dll 6.0.3790.630 25 gennaio 2007 19:36 14,848 x86 RTMGDR\WOW
Wmshtml.dll 6.0.3790.630 25 gennaio 2007 19:36 2,937,856 x86 RTMGDR\WOW
Wmshtmled.dll 6.0.3790.630 25 gennaio 2007 19:36 454,144 x86 RTMGDR\WOW
Wmsrating.dll 6.0.3790.630 25 gennaio 2007 19:36 135,680 x86 RTMGDR\WOW
Wmstime.dll 6.0.3790.630 25 gennaio 2007 19:36 504,832 x86 RTMGDR\WOW
Wpngfilt.dll 5.2.3790.630 25 gennaio 2007 19:36 40,448 x86 RTMGDR\WOW
Wshdocvw.dll 6.0.3790.630 25 gennaio 2007 19:36 1,398,272 x86 RTMGDR\WOW
Wshlwapi.dll 6.0.3790.630 25 gennaio 2007 19:36 287,744 x86 RTMGDR\WOW
Wurlmon.dll 6.0.3790.639 25 gennaio 2007 19:36 528,896 x86 RTMGDR\WOW
Wwdigest.dll 6.0.3790.630 25 gennaio 2007 19:36 59,904 x86 RTMGDR\WOW
Wwininet.dll 6.0.3790.630 25 gennaio 2007 19:36 626,688 x86 RTMGDR\WOW
Browseui.dll 6.0.3790.630 25 gennaio 2007 19:35 2,538,496 IA-64 RTMQFE
Cdfview.dll 6.0.3790.630 25 gennaio 2007 19:35 303,616 IA-64 RTMQFE
Digest.dll 6.0.3790.630 25 gennaio 2007 19:35 141,312 IA-64 RTMQFE
Dxtmsft.dll 6.3.3790.630 25 gennaio 2007 19:35 941,056 IA-64 RTMQFE
Dxtrans.dll 6.3.3790.630 25 gennaio 2007 19:35 586,752 IA-64 RTMQFE
Iepeers.dll 6.0.3790.630 25 gennaio 2007 19:35 678,912 IA-64 RTMQFE
Inseng.dll 6.0.3790.630 25 gennaio 2007 19:35 217,600 IA-64 RTMQFE
Jsproxy.dll 6.0.3790.630 25 gennaio 2007 19:35 36,864 IA-64 RTMQFE
Mshtml.dll 6.0.3790.630 25 gennaio 2007 19:35 8,255,488 IA-64 RTMQFE
Mshtmled.dll 6.0.3790.630 25 gennaio 2007 19:36 1,409,536 IA-64 RTMQFE
Msrating.dll 6.0.3790.630 25 gennaio 2007 19:36 387,584 IA-64 RTMQFE
Mstime.dll 6.0.3790.630 25 gennaio 2007 19:36 1,666,560 IA-64 RTMQFE
Pngfilt.dll 5.2.3790.630 25 gennaio 2007 19:36 105,984 IA-64 RTMQFE
Shdocvw.dll 6.0.3790.630 25 gennaio 2007 19:36 3,382,272 IA-64 RTMQFE
Shlwapi.dll 6.0.3790.630 25 gennaio 2007 19:36 740,352 IA-64 RTMQFE
Urlmon.dll 6.0.3790.639 25 gennaio 2007 19:36 1,304,064 IA-64 RTMQFE
Wininet.dll 6.0.3790.630 25 gennaio 2007 19:36 1,520,128 IA-64 RTMQFE
Wbrowseui.dll 6.0.3790.630 25 gennaio 2007 19:36 1,057,280 x86 RTMQFE\WOW
Wcdfview.dll 6.0.3790.630 25 gennaio 2007 19:36 147,968 x86 RTMQFE\WOW
Wdanim.dll 6.3.1.148 25 gennaio 2007 19:36 993,280 x86 RTMQFE\WOW
Wdxtmsft.dll 6.3.3790.630 25 gennaio 2007 19:36 352,256 x86 RTMQFE\WOW
Wdxtrans.dll 6.3.3790.630 25 gennaio 2007 19:36 205,312 x86 RTMQFE\WOW
Wiepeers.dll 6.0.3790.630 25 gennaio 2007 19:36 239,104 x86 RTMQFE\WOW
Winseng.dll 6.0.3790.630 25 gennaio 2007 19:36 73,216 x86 RTMQFE\WOW
Wjsproxy.dll 6.0.3790.630 25 gennaio 2007 19:36 14,848 x86 RTMQFE\WOW
Wmshtml.dll 6.0.3790.630 25 gennaio 2007 19:36 2,939,904 x86 RTMQFE\WOW
Wmshtmled.dll 6.0.3790.630 25 gennaio 2007 19:36 454,144 x86 RTMQFE\WOW
Wmsrating.dll 6.0.3790.630 25 gennaio 2007 19:36 135,680 x86 RTMQFE\WOW
Wmstime.dll 6.0.3790.630 25 gennaio 2007 19:36 504,832 x86 RTMQFE\WOW
Wpngfilt.dll 5.2.3790.630 25 gennaio 2007 19:36 40,448 x86 RTMQFE\WOW
Wshdocvw.dll 6.0.3790.630 25 gennaio 2007 19:36 1,399,808 x86 RTMQFE\WOW
Wshlwapi.dll 6.0.3790.630 25 gennaio 2007 19:36 287,744 x86 RTMQFE\WOW
Wurlmon.dll 6.0.3790.639 25 gennaio 2007 19:36 528,896 x86 RTMQFE\WOW
Wwdigest.dll 6.0.3790.630 25 gennaio 2007 19:36 59,904 x86 RTMQFE\WOW
Wwininet.dll 6.0.3790.630 25 gennaio 2007 19:36 631,296 x86 RTMQFE\WOW
Browseui.dll 6.0.3790.2858 25 gennaio 2007 19:40 2,542,080 IA-64 SP1GDR
Dxtmsft.dll 6.3.3790.2858 25 gennaio 2007 19:40 1,009,152 IA-64 SP1GDR
Dxtrans.dll 6.3.3790.2858 25 gennaio 2007 19:40 640,512 IA-64 SP1GDR
Iepeers.dll 6.0.3790.2858 25 gennaio 2007 19:40 717,312 IA-64 SP1GDR
Jsproxy.dll 6.0.3790.2858 25 gennaio 2007 19:40 45,568 IA-64 SP1GDR
Mshtml.dll 6.0.3790.2858 25 gennaio 2007 19:40 9,364,992 IA-64 SP1GDR
Mstime.dll 6.0.3790.2858 25 gennaio 2007 19:40 1,845,760 IA-64 SP1GDR
Pngfilt.dll 5.2.3790.2858 25 gennaio 2007 19:40 116,736 IA-64 SP1GDR
Shdocvw.dll 6.0.3790.2858 25 gennaio 2007 19:40 3,678,208 IA-64 SP1GDR
Shlwapi.dll 6.0.3790.2858 25 gennaio 2007 19:40 823,296 IA-64 SP1GDR
Urlmon.dll 6.0.3790.2869 25 gennaio 2007 19:40 1,615,872 IA-64 SP1GDR
W03a2409.dll 5.2.3790.2848 25 gennaio 2007 19:40 3.072 IA-64 SP1GDR
Wininet.dll 6.0.3790.2858 25 gennaio 2007 19:40 1,695,744 IA-64 SP1GDR
Wbrowseui.dll 6.0.3790.2858 25 gennaio 2007 19:40 1,036,800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 25 gennaio 2007 19:40 1,058,304 x86 SP1GDR\WOW
Wdxtmsft.dll 6.3.3790.2858 25 gennaio 2007 19:40 363,008 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2858 25 gennaio 2007 19:40 212,480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2858 25 gennaio 2007 19:40 17,920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2858 25 gennaio 2007 19:40 253,952 x86 SP1GDR\WOW
Wjsproxy.dll 6.0.3790.2858 25 gennaio 2007 19:40 16.384 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2858 25 gennaio 2007 19:40 3,155,456 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2858 25 gennaio 2007 19:40 537,088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2858 25 gennaio 2007 19:40 42,496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2858 25 gennaio 2007 19:40 1,514,496 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2858 25 gennaio 2007 19:40 321,536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2869 25 gennaio 2007 19:40 697,344 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2848 25 gennaio 2007 19:40 4\.096 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2858 25 gennaio 2007 19:40 662,528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2858 25 gennaio 2007 19:36 2,541,568 IA-64 SP1QFE
Dxtmsft.dll 6.3.3790.2858 25 gennaio 2007 19:36 1,009,152 IA-64 SP1QFE
Dxtrans.dll 6.3.3790.2858 25 gennaio 2007 19:36 640,512 IA-64 SP1QFE
Iepeers.dll 6.0.3790.2858 25 gennaio 2007 19:36 717,824 IA-64 SP1QFE
Jsproxy.dll 6.0.3790.2858 25 gennaio 2007 19:36 45,568 IA-64 SP1QFE
Mshtml.dll 6.0.3790.2858 25 gennaio 2007 19:36 9,370,624 IA-64 SP1QFE
Mstime.dll 6.0.3790.2858 25 gennaio 2007 19:36 1,845,760 IA-64 SP1QFE
Pngfilt.dll 5.2.3790.2858 25 gennaio 2007 19:36 116,736 IA-64 SP1QFE
Shdocvw.dll 6.0.3790.2858 25 gennaio 2007 19:36 3,680,256 IA-64 SP1QFE
Shlwapi.dll 6.0.3790.2858 25 gennaio 2007 19:36 823,296 IA-64 SP1QFE
Urlmon.dll 6.0.3790.2869 25 gennaio 2007 19:36 1,616,384 IA-64 SP1QFE
W03a2409.dll 5.2.3790.2848 25 gennaio 2007 19:36 26,112 IA-64 SP1QFE
Wininet.dll 6.0.3790.2858 25 gennaio 2007 19:36 1,701,376 IA-64 SP1QFE
Wbrowseui.dll 6.0.3790.2858 25 gennaio 2007 19:36 1,036,800 x86 SP1QFE\WOW
Wdanim.dll 6.3.1.148 25 gennaio 2007 19:36 1,058,304 x86 SP1QFE\WOW
Wdxtmsft.dll 6.3.3790.2858 25 gennaio 2007 19:36 363,008 x86 SP1QFE\WOW
Wdxtrans.dll 6.3.3790.2858 25 gennaio 2007 19:36 212,480 x86 SP1QFE\WOW
Wiedw.exe 5.2.3790.2858 25 gennaio 2007 19:36 17,920 x86 SP1QFE\WOW
Wiepeers.dll 6.0.3790.2858 25 gennaio 2007 19:36 253,952 x86 SP1QFE\WOW
Wjsproxy.dll 6.0.3790.2858 25 gennaio 2007 19:36 16.384 x86 SP1QFE\WOW
Wmshtml.dll 6.0.3790.2858 25 gennaio 2007 19:36 3,157,504 x86 SP1QFE\WOW
Wmstime.dll 6.0.3790.2858 25 gennaio 2007 19:36 537,088 x86 SP1QFE\WOW
Wpngfilt.dll 5.2.3790.2858 25 gennaio 2007 19:36 42,496 x86 SP1QFE\WOW
Wshdocvw.dll 6.0.3790.2858 25 gennaio 2007 19:36 1,515,520 x86 SP1QFE\WOW
Wshlwapi.dll 6.0.3790.2858 25 gennaio 2007 19:36 321,536 x86 SP1QFE\WOW
Wurlmon.dll 6.0.3790.2869 25 gennaio 2007 19:36 697,344 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2848 25 gennaio 2007 19:36 27,136 x86 SP1QFE\WOW
Wwininet.dll 6.0.3790.2858 25 gennaio 2007 19:36 666,112 x86 SP1QFE\WOW

Internet Explorer 7 per Windows Server 2003, edizione Enterprise con SP1 per sistemi basati su Itanium e Windows Server 2003, Datacenter Edition con SP1 per sistemi basati su Itanium:

File Name Versione Data Ora Dimensione CPU Cartella
Advpack.dll 7.0.6000.16414 10-gennaio 2007 22:57 283,136 IA-64
Corpol.dll 7.0.6000.16414 10-gennaio 2007 23:00 49,152 IA-64
Extmgr.dll 7.0.6000.16414 10-gennaio 2007 23:01 307,200 IA-64
Ie4uinit.exe 7.0.6000.16414 10-gennaio 2007 22:58 110,080 IA-64
Ieakeng.dll 7.0.6000.16414 10-gennaio 2007 22:58 385,536 IA-64
Ieaksie.dll 7.0.6000.16414 10-gennaio 2007 22:58 503,296 IA-64
Ieakui.dll 7.0.6000.16414 10-gennaio 2007 22:25 161,792 IA-64
Ieapfltr.dll 7.0.5825.0 10-gennaio 2007 19:07 1,075,712 IA-64
Iedkcs32.dll 17.0.6000.16414 10-gennaio 2007 22:58 747,520 IA-64
Ieframe.dll 7.0.6000.16414 10-gennaio 2007 23:00 11,534,848 IA-64
Ieframe.dll.mui 7.0.6000.16414 10-gennaio 2007 22:59 980,992 IA-64
Iernonce.dll 7.0.6000.16414 10-gennaio 2007 22:57 99,840 IA-64
Iertutil.dll 7.0.6000.16414 10-gennaio 2007 22:54 539,648 IA-64
Ieudinit.exe 7.0.6000.16414 10-gennaio 2007 22:57 30,720 IA-64
Iexplore.exe 7.0.6000.16414 10-gennaio 2007 23:01 746,496 IA-64
Inetcpl.cpl 7.0.6000.16414 10-gennaio 2007 23:01 2,383,360 IA-64
Jsproxy.dll 7.0.6000.16414 10-gennaio 2007 23:00 81,920 IA-64
Msfeeds.dll 7.0.6000.16414 10-gennaio 2007 22:56 957,952 IA-64
Msfeedsbs.dll 7.0.6000.16414 10-gennaio 2007 22:56 136,704 IA-64
Mshtml.dll 7.0.6000.16414 10-gennaio 2007 22:59 9,965,568 IA-64
Mshtmled.dll 7.0.6000.16414 10-gennaio 2007 22:55 1,518,592 IA-64
Msrating.dll 7.0.6000.16414 10-gennaio 2007 23:01 479,232 IA-64
Mstime.dll 7.0.6000.16414 10-gennaio 2007 22:56 2,229,760 IA-64
Occache.dll 7.0.6000.16414 10-gennaio 2007 23:01 258,048 IA-64
Url.dll 7.0.6000.16414 10-gennaio 2007 23:01 130,048 IA-64
Urlmon.dll 7.0.6000.16414 10-gennaio 2007 23:00 2,518,528 IA-64
Webcheck.dll 7.0.6000.16414 10-gennaio 2007 23:01 636,416 IA-64
Wininet.dll 7.0.6000.16414 10-gennaio 2007 23:00 1,858,048 IA-64
Updspapi.dll 6.2.29.0 16-Novembre 2006 22:10 638,688 IA-64
Wadvpack.dll 7.0.6000.16414 09-Gennaio 2007 03:00 124,928 x86 WOW
Wcorpol.dll 7.0.6000.16414 09-Gennaio 2007 03:01 17,408 x86 WOW
Wextmgr.dll 7.0.6000.16414 09-Gennaio 2007 03:01 132,608 x86 WOW
Wie4uinit.exe 7.0.6000.16414 09-Gennaio 2007 02:08 56,832 x86 WOW
Wieakeng.dll 7.0.6000.16414 09-Gennaio 2007 03:02 153,088 x86 WOW
Wieaksie.dll 7.0.6000.16414 09-Gennaio 2007 03:02 230,400 x86 WOW
Wieakui.dll 7.0.6000.16414 09-Gennaio 2007 03:02 161,792 x86 WOW
Wieapfltr.dll 7.0.5825.0 09-Gennaio 2007 03:02 383,488 x86 WOW
Wiedkcs32.dll 17.0.6000.16414 09-Gennaio 2007 03:02 384,000 x86 WOW
Wieframe.dll 7.0.6000.16414 09-Gennaio 2007 03:02 6,054,400 x86 WOW
Wieframe.dll.mui 7.0.6000.16414 09-Gennaio 2007 03:07 991,232 x86 WOW
Wiernonce.dll 7.0.6000.16414 09-Gennaio 2007 03:02 44,544 x86 WOW
Wiertutil.dll 7.0.6000.16414 09-Gennaio 2007 03:02 266,752 x86 WOW
Wieudinit.exe 7.0.6000.16414 09-Gennaio 2007 02:08 13,824 x86 WOW
Wiexplore.exe 7.0.6000.16414 09-Gennaio 2007 02:08 623,616 x86 WOW
Winetcpl.cpl 7.0.6000.16414 09-Gennaio 2007 03:02 1,823,744 x86 WOW
Wjsproxy.dll 7.0.6000.16414 09-Gennaio 2007 03:02 27,136 x86 WOW
Wmsfeeds.dll 7.0.6000.16414 09-Gennaio 2007 03:02 458,752 x86 WOW
Wmsfeedsbs.dll 7.0.6000.16414 09-Gennaio 2007 03:02 51,712 x86 WOW
Wmshtml.dll 7.0.6000.16414 09-Gennaio 2007 03:02 3,580,416 x86 WOW
Wmshtmled.dll 7.0.6000.16414 09-Gennaio 2007 03:02 477,696 x86 WOW
Wmsrating.dll 7.0.6000.16414 09-Gennaio 2007 03:03 193,024 x86 WOW
Wmstime.dll 7.0.6000.16414 09-gennaio 2007 03:03 670,720 x86 WOW
Woccache.dll 7.0.6000.16414 09-gennaio 2007 03:04 102.400 x86 WOW
Wurl.dll 7.0.6000.16414 09-gennaio 2007 03:04 105,984 x86 WOW
Wurlmon.dll 7.0.6000.16414 09-gennaio 2007 03:04 1,149,952 x86 WOW
Wwebcheck.dll 7.0.6000.16414 09-gennaio 2007 03:04 232,960 x86 WOW
Wwininet.dll 7.0.6000.16414 09-gennaio 2007 03:05 822,784 x86 WOW

Internet Explorer 6 per Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; e Windows Server 2003 R2, Datacenter x64 Edition:

File Name Versione Data Ora Dimensione CPU Cartella
Browseui.dll 6.0.3790.2858 25 gennaio 2007 19:37 1,605,120 X64 SP1GDR
Danim.dll 6.3.1.148 25 gennaio 2007 19:37 1,989,120 X64 SP1GDR
Dxtmsft.dll 6.3.3790.2858 25 gennaio 2007 19:37 561,664 X64 SP1GDR
Dxtrans.dll 6.3.3790.2858 25 gennaio 2007 19:37 332,288 X64 SP1GDR
Iepeers.dll 6.0.3790.2858 25 gennaio 2007 19:37 369,664 X64 SP1GDR
Jsproxy.dll 6.0.3790.2858 25 gennaio 2007 19:37 24,064 X64 SP1GDR
Mshtml.dll 6.0.3790.2858 25 gennaio 2007 19:37 5,996,544 X64 SP1GDR
Mstime.dll 6.0.3790.2858 25 gennaio 2007 19:37 900,608 X64 SP1GDR
Pngfilt.dll 5.2.3790.2858 25 gennaio 2007 19:37 64.000 X64 SP1GDR
Shdocvw.dll 6.0.3790.2858 25 gennaio 2007 19:37 2,437,632 X64 SP1GDR
Shlwapi.dll 6.0.3790.2858 25 gennaio 2007 19:37 621,568 X64 SP1GDR
Urlmon.dll 6.0.3790.2869 25 gennaio 2007 19:37 1,084,928 X64 SP1GDR
W03a2409.dll 5.2.3790.2848 25 gennaio 2007 19:37 4,608 X64 SP1GDR
Wininet.dll 6.0.3790.2858 25 gennaio 2007 19:37 1,187,840 X64 SP1GDR
Wbrowseui.dll 6.0.3790.2858 25 gennaio 2007 19:37 1,036,800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 25 gennaio 2007 19:37 1,058,304 x86 SP1GDR\WOW
Wdxtmsft.dll 6.3.3790.2858 25 gennaio 2007 19:37 363,008 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2858 25 gennaio 2007 19:37 212,480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2858 25 gennaio 2007 19:37 17,920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2858 25 gennaio 2007 19:37 253,952 x86 SP1GDR\WOW
Wjsproxy.dll 6.0.3790.2858 25 gennaio 2007 19:37 16.384 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2858 25 gennaio 2007 19:37 3,155,456 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2858 25 gennaio 2007 19:37 537,088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2858 25 gennaio 2007 19:37 42,496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2858 25 gennaio 2007 19:37 1,514,496 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2858 25 gennaio 2007 19:37 321,536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2869 25 gennaio 2007 19:37 697,344 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2848 25 gennaio 2007 19:37 4\.096 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2858 25 gennaio 2007 19:37 662,528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2858 25 gennaio 2007 19:31 1,605,120 X64 SP1QFE
Danim.dll 6.3.1.148 25 gennaio 2007 19:31 1,989,120 X64 SP1QFE
Dxtmsft.dll 6.3.3790.2858 25 gennaio 2007 19:31 561,664 X64 SP1QFE
Dxtrans.dll 6.3.3790.2858 25 gennaio 2007 19:31 332,288 X64 SP1QFE
Iepeers.dll 6.0.3790.2858 25 gennaio 2007 19:31 370,176 X64 SP1QFE
Jsproxy.dll 6.0.3790.2858 25 gennaio 2007 19:31 24,064 X64 SP1QFE
Mshtml.dll 6.0.3790.2858 25 gennaio 2007 19:31 5,999,616 X64 SP1QFE
Mstime.dll 6.0.3790.2858 25 gennaio 2007 19:31 900,608 X64 SP1QFE
Pngfilt.dll 5.2.3790.2858 25 gennaio 2007 19:31 64.000 X64 SP1QFE
Shdocvw.dll 6.0.3790.2858 25 gennaio 2007 19:31 2,438,656 X64 SP1QFE
Shlwapi.dll 6.0.3790.2858 25 gennaio 2007 19:31 621,568 X64 SP1QFE
Urlmon.dll 6.0.3790.2869 25 gennaio 2007 19:31 1,085,440 X64 SP1QFE
W03a2409.dll 5.2.3790.2848 25 gennaio 2007 19:31 27,648 X64 SP1QFE
Wininet.dll 6.0.3790.2858 25 gennaio 2007 19:31 1,189,888 X64 SP1QFE
Wbrowseui.dll 6.0.3790.2858 25 gennaio 2007 19:31 1,036,800 x86 SP1QFE\WOW
Wdanim.dll 6.3.1.148 25 gennaio 2007 19:31 1,058,304 x86 SP1QFE\WOW
Wdxtmsft.dll 6.3.3790.2858 25 gennaio 2007 19:31 363,008 x86 SP1QFE\WOW
Wdxtrans.dll 6.3.3790.2858 25 gennaio 2007 19:31 212,480 x86 SP1QFE\WOW
Wiedw.exe 5.2.3790.2858 25 gennaio 2007 19:31 17,920 x86 SP1QFE\WOW
Wiepeers.dll 6.0.3790.2858 25 gennaio 2007 19:31 253,952 x86 SP1QFE\WOW
Wjsproxy.dll 6.0.3790.2858 25 gennaio 2007 19:31 16.384 x86 SP1QFE\WOW
Wmshtml.dll 6.0.3790.2858 25 gennaio 2007 19:31 3,157,504 x86 SP1QFE\WOW
Wmstime.dll 6.0.3790.2858 25 gennaio 2007 19:31 537,088 x86 SP1QFE\WOW
Wpngfilt.dll 5.2.3790.2858 25 gennaio 2007 19:31 42,496 x86 SP1QFE\WOW
Wshdocvw.dll 6.0.3790.2858 25 gennaio 2007 19:31 1,515,520 x86 SP1QFE\WOW
Wshlwapi.dll 6.0.3790.2858 25 gennaio 2007 19:31 321,536 x86 SP1QFE\WOW
Wurlmon.dll 6.0.3790.2869 25 gennaio 2007 19:31 697,344 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2848 25 gennaio 2007 19:31 27,136 x86 SP1QFE\WOW
Wwininet.dll 6.0.3790.2858 25 gennaio 2007 19:31 666,112 x86 SP1QFE\WOW

Internet Explorer 7 per Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; e Windows Server 2003 R2, Datacenter x64 Edition:

File Name Versione Data Ora Dimensione CPU Cartella
Advpack.dll 7.0.6000.16414 09-Gennaio 2007 04:58 161,280 x64
Corpol.dll 7.0.6000.16414 09-Gennaio 2007 04:59 22,016 x64
Extmgr.dll 7.0.6000.16414 09-Gennaio 2007 04:59 185,856 x64
Ie4uinit.exe 7.0.6000.16414 09-Gennaio 2007 02:57 68,608 x64
Ieakeng.dll 7.0.6000.16414 09-Gennaio 2007 04:59 195,584 x64
Ieaksie.dll 7.0.6000.16414 09-gennaio 2007 04:59 267,264 x64
Ieakui.dll 7.0.6000.16414 09-gennaio 2007 04:59 161,792 x64
Ieapfltr.dll 7.0.5825.0 09-gennaio 2007 04:59 424,448 x64
Iedkcs32.dll 17.0.6000.16414 09-gennaio 2007 04:59 467,968 x64
Ieframe.dll 7.0.6000.16414 09-gennaio 2007 04:59 7,055,360 x64
Ieframe.dll.mui 7.0.6000.16414 09-gennaio 2007 05:06 983,552 x64
Iernonce.dll 7.0.6000.16414 09-gennaio 2007 04:59 57,344 x64
Iertutil.dll 7.0.6000.16414 09-gennaio 2007 04:59 355,328 x64
Ieudinit.exe 7.0.6000.16414 09-gennaio 2007 02:57 13,824 x64
Iexplore.exe 7.0.6000.16414 09-gennaio 2007 02:58 675,328 x64
Inetcpl.cpl 7.0.6000.16414 09-gennaio 2007 05:00 2,021,888 x64
Jsproxy.dll 7.0.6000.16414 09-gennaio 2007 05:00 32,256 x64
Msfeeds.dll 7.0.6000.16414 09-gennaio 2007 05:00 553,472 x64
Msfeedsbs.dll 7.0.6000.16414 09-gennaio 2007 05:00 75,264 x64
Mshtml.dll 7.0.6000.16414 09-gennaio 2007 05:00 5,662,720 x64
Mshtmled.dll 7.0.6000.16414 09-gennaio 2007 05:00 757,760 x64
Msrating.dll 7.0.6000.16414 09-gennaio 2007 05:00 242,176 x64
Mstime.dll 7.0.6000.16414 09-Gennaio 2007 05:00 1,128,960 x64
Occache.dll 7.0.6000.16414 09-Gennaio 2007 05:02 148,480 x64
Url.dll 7.0.6000.16414 09-Gennaio 2007 05:02 108,544 x64
Urlmon.dll 7.0.6000.16414 09-Gennaio 2007 05:02 1,417,216 x64
Webcheck.dll 7.0.6000.16414 09-Gennaio 2007 05:03 295,424 x64
Wininet.dll 7.0.6000.16414 09-Gennaio 2007 05:03 1,019,392 x64
Wadvpack.dll 7.0.6000.16414 09-Gennaio 2007 03:00 124,928 x86 WOW
Wcorpol.dll 7.0.6000.16414 09-Gennaio 2007 03:01 17,408 x86 WOW
Wextmgr.dll 7.0.6000.16414 09-Gennaio 2007 03:01 132,608 x86 WOW
Wie4uinit.exe 7.0.6000.16414 09-Gennaio 2007 02:08 56,832 x86 WOW
Wieakeng.dll 7.0.6000.16414 09-Gennaio 2007 03:02 153,088 x86 WOW
Wieaksie.dll 7.0.6000.16414 09-Gennaio 2007 03:02 230,400 x86 WOW
Wieakui.dll 7.0.6000.16414 09-Gennaio 2007 03:02 161,792 x86 WOW
Wieapfltr.dll 7.0.5825.0 09-Gennaio 2007 03:02 383,488 x86 WOW
Wiedkcs32.dll 17.0.6000.16414 09-Gennaio 2007 03:02 384,000 x86 WOW
Wieframe.dll 7.0.6000.16414 09-gennaio 2007 03:02 6,054,400 x86 WOW
Wieframe.dll.mui 7.0.6000.16414 09-gennaio 2007 03:07 991,232 x86 WOW
Wiernonce.dll 7.0.6000.16414 09-gennaio 2007 03:02 44,544 x86 WOW
Wiertutil.dll 7.0.6000.16414 09-gennaio 2007 03:02 266,752 x86 WOW
Wieudinit.exe 7.0.6000.16414 09-gennaio 2007 02:08 13,824 x86 WOW
Wiexplore.exe 7.0.6000.16414 09-gennaio 2007 02:08 623,616 x86 WOW
Winetcpl.cpl 7.0.6000.16414 09-gennaio 2007 03:02 1,823,744 x86 WOW
Wjsproxy.dll 7.0.6000.16414 09-gennaio 2007 03:02 27,136 x86 WOW
Wmsfeeds.dll 7.0.6000.16414 09-gennaio 2007 03:02 458,752 x86 WOW
Wmsfeedsbs.dll 7.0.6000.16414 09-gennaio 2007 03:02 51,712 x86 WOW
Wmshtml.dll 7.0.6000.16414 09-gennaio 2007 03:02 3,580,416 x86 WOW
Wmshtmled.dll 7.0.6000.16414 09-gennaio 2007 03:02 477,696 x86 WOW
Wmsrating.dll 7.0.6000.16414 09-gennaio 2007 03:03 193,024 x86 WOW
Wmstime.dll 7.0.6000.16414 09-gennaio 2007 03:03 670,720 x86 WOW
Woccache.dll 7.0.6000.16414 09-gennaio 2007 03:04 102.400 x86 WOW
Wurl.dll 7.0.6000.16414 09-gennaio 2007 03:04 105,984 x86 WOW
Wurlmon.dll 7.0.6000.16414 09-gennaio 2007 03:04 1,149,952 x86 WOW
Wwebcheck.dll 7.0.6000.16414 09-gennaio 2007 03:04 232,960 x86 WOW
Wwininet.dll 7.0.6000.16414 09-gennaio 2007 03:05 822,784 x86 WOW

Note Quando si installano questi aggiornamenti di sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.

Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE, SP1QFE o SP2QFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR, SP1GDR o SP2GDR nel sistema. Gli aggiornamenti della sicurezza potrebbero non contenere tutte le varianti di questi file. Per altre informazioni su questo comportamento, vedere Articolo di Microsoft Knowledge Base 824994.

Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere Articolo di Microsoft Knowledge Base 824684.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer

Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare sistemi locali e remoti per gli aggiornamenti di sicurezza mancanti e per le configurazioni di sicurezza comuni. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della versione file

Nota Poiché esistono diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. Se sono, vedere la documentazione del prodotto per completare questi passaggi.

  1. Fare clic su Start e quindi su Cerca.

  2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.

  3. Nella casella Nome file o parte della casella Nome file digitare un nome file dalla tabella delle informazioni file appropriate e quindi fare clic su Cerca.

  4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella delle informazioni file appropriate e quindi scegliere Proprietà.

    Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

  5. Nella scheda Versione determinare la versione del file installato nel computer confrontandola con la versione documentata nella tabella delle informazioni del file appropriata.

    Nota Gli attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento.

  • Verifica della chiave del Registro di sistema

È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando la chiave del Registro di sistema seguente.

Internet Explorer 6 per Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, edizione Enterprise; Windows Small Business Server 2003; Windows Server 2003, Web Edition con SP1; Windows Server 2003, Standard Edition con SP1; Windows Server 2003, edizione Enterprise con SP1; Windows Server 2003, Datacenter Edition con SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, edizione Enterprise; Windows Small Business Server 2003 R2; Windows Server 2003, edizione Enterprise per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition per sistemi basati su Itanium; Windows Server 2003, edizione Enterprise con SP1 per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition con SP1 per sistemi basati su Itanium; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; e Windows Server 2003 R2, Datacenter x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP2\KB928090\Filelist

Internet Explorer 7 per Windows Server 2003, Web Edition con SP1; Windows Server 2003, Standard Edition con SP1; Windows Server 2003, edizione Enterprise con SP1; Windows Server 2003, Datacenter Edition con SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, edizione Enterprise; Windows Small Business Server 2003 R2; Windows Server 2003, edizione Enterprise con SP1 per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition con SP1 per sistemi basati su Itanium; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; e Windows Server 2003 R2, Datacenter x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP0\KB928090-IE7\Filelist

Nota Questa chiave del Registro di sistema potrebbe non contenere un elenco completo di file installati. Inoltre, questa chiave del Registro di sistema potrebbe non essere creata correttamente se un amministratore o un OEM integra o esegue lo slipstream dell'aggiornamento della sicurezza 928090 nei file di origine dell'installazione di Windows.

Altre informazioni

Ringraziamenti

Microsoft ringrazia quanto segue per collaborare con noi per proteggere i clienti:

  • H D Moore di BreakingPoint Systems per la segnalazione di cinque identificatori di classe documentati nella vulnerabilità di danneggiamento della memoria dell'istanza dell'oggetto COM (CVE-2007-0219).
  • iDefense per segnalare la vulnerabilità di danneggiamento della memoria di analisi del server FTP (CVE-2007-0217).

Recupero di altri Aggiornamenti di sicurezza:

Aggiornamenti per altri problemi di sicurezza sono disponibili nelle posizioni seguenti:

Supporto:

  • I clienti negli Stati Uniti e in Canada possono ricevere supporto tecnico da Microsoft Product Support Services a 1-866-PCSAFETY. Non è previsto alcun addebito per le chiamate di supporto associate agli aggiornamenti della sicurezza.
  • I clienti internazionali possono ricevere supporto dalle loro filiali Microsoft locali. Non è previsto alcun addebito per il supporto associato agli aggiornamenti della sicurezza. Per altre informazioni su come contattare Microsoft per i problemi di supporto, visitare il sito Web del supporto tecnico internazionale.

Risorse di sicurezza:

Servizi di aggiornamento software:

Usando Microsoft Software Update Services (SUS), gli amministratori possono distribuire rapidamente e in modo affidabile gli aggiornamenti critici e gli aggiornamenti di sicurezza più recenti nei server basati su Windows 2000 e Windows Server 2003 e nei sistemi desktop che eseguono Windows 2000 Professional o Windows XP Professional.

Per altre informazioni su come distribuire gli aggiornamenti della sicurezza usando Software Update Services, visitare il sito Web di Software Update Services.

Windows Server Update Services:

Usando Windows Server Update Services (WSUS), gli amministratori possono distribuire rapidamente e in modo affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti per i sistemi operativi Windows 2000 e versioni successive, Office XP e versioni successive, Exchange Server 2003 e SQL Server 2000 in Windows 2000 e nei sistemi operativi successivi.

Per altre informazioni su come distribuire gli aggiornamenti della sicurezza usando Windows Server Update Services, visitare il sito Web Windows Server Update Services.

Server di gestione dei sistemi:

Microsoft Systems Management Server (SMS) offre una soluzione aziendale altamente configurabile per la gestione degli aggiornamenti. Usando SMS, gli amministratori possono identificare i sistemi basati su Windows che richiedono aggiornamenti di sicurezza e possono eseguire la distribuzione controllata di questi aggiornamenti in tutta l'azienda con interruzioni minime agli utenti finali. Per altre informazioni su come gli amministratori possono usare SMS 2003 per distribuire gli aggiornamenti della sicurezza, visitare il sito Web sms 2003 Security Patch Management.For more information about how administrators can use SMS 2003 to deploy security updates, visit the SMS 2003 Security Patch Management Web site. Gli utenti SMS 2.0 possono anche usare Software Aggiornamenti Service Feature Pack per distribuire gli aggiornamenti della sicurezza. Per informazioni sull'SMS, visitare il sito Web SMS.

Nota SMS usa Microsoft Baseline Security Analyzer, microsoft Office Detection Tool e Enterprise Update Scan Tool per fornire un ampio supporto per il rilevamento e la distribuzione degli aggiornamenti del bollettino sulla sicurezza. Alcuni aggiornamenti software potrebbero non essere rilevati da questi strumenti. Gli amministratori possono usare le funzionalità di inventario dell'SMS in questi casi per indirizzare gli aggiornamenti a sistemi specifici. Per altre informazioni su questa procedura, visitare il sito Web seguente. Alcuni aggiornamenti della sicurezza richiedono diritti amministrativi dopo un riavvio del sistema. Gli amministratori possono usare lo Strumento di distribuzione diritti elevati (disponibile nel Feature Pack di amministrazione sms 2003 e nel Feature Pack di amministrazione sms 2.0) per installare questi aggiornamenti.

Dichiarazione di non responsabilità:

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, incidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o incidentali, in modo che la limitazione precedente non venga applicata.

Revisioni:

  • V1.0 (13 febbraio 2007): Bollettino pubblicato.
  • V1.1 (21 febbraio 2007): Bollettino modificato per correggere le chiavi di verifica dell'installazione per Windows Internet Explorer 7. Informazioni sulla rimozione per Windows Server 2003 aggiornate con la cartella corretta.

Costruito a 2014-04-18T13:49:36Z-07:00