Bollettino sulla sicurezza
Microsoft Security Bulletin MS07-017 - Critico
Le vulnerabilità in GDI potrebbero consentire l'esecuzione di codice remoto (925902)
Pubblicato: 3 aprile 2007 | Aggiornamento: 9 dicembre 2008
Versione: 1.1
Riepilogo
Chi deve leggere questo documento: clienti che usano Microsoft Windows
Impatto della vulnerabilità: esecuzione di codice remoto
Valutazione massima gravità: critico
Raccomandazione: i clienti devono applicare immediatamente l'aggiornamento
Sostituzione degli aggiornamenti della sicurezza: questo bollettino sostituisce un aggiornamento della sicurezza precedente. Per informazioni dettagliate, vedere la sezione Domande frequenti di questo bollettino.
Avvertenze:Articolo della Microsoft Knowledge Base 925902 documenta i problemi attualmente noti che i clienti potrebbero riscontrare durante l'installazione di questo aggiornamento della sicurezza. L'articolo illustra anche le soluzioni consigliate per questi problemi. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 925902
Percorsi di download degli aggiornamenti software e della sicurezza testati:
Software interessato:
- Microsoft Windows 2000 Service Pack 4 - Scaricare l'aggiornamento
- Microsoft Windows XP Service Pack 2 - Scaricare l'aggiornamento
- Microsoft Windows XP Professional x64 Edition e Microsoft Windows XP Professional x64 Edition Service Pack 2 - Scaricare l'aggiornamento
- Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 e Microsoft Windows Server 2003 Service Pack 2 - Scaricare l'aggiornamento
- Microsoft Windows Server 2003 per sistemi basati su Itanium, Microsoft Windows Server 2003 con SP1 per sistemi basati su Itanium e Microsoft Windows Server 2003 con SP2 per sistemi basati su Itanium - Scaricare l'aggiornamento
- Microsoft Windows Server 2003 x64 Edition e Microsoft Windows Server 2003 x64 Edition Service Pack 2 - Scaricare l'aggiornamento
- Windows Vista - Scaricare l'aggiornamento
- Windows Vista x64 Edition - Scaricare l'aggiornamento
Il software in questo elenco è stato testato per determinare se le versioni sono interessate. Altre versioni hanno superato il ciclo di vita del supporto o non sono interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.
Informazioni generali
Schema riepilogativo
Sintesi:
Questo aggiornamento risolve diverse vulnerabilità appena individuate, divulgate pubblicamente e segnalate privatamente, nonché problemi aggiuntivi individuati tramite indagini interne. Ogni vulnerabilità è documentata nella relativa sottosezione nella sezione Dettagli vulnerabilità di questo bollettino.
Un utente malintenzionato che ha sfruttato correttamente le vulnerabilità più gravi potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.
Nota La vulnerabilità relativa all'esecuzione di codice remoto del cursore animato di Windows - CVE-2007-0038 è attualmente sfruttata ed è stata descritta in precedenza da Microsoft Security Advisory 935423.
Classificazioni di gravità e identificatori di vulnerabilità:
Identificatori di vulnerabilità | Impatto della vulnerabilità | Windows 2000 Service Pack 4 | Windows XP Service Pack 2 | Windows Server 2003, Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2 | Windows Vista |
---|---|---|---|---|---|
Vulnerabilità di elevazione dei privilegi locali GDI - CVE-2006-5758 | Elevazione dei privilegi | Importante | Importante | Non interessato | Non interessato |
Vulnerabilità Denial of Service WMF CVE-2007-1211 | Denial of Service | Moderato | Moderato | Moderato | Non interessato |
Vulnerabilità di elevazione dei privilegi EMF CVE-2007-1212 | Elevazione dei privilegi | Importante | Importante | Importante | Importante |
Vulnerabilità di elevazione dei privilegi della dimensione della finestra non valida GDI CVE-2006-5586 | Elevazione dei privilegi | Importante | Importante | Non interessato | Non interessato |
Vulnerabilità di esecuzione del codice remoto del cursore animata di Windows - CVE-2007-0038 | Esecuzione di codice remoto | Critico | Critico | Critico | Critico |
Vulnerabilità di elevazione dei privilegi locale del parametro GDI non corretta - CVE-2007-1215 | Elevazione dei privilegi | Importante | Importante | Importante | Importante |
Vulnerabilità del rasterizzatore dei tipi di carattere - CVE-2007-1213 | Elevazione dei privilegi | Importante | Non interessato | Non interessato | Non interessato |
Gravità aggregata di tutte le vulnerabilità | Critico | Critico | Critico | Critico |
Questa valutazione si basa sui tipi di sistemi interessati dalla vulnerabilità, sui relativi modelli di distribuzione tipici e sull'effetto che l'exploit della vulnerabilità avrebbe su di essi.
Nota Le classificazioni di gravità per le versioni del sistema operativo non x86 vengono mappate alle versioni del sistema operativo x86 come indicato di seguito:
- Le classificazioni di gravità di Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2 corrispondono alla classificazione di gravità di Windows XP Service Pack 2.
- La classificazione di gravità di Windows Server 2003 con SP1 per sistemi basati su Itanium corrisponde alla classificazione di gravità di Windows Server 2003 Service Pack 1.
- La classificazione di gravità di Windows Server 2003 con SP2 per sistemi basati su Itanium corrisponde alla classificazione di gravità di Windows Server 2003 Service Pack 2.
- La classificazione di gravità di Windows Server 2003 x64 Edition corrisponde alla classificazione di gravità di Windows Server 2003 Service Pack 1.
- La classificazione di gravità di Windows Server 2003 x64 Edition Service Pack 2 corrisponde alla classificazione di gravità di Windows Server 2003 Service Pack 2.
- La classificazione di gravità di Windows Vista x64 Edition corrisponde alla classificazione di gravità di Windows Vista.
Domande frequenti relative a questo aggiornamento della sicurezza
Perché questo bollettino è stato rivisto il 9 dicembre 2008?
Questo bollettino è stato modificato per comunicare la disponibilità di una versione aggiornata del pacchetto di aggiornamento di Windows Server 2003. L'aggiornamento è stato modificato per risolvere problemi secondari non correlati alla stabilità dell'aggiornamento o alla sicurezza dei sistemi di destinazione previsti. I clienti che hanno già applicato questo aggiornamento non devono eseguire alcuna azione. I clienti di Windows Server 2003 che non hanno mai installato l'aggiornamento precedente verranno ora offerti l'aggiornamento modificato. L'applicabilità di questo bollettino su altri sistemi operativi Windows non è cambiata.
Perché questo aggiornamento risolve diverse vulnerabilità di sicurezza segnalate?
Questo aggiornamento contiene il supporto per diverse vulnerabilità perché le modifiche necessarie per risolvere questi problemi si trovano nei file correlati. Invece di dover installare diversi aggiornamenti quasi uguali, i clienti possono installare solo questo aggiornamento.
Quali aggiornamenti sostituisce questa versione?
Questo aggiornamento della sicurezza sostituisce un aggiornamento della sicurezza precedente. L'ID bollettino sulla sicurezza e i sistemi operativi interessati sono elencati nella tabella seguente.
ID bollettino | Windows 2000 Service Pack 4 | Windows XP Service Pack 2 | Windows Server 2003 | Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2 | Windows Vista |
---|---|---|---|---|---|
MS06-001 | Replaced | Replaced | Replaced | Replaced | Non applicabile |
MS05-053 | Replaced | Replaced | Replaced | Replaced | Non applicabile |
MS05-002 | Non sostituito | Non applicabile | Replaced | Non applicabile | Non applicabile |
Uso una versione precedente del software discussa in questo bollettino sulla sicurezza; Cosa dovrei fare?
Il software supportato indicato in questo bollettino è stato testato per determinare se le versioni sono interessate. Altre versioni hanno superato il ciclo di vita del supporto. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.
Deve essere una priorità per i clienti che dispongono di versioni precedenti del software per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare il sito Web supporto tecnico Microsoft ciclo di vita seguente. Per altre informazioni sul periodo di supporto degli aggiornamenti della sicurezza estesa per queste versioni del sistema operativo, visitare il sito Web dei Servizi supporto tecnico Microsoft.
I clienti che richiedono supporto personalizzato per il software precedente devono contattare il rappresentante del team dell'account Microsoft, il responsabile dell'account tecnico o il rappresentante partner Microsoft appropriato per le opzioni di supporto personalizzate. I clienti senza contratto Alliance, Premier o Authorized possono contattare l'ufficio vendite Microsoft locale. Per informazioni di contatto, visitare il sito Web Microsoft Worldwide Information, selezionare il paese e quindi fare clic su Vai per visualizzare un elenco di numeri di telefono. Quando chiami, chiedi di parlare con il responsabile vendite premier support locale. Per altre informazioni, vedere Domande frequenti sul ciclo di vita del supporto del prodotto del sistema operativo Windows.
È possibile usare Microsoft Baseline Security Analyzer (MBSA) per determinare se questo aggiornamento è necessario?
Nella tabella seguente viene fornito il riepilogo del rilevamento MBSA per questo aggiornamento della sicurezza.
Prodotto | MBSA 1.2.1 | MBSA 2.0.1 |
---|---|---|
Microsoft Windows 2000 Service Pack 4 | Sì | Sì |
Microsoft Windows XP Service Pack 2 | Sì | Sì |
Microsoft Windows XP Professional x64 Edition e Microsoft Windows XP Professional x64 Edition Service Pack 2 | No | Sì |
Microsoft Windows Server 2003 Service Pack 1 e Microsoft Windows Server 2003 Service Pack 2 | Sì | Sì |
Microsoft Windows Server 2003 per sistemi basati su Itanium con Service Pack 2 e Microsoft Windows Server 2003 con Service Pack 2 per sistemi basati su Itanium | No | Sì |
Microsoft Windows Server 2003 x64 Edition e Microsoft Windows Server 2003 x64 Edition Service Pack 2 | No | Sì |
Windows Vista | No | Vedere la nota per WindowsVista di seguito |
Windows Vista x64 Edition | No | Vedere la nota per WindowsVista di seguito |
Per altre informazioni su MBSA, visitare il sito Web MBSA. Per altre informazioni sul software attualmente non rilevato da Microsoft Update e MBSA 2.0, vedere l'articolo 895660 della Microsoft Knowledge Base.
Nota per WindowsVista MBSA 2.0.1 non è supportato in Windows Vista, ma supporta analisi remote di computer che eseguono Windows Vista. Per altre informazioni sul supporto MBSA per Windows Vista, visitare il sito Web MBSA. Vedere anche l'articolo della Microsoft Knowledge Base 931943: Supporto di Microsoft Baseline Security Analyzer (MBSA) per Windows Vista.
Per informazioni più dettagliate, vedere l'articolo della Microsoft Knowledge Base 910723: elenco riepilogo delle linee guida per il rilevamento mensile e la distribuzione.
È possibile usare Systems Management Server (SMS) per determinare se questo aggiornamento è necessario?
Nella tabella seguente viene fornito il riepilogo del rilevamento SMS per questo aggiornamento della sicurezza.
Prodotto | SMS 2.0 | SMS 2003 |
---|---|---|
Microsoft Windows 2000 Service Pack 4 | Sì | Sì |
Microsoft Windows XP Service Pack 2 | Sì | Sì |
Microsoft Windows XP Professional x64 Edition e Microsoft Windows XP Professional x64 Edition Service Pack 2 | No | Sì |
Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 e Microsoft Windows Server 2003 Service Pack 2 | Sì | Sì |
Microsoft Windows Server 2003 per sistemi basati su Itanium, Microsoft Windows Server 2003 con Service Pack 1 per sistemi basati su Itanium e Microsoft Windows Server 2003 con Service Pack 2 per sistemi basati su Itanium | No | Sì |
Microsoft Windows Server 2003 x64 Edition e Microsoft Windows Server 2003 x64 Edition Service Pack 2 | No | Sì |
SMS 2.0 e SMS 2003 Software Update Services (SUS) Feature Pack possono usare MBSA 1.2.1 per il rilevamento e pertanto hanno la stessa limitazione elencata in precedenza in questo bollettino relativo ai programmi che MBSA 1.2.1 non rileva.
Per altre informazioni sugli SMS, visitare il sito Web SMS.
Per informazioni più dettagliate, vedere l'articolo della Microsoft Knowledge Base 910723: elenco riepilogo delle linee guida per il rilevamento mensile e la distribuzione.
Dettagli della vulnerabilità
Vulnerabilità di elevazione dei privilegi locali GDI - CVE-2006-5758 :
Esiste una vulnerabilità di elevazione dei privilegi nel motore di rendering della grafica nel modo in cui avvia le applicazioni. Questa vulnerabilità potrebbe consentire a un utente connesso di assumere il controllo completo del sistema.
Fattori di mitigazione della vulnerabilità di elevazione dei privilegi locali GDI - CVE-2006-5758 :
- Un utente malintenzionato deve essere in grado di accedere localmente per sfruttare questa vulnerabilità. Non è stato possibile sfruttare la vulnerabilità in remoto o da utenti anonimi.
Soluzioni alternative per la vulnerabilità di elevazione dei privilegi locali GDI - CVE-2006-5758 :
Non sono state identificate soluzioni alternative per questa vulnerabilità.
Domande frequenti sulla vulnerabilità di elevazione dei privilegi locali GDI - CVE-2006-5758 :
Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di elevazione dei privilegi. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Per tentare di sfruttare la vulnerabilità, un utente malintenzionato deve essere in grado di accedere localmente al sistema ed eseguire un programma.
Che cosa causa la vulnerabilità?
La vulnerabilità è causata dalla gestione errata della memoria riservata per il kernel Windows dal motore di rendering della grafica Windows durante l'elaborazione dei tipi di file WMF e EMF.
Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo del sistema interessato.
In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Per sfruttare questa vulnerabilità, un utente malintenzionato dovrà prima accedere al sistema. Un utente malintenzionato potrebbe quindi provare a eseguire un programma eseguito come utente normale che potrebbe sfruttare questa vulnerabilità e assumere il controllo completo sul sistema interessato.
Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Le workstation sono principalmente a rischio da questa vulnerabilità. I server potrebbero essere più a rischio se gli amministratori consentono agli utenti di accedere ai server e di eseguire programmi. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema.
La vulnerabilità potrebbe essere sfruttata tramite Internet?
No. Un utente malintenzionato deve essere in grado di accedere al sistema specifico destinato all'attacco. Un utente malintenzionato non può caricare ed eseguire un programma in modalità remota usando questa vulnerabilità.
Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando la modalità di creazione dell'handle.
Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
Sì. Mentre il report iniziale è stato fornito tramite divulgazione responsabile, la vulnerabilità è stata successivamente divulgata pubblicamente dallo stesso ricercatore di sicurezza. È stato assegnato il numero di vulnerabilità ed esposizione comuni CVE-2006-5758. È stata anche denominata vulnerabilità di elevazione dei privilegi locale del kernel GDI dalla community di sicurezza più ampia. Questo bollettino sulla sicurezza risolve la vulnerabilità divulgata pubblicamente e altri problemi individuati tramite indagini interne.
Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft aveva visto esempi di codice di verifica pubblicato pubblicamente, ma non aveva ricevuto informazioni per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti quando questo bollettino sulla sicurezza è stato originariamente rilasciato.
L'applicazione di questo aggiornamento della sicurezza consente di proteggere i clienti dal codice pubblicato pubblicamente che tenta di sfruttare questa vulnerabilità?
Sì. Questo aggiornamento della sicurezza risolve la vulnerabilità potenzialmente sfruttata usando il codice di verifica pubblicato. Alla vulnerabilità risolta è stata assegnata la vulnerabilità comune e il numero di esposizione CVE-2006-5758.
Vulnerabilità Denial of Service WMF - CVE-2007-1211:
Esiste una vulnerabilità Denial of Service in Windows durante il rendering dei file di formato immagine WMF (Windows Metafile). Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe causare l'interruzione della risposta e il riavvio del sistema interessato.
Fattori di mitigazione della vulnerabilità Denial of Service WMF - CVE-2007-1211:
- In uno scenario di attacco basato sul Web, un utente malintenzionato dovrà ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web appositamente creato. Un utente malintenzionato dovrà invece convincerli a visitare il sito Web, in genere facendogli clic su un collegamento che li porta al sito Web dell'utente malintenzionato. Dopo aver fatto clic sul collegamento, verrà richiesto di eseguire diverse azioni. Un attacco potrebbe verificarsi solo dopo l'esecuzione di queste azioni.
- La vulnerabilità potrebbe essere sfruttata da un utente malintenzionato che ha convinto un utente ad aprire un file appositamente creato o visualizzare una cartella contenente l'immagine appositamente creata. Non esiste alcun modo per un utente malintenzionato di forzare un utente ad aprire un file appositamente creato, tranne che potenzialmente tramite l'anteprima di un messaggio di posta elettronica.
Soluzioni alternative per la vulnerabilità Denial of Service WMF - CVE-2007-1211:
Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce le funzionalità, viene identificata nella sezione seguente**.**
Leggere i messaggi di posta elettronica in formato testo normale se si usa Outlook 2002 Service Pack 3 o versione successiva o Outlook Express 6 SP1 o versione successiva, per proteggersi dal vettore di attacco alla posta elettronica HTML.
I clienti che usano Microsoft Outlook 2002 Service Pack 3 e Microsoft Outlook Express 6 Service Pack 1 o versioni successive possono abilitare questa impostazione e visualizzare messaggi di posta elettronica non firmati digitalmente o messaggi di posta elettronica non crittografati solo in testo normale.
I messaggi di posta elettronica firmati digitalmente o i messaggi di posta elettronica crittografati non sono interessati dall'impostazione e possono essere letti nei formati originali. Per altre informazioni su come abilitare questa impostazione in Outlook 2002, vedere l'articolo della Microsoft Knowledge Base 307594.
Per altre informazioni su come abilitare questa impostazione in Outlook Express 6, vedere l'articolo della Microsoft Knowledge Base 291387.
Impatto della soluzione alternativa: i messaggi di posta elettronica visualizzati in formato testo normale non conterranno immagini, tipi di carattere specializzati, animazioni o altri contenuti avanzati. Inoltre:
- Le modifiche vengono applicate al riquadro di anteprima e per aprire i messaggi.
- Le immagini diventano allegati in modo che non vengano persi.
- Poiché il messaggio è ancora in formato RTF o HTML nell'archivio, il modello a oggetti (soluzioni di codice personalizzate) potrebbe comportarsi in modo imprevisto.
Domande frequenti sulla vulnerabilità Denial of Service WMF - CVE-2007-1211:
Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità Denial of Service. Un utente malintenzionato che ha sfruttato questa vulnerabilità potrebbe causare l'arresto e il riavvio automatico del sistema interessato. Si noti che la vulnerabilità Denial of Service non consente agli utenti malintenzionati di eseguire codice o elevare i privilegi, ma potrebbe causare l'arresto dell'accettazione delle richieste da parte del programma interessato.
Che cosa causa la vulnerabilità?
La vulnerabilità è causata da un tentativo di leggere un valore di dati contenente un riferimento alla memoria non valido.
Quali sono i formati di immagine Metafile (WMF) di Windows?
Il formato dell'immagine WMF è un formato metafile a 16 bit che può contenere informazioni sul vettore e informazioni bitmap. È ottimizzato per il sistema operativo Windows.
Per altre informazioni sui tipi e i formati di immagine, vedere l'articolo della Microsoft Knowledge Base 320314. Altre informazioni su questi formati di file sono disponibili anche nel sito Web MSDN Library.
Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe causare l'interruzione della risposta e il riavvio del sistema interessato.
Chi potrebbe sfruttare la vulnerabilità?
In uno scenario di attacco basato sul Web, un utente malintenzionato dovrà ospitare un sito Web contenente una pagina Web usata per tentare di sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web appositamente creato. Un utente malintenzionato dovrà invece convincerli a visitare il sito Web, in genere facendogli clic su un collegamento che li porta al sito dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati usando annunci banner o utilizzando altri metodi per distribuire contenuti Web ai sistemi interessati.
In che modo un utente malintenzionato potrebbe sfruttare questa vulnerabilità?
La vulnerabilità potrebbe essere sfruttata nei sistemi interessati da un utente malintenzionato che ha convinto un utente ad aprire un file appositamente creato o visualizzare una cartella contenente l'immagine appositamente creata. Non esiste alcun modo per un utente malintenzionato di forzare un utente ad aprire un file appositamente creato, tranne che potenzialmente tramite l'anteprima di un messaggio di posta elettronica.
Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Le workstation e i server terminal sono principalmente a rischio. I server potrebbero essere più a rischio se gli utenti che non dispongono di autorizzazioni amministrative sufficienti hanno la possibilità di accedere ai server ed eseguire programmi o esplorare Internet. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema.
Internet Explorer è in esecuzione in Windows Server 2003. In questo modo si riduce questa vulnerabilità?
Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità imposta il livello di sicurezza per l'area Internet su Alto. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer.
Che cos'è la configurazione di sicurezza avanzata di Internet Explorer?
Internet Explorer Enhanced Security Configuration è un gruppo di impostazioni preconfigurate di Internet Explorer che riducono la probabilità che un utente o di un amministratore scarichi e esegua contenuti Web appositamente creati in un server. Internet Explorer Enhanced Security Configuration riduce questo rischio modificando molte impostazioni correlate alla sicurezza. Sono incluse le impostazioni nella scheda Sicurezza e nella scheda Avanzate della finestra di dialogo Opzioni Internet. Alcune delle modifiche importanti includono:
- Il livello di sicurezza per l'area Internet è impostato su Alto. Questa impostazione disabilita script, controlli ActiveX, Microsoft Java Virtual Machine (MSJVM) e download di file.
- Il rilevamento automatico dei siti Intranet è disabilitato. Questa impostazione assegna tutti i siti Web Intranet e tutti i percorsi UNC (Universal Naming Convention) non elencati in modo esplicito nell'area Intranet locale all'area Internet.
- L'installazione su richiesta e le estensioni del browser non Microsoft sono disabilitate. Questa impostazione impedisce l'installazione automatica dei componenti delle pagine Web e impedisce l'esecuzione delle estensioni non Microsoft.
- Il contenuto multimediale è disabilitato. Questa impostazione impedisce l'esecuzione di musica, animazioni e clip video.
Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la guida Gestione della configurazione della sicurezza avanzata di Internet Explorer nel sito Web seguente.
Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui il sistema operativo interessato controlla gli input dei messaggi in determinate circostanze.
Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile.
Vulnerabilità di elevazione dei privilegi EMF CVE-2007-1212:
Esiste una vulnerabilità di elevazione dei privilegi nel rendering dei file di formato di immagine EMF (Enhanced Metafile). Qualsiasi programma che esegue il rendering di immagini EMF nei sistemi interessati potrebbe essere vulnerabile a questo attacco. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato.
Fattori di mitigazione della vulnerabilità di elevazione dei privilegi EMF - CVE-2007-1212:
Non sono state identificate mitigazioni per questa vulnerabilità.
Soluzioni alternative per la vulnerabilità di elevazione dei privilegi EMF - CVE-2007-1212:
Non sono state identificate soluzioni alternative per questa vulnerabilità**.**
Domande frequenti sulla vulnerabilità di elevazione dei privilegi EMF - CVE-2007-1212:
Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di elevazione dei privilegi. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Per tentare di sfruttare la vulnerabilità, un utente malintenzionato deve essere in grado di accedere localmente al sistema ed eseguire un programma.
Che cosa causa la vulnerabilità?
Buffer non selezionato in GDI durante il rendering dei file di formato di immagine EMF (Enhanced Metafile).
Che cos'è il formato di immagine EMF (Enhanced Metafile)?
Il formato dell'immagine EMF è un formato a 32 bit che può contenere informazioni sul vettore e informazioni bitmap.
Per altre informazioni sui tipi e i formati di immagine, vedere l'articolo della Microsoft Knowledge Base 320314. Altre informazioni su questi formati di file sono disponibili anche nel sito Web MSDN Library.
Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo del sistema interessato.
In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Per sfruttare questa vulnerabilità, un utente malintenzionato dovrà prima accedere al sistema. Un utente malintenzionato potrebbe quindi provare a eseguire un programma eseguito come utente normale che potrebbe sfruttare questa vulnerabilità e assumere il controllo completo sul sistema interessato.
Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Le workstation sono principalmente a rischio da questa vulnerabilità. I server potrebbero essere più a rischio se gli amministratori consentono agli utenti di accedere ai server e di eseguire programmi. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema.
La vulnerabilità potrebbe essere sfruttata tramite Internet?
No. Un utente malintenzionato deve essere in grado di accedere al sistema specifico destinato all'attacco. Un utente malintenzionato non può caricare ed eseguire un programma in modalità remota usando questa vulnerabilità.
Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui le versioni del sistema operativo interessate convalidano la lunghezza di un messaggio prima di passare il messaggio al buffer allocato.
Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile.
Vulnerabilità di elevazione dei privilegi della dimensione della finestra GDI non valida - CVE-2006-5586:
Esiste una vulnerabilità di elevazione dei privilegi nel motore di rendering della grafica nel modo in cui esegue il rendering delle finestre delle applicazioni a più livelli. Questa vulnerabilità potrebbe consentire a un utente connesso di assumere il controllo completo del sistema.
Fattori di mitigazione per la vulnerabilità di elevazione dei privilegi delle dimensioni della finestra non valide GDI - CVE-2006-5586:
Un utente malintenzionato deve essere in grado di accedere localmente per sfruttare questa vulnerabilità. Non è stato possibile sfruttare la vulnerabilità in remoto o da utenti anonimi.
Soluzioni alternative per la vulnerabilità di elevazione dei privilegi della dimensione della finestra non valida GDI - CVE-2006-5586:
Non sono state identificate soluzioni alternative per questa vulnerabilità.
Domande frequenti sulla vulnerabilità di elevazione dei privilegi delle dimensioni della finestra non valide per GDI - CVE-2006-5586:
Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di elevazione dei privilegi. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Per tentare di sfruttare la vulnerabilità, un utente malintenzionato deve essere in grado di accedere localmente al sistema ed eseguire un programma.
Che cosa causa la vulnerabilità?
La vulnerabilità è causata dall'elaborazione delle dimensioni della finestra dell'applicazione non valide.
Che cos'è l'interfaccia GDI (Graphics Device Interface)?
Microsoft Windows Graphics Device Interface (GDI) consente alle applicazioni di usare grafica e testo formattato sia nella visualizzazione video che nella stampante. Le applicazioni basate su Windows non accedono direttamente all'hardware grafico. GDI interagisce invece con i driver di dispositivo per conto delle applicazioni. Per altre informazioni su GDI, visitare l'articolo MSDN seguente.
Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo del sistema interessato.
In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe tentare di sfruttare la vulnerabilità creando un'applicazione appositamente creata ed eseguendola nel sistema interessato. L'applicazione potrebbe creare una serie di finestre a più livelli che passano un parametro non valido. In questo modo, un utente malintenzionato senza privilegi potrebbe ottenere il controllo completo del sistema interessato.
Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Le workstation sono principalmente a rischio da questa vulnerabilità. I server potrebbero essere più a rischio se gli amministratori consentono agli utenti di accedere ai server e di eseguire programmi. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema.
La vulnerabilità potrebbe essere sfruttata tramite Internet?
No. Un utente malintenzionato deve essere in grado di accedere al sistema specifico destinato all'attacco. Un utente malintenzionato non può caricare ed eseguire un programma in modalità remota usando questa vulnerabilità.
Cosa fa l'aggiornamento?
L'aggiornamento risolve la vulnerabilità verificando le dimensioni della finestra dell'applicazione prima di passare i dati al buffer allocato
Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata divulgata pubblicamente quando questo bollettino sulla sicurezza è stato originariamente pubblicato.
Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di verifica pubblicato quando questo bollettino sulla sicurezza è stato originariamente pubblicato.
Vulnerabilità relativa all'esecuzione di codice remoto del cursore animato di Windows - CVE-2007-0038:
Esiste una vulnerabilità di esecuzione remota del codice nel modo in cui Windows gestisce i formati di cursore, cursore animato e icona. Un utente malintenzionato potrebbe tentare di sfruttare la vulnerabilità creando un file di cursore o icona dannoso che potrebbe consentire l'esecuzione di codice remoto se un utente ha visitato un sito Web dannoso o ha visualizzato un messaggio di posta elettronica appositamente creato. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato.
Fattori di mitigazione per la vulnerabilità relativa all'esecuzione di codice remoto del cursore animato di Windows - CVE-2007-0038:
- I clienti che usano Windows Internet Explorer 7 in Windows Vista sono protetti da attacchi basati sul Web attualmente noti a causa della modalità protetta di Internet Explorer. Per altre informazioni sulla modalità protetta di Internet Explorer, vedere il seguente sito Web Di Windows.
- Per impostazione predefinita, Microsoft Office Outlook 2007 usa Microsoft Word per visualizzare i messaggi di posta elettronica che proteggono i clienti dall'anteprima e dal vettore di attacco della posta elettronica HTML.
- In uno scenario di attacco basato sul Web, un utente malintenzionato dovrà ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Un utente malintenzionato potrebbe anche tentare di compromettere un sito Web per rendere disponibile una pagina Web con contenuto dannoso che tenta di sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web. Un utente malintenzionato dovrà invece convincerli a visitare il sito Web, in genere facendogli clic su un collegamento che li porta al sito dell'utente malintenzionato o a un sito compromesso dall'utente malintenzionato.
- Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
Soluzioni alternative per la vulnerabilità relativa all'esecuzione di codice remoto del cursore animato di Windows - CVE-2007-0038:
Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.
Leggere i messaggi di posta elettronica in formato testo normale se si utilizza Outlook 2002 Service Pack 3 o versione successiva per proteggersi dal vettore di attacco di posta elettronica HTML.
I clienti che usano Microsoft Outlook 2002 Service Pack 3 e Microsoft Outlook Express 6 Service Pack 1 o versioni successive possono abilitare questa impostazione e visualizzare messaggi di posta elettronica non firmati digitalmente o messaggi di posta elettronica non crittografati solo in testo normale.
Nota La lettura della posta elettronica in testo normale in Outlook Express nonriduce i tentativi di sfruttare questa vulnerabilità.
Nota Durante la lettura della posta elettronica in testo normale in Windows Mail in Windows Vista, i tentativi di sfruttare la vulnerabilità non forniscono mitigazione se l'inoltro o la risposta a messaggi di posta elettronica inviati da un utente malintenzionato.
Impatto della soluzione alternativa: i messaggi di posta elettronica visualizzati in formato testo normale non conterranno immagini, tipi di carattere specializzati, animazioni o altri contenuti avanzati. Inoltre
- Le modifiche vengono applicate al riquadro di anteprima e per aprire i messaggi.
- Le immagini diventano allegati in modo che non vengano persi.
- Poiché il messaggio è ancora in formato RTF o HTML nell'archivio, il modello a oggetti (soluzioni di codice personalizzate) potrebbe comportarsi in modo imprevisto.
Domande frequenti sulla vulnerabilità relativa all'esecuzione di codice remoto del cursore animato di Windows - CVE-2007-0038:
Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione remota del codice. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare i dati; oppure creare nuovi account con privilegi completi. Gli utenti i cui account sono configurati per avere un minor numero di privilegi nel sistema potrebbero essere meno interessati rispetto agli utenti che operano con privilegi amministrativi.
Che cosa sono i cursori animati?
I cursori animati sono una funzionalità che consente la visualizzazione di una serie di fotogrammi nella posizione del puntatore del mouse anziché in una singola immagine. La funzionalità Cursori animati è designata dal suffisso .ani.
Se si bloccano i file che usano l'estensione del nome file .ani, è possibile proteggersi da tentativi di sfruttare questa vulnerabilità?
No. La vulnerabilità non è vincolata dall'estensione di file .ani. È possibile usare altri tipi di file di immagine per sfruttare la vulnerabilità.
Che cosa causa la vulnerabilità?
La vulnerabilità esiste nel modo in cui Windows esegue la convalida del formato prima di gestire cursori, cursori animati e icone.
Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo del sistema interessato.
In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe tentare di sfruttare la vulnerabilità creando una pagina Web appositamente creata. Un utente malintenzionato potrebbe anche creare un messaggio di posta elettronica appositamente creato e inviarlo a un sistema interessato. Durante la visualizzazione di una pagina Web, l'anteprima o la lettura di un messaggio appositamente creato o l'apertura di un allegato di posta elettronica appositamente creato, l'utente malintenzionato potrebbe causare l'esecuzione del codice da parte del sistema interessato. Mentre i cursori animati in genere sono associati all'estensione di file .ani, un attacco riuscito non è vincolato da questo tipo di file.
Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Le workstation e i server terminal sono principalmente a rischio. I server potrebbero essere più a rischio se gli utenti che non dispongono di autorizzazioni amministrative sufficienti hanno la possibilità di accedere ai server ed eseguire programmi o esplorare Internet. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema.
Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui i cursori, il cursore animato e i formati di icona vengono convalidati prima del rendering.
Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
Sì. Questa vulnerabilità è stata divulgata pubblicamente. È stata assegnata la vulnerabilità comune e il numero di esposizione CVE-2007-0038.
Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
Sì. Quando il bollettino sulla sicurezza è stato rilasciato, Microsoft ha ricevuto informazioni che questa vulnerabilità è stata sfruttata.
Qual è la risposta di Microsoft alla disponibilità di patch di terze parti per la vulnerabilità Animated Cursor?
Microsoft consiglia ai clienti di scaricare e distribuire l'aggiornamento della sicurezza associato a questo bollettino sulla sicurezza.
Come regola generale, è consigliabile ottenere gli aggiornamenti della sicurezza per le vulnerabilità software dal fornitore originale del software. Con il software Microsoft, Microsoft esamina attentamente e testa gli aggiornamenti della sicurezza per assicurarsi che siano di alta qualità e siano stati valutati accuratamente per la compatibilità delle applicazioni. Inoltre, gli aggiornamenti della sicurezza di Microsoft sono disponibili in 23 lingue per tutte le versioni interessate del software contemporaneamente.
Microsoft non può fornire garanzie simili per patch o mitigazioni di sicurezza di terze parti indipendenti.
L'applicazione di questo aggiornamento della sicurezza consente di proteggere i clienti dal codice pubblicato pubblicamente che tenta di sfruttare questa vulnerabilità?
Sì. Questo aggiornamento della sicurezza risolve la vulnerabilità che viene sfruttata attivamente. Alla vulnerabilità risolta è stata assegnata la vulnerabilità comune e il numero di esposizione CVE-2007-0038.
Vulnerabilità di elevazione dei privilegi locale del parametro GDI non corretta - CVE-2007-1215:
Esiste una vulnerabilità di elevazione dei privilegi locale nell'interfaccia del dispositivo grafico a causa del modo in cui elabora i parametri correlati al colore. Questa vulnerabilità potrebbe consentire a un utente malintenzionato di assumere il controllo completo del sistema.
Fattori di mitigazione per la vulnerabilità di elevazione dei privilegi locali dei parametri non corretti GDI - CVE-2007-1215:
Un utente malintenzionato deve avere credenziali di accesso valide e poter accedere localmente per sfruttare questa vulnerabilità. Non è stato possibile sfruttare la vulnerabilità in remoto o da utenti anonimi
Soluzioni alternative per la vulnerabilità di elevazione dei privilegi locali del parametro GDI non corretta - CVE-2007-1215:
Non sono state identificate soluzioni alternative per questa vulnerabilità.
Domande frequenti sulla vulnerabilità di elevazione dei privilegi locali dei parametri GDI non corretti - CVE-2007-1215:
Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di elevazione dei privilegi locale. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. Un utente malintenzionato con credenziali di accesso valide potrebbe quindi installare programmi; visualizzare, modificare o eliminare i dati; o creare nuovi account con gli stessi diritti utente dell'utente connesso.
Che cosa causa la vulnerabilità?
Quando un programma basato su Windows esegue il rendering dei tipi di immagini interessati, il programma passa parametri correlati al colore a un buffer di memoria non selezionato in GDI.
Che cos'è l'interfaccia GDI (Graphics Device Interface)?
Microsoft Windows Graphics Device Interface (GDI) consente alle applicazioni di usare grafica e testo formattato sia nella visualizzazione video che nella stampante. Le applicazioni basate su Windows non accedono direttamente all'hardware grafico. GDI interagisce invece con i driver di dispositivo per conto delle applicazioni. Per altre informazioni su GDI, visitare l'articolo MSDN seguente.
Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo del sistema interessato.
In che modo un utente malintenzionato potrebbe sfruttare questa vulnerabilità?
Qualsiasi programma che esegue il rendering dei tipi di immagine interessati potrebbe essere vulnerabile a questo attacco. Un utente malintenzionato potrebbe accedere localmente al sistema e quindi eseguire un programma appositamente progettato che potrebbe sfruttare la vulnerabilità.
Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Le workstation e i server terminal sono principalmente a rischio. I server potrebbero essere più a rischio se gli amministratori consentono agli utenti di accedere ai server e di eseguire programmi o esplorare le pagine Web. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema.
Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui l'interfaccia grafica del dispositivo convalida la lunghezza dei dati prima di passare i dati al buffer allocato.
Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile.
Vulnerabilità di elevazione dei privilegi locali del rasterizzatore dei tipi di carattere - CVE-2007-1213:
Esiste una vulnerabilità di elevazione dei privilegi locale nel rasterizzatore Dei tipi di carattere TrueType nel modo in cui gestisce i tipi di carattere difettosi o modificati. Questa vulnerabilità potrebbe consentire a un utente connesso di assumere il controllo completo del sistema.
Fattori di mitigazione per la vulnerabilità di elevazione dei privilegi locali del rasterizzatore dei tipi di carattere - CVE-2007-1213:
I tentativi di sfruttare questa vulnerabilità genereranno probabilmente una condizione Denial of Service causata da un riavvio imprevisto del sistema interessato anziché dall'elevazione dei privilegi locale.
Soluzioni alternative per la vulnerabilità di elevazione dei privilegi locali del rasterizzatore dei tipi di carattere - CVE-2007-1213:
Non sono state identificate soluzioni alternative per questa vulnerabilità.
Domande frequenti sulla vulnerabilità di elevazione dei privilegi locali del rasterizzatore dei tipi di carattere - CVE-2007-1213:
Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di elevazione dei privilegi locale. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. Un utente malintenzionato con credenziali di accesso valide potrebbe quindi installare programmi; visualizzare, modificare o eliminare i dati; o creare nuovi account con diritti utente completi.
Che cosa causa la vulnerabilità?
Durante l'elaborazione di tipi di carattere difettosi o modificati, l'rasterizzatore di tipi di carattere TrueType può chiamare un puntatore a funzione non inizializzato.
Che cos'è il rasterizzatore di tipi true?
TrueType Font Rasterizer genera bitmap carattere per schermi e stampanti, altrimenti noti come dispositivi raster.
Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo del sistema interessato.
Chi potrebbe sfruttare la vulnerabilità?
Per provare a sfruttare la vulnerabilità, un utente malintenzionato deve essere in grado di accedere localmente a un sistema ed eseguire un programma.
In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe creare un'applicazione che usa un tipo di carattere appositamente creato in modo che, quando il rasterizzatore del tipo true tenta di eseguire il rendering del tipo di carattere appositamente creato, l'utilità Rasterizer consentirebbe all'utente malintenzionato di assumere il controllo completo del sistema interessato.
Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Le workstation e i server terminal sono principalmente a rischio. I server potrebbero essere più a rischio se gli amministratori consentono agli utenti di accedere ai server e di eseguire programmi. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema.
Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui il rasterizzatore di tipi di carattere true inizializza i tipi di carattere True Type.
Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile.
Informazioni sull'aggiornamento della sicurezza
Software interessato:
Per informazioni sull'aggiornamento della sicurezza specifico per il software interessato, fare clic sul collegamento appropriato:
Windows 2000 (tutte le versioni)
Prerequisiti
Per Windows 2000, questo aggiornamento della sicurezza richiede Service Pack 4 (SP4). Per Small Business Server 2000, questo aggiornamento della sicurezza richiede Small Business Server 2000 Service Pack 1a (SP1a) o Small Business Server 2000 in esecuzione con Windows 2000 Server Service Pack 4 (SP4).
Il software elencato è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.
Per altre informazioni su come ottenere il Service Pack più recente, vedere l'articolo 260910 della Microsoft Knowledge Base.
Inclusione nei Service Pack futuri
Non sono previsti altri Service Pack per questo sistema operativo. L'aggiornamento per questo problema può essere incluso in un aggiornamento cumulativo futuro.
Informazioni sull'installazione
Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.
Switch | Descrizione |
---|---|
/help | Visualizza le opzioni della riga di comando. |
Modalità di installazione | |
/passive | Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione. |
/forcerestart | Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti. |
/warnrestart[:x] | Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive . |
/promptrestart | Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio. |
Opzioni speciali | |
/overwriteoem | Sovrascrive i file OEM senza richiedere conferma. |
/nobackup | Non esegue il backup dei file necessari per la disinstallazione. |
/forceappsclose | Forza la chiusura di altri programmi quando il computer si arresta. |
/log:path | Consente il reindirizzamento dei file di log di installazione. |
/integrate:path | Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione. |
/extract[:p ath] | Estrae i file senza avviare il programma di installazione. |
/ER | Abilita la segnalazione errori estesa. |
/verbose | Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione. |
Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet. Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.
Informazioni sulla distribuzione
Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows 2000 Service Pack 4:
Windows2000-kb925902-x86-enu /quiet
Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrator deve usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet. Amministrazione istrators dovrebbe anche rivedere KB925902.log file per eventuali messaggi di errore quando usano questa opzione.
Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows 2000 Service Pack 4:
Windows2000-kb925902-x86-enu /norestart
Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.
Requisito di riavvio
È necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.
Informazioni sulla rimozione
Per rimuovere questo aggiornamento della sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.
Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB925902$\Spuninst.
Switch | Descrizione |
---|---|
/help | Visualizza le opzioni della riga di comando. |
Modalità di installazione | |
/passive | Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione. |
/forcerestart | Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti. |
/warnrestart[:x] | Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive . |
/promptrestart | Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio. |
Opzioni speciali | |
/forceappsclose | Forza la chiusura di altri programmi quando il computer si arresta. |
/log:path | Consente il reindirizzamento dei file di log di installazione. |
Informazioni sui file
La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.
Windows 2000 Service Pack 4 e Small Business Server 2000:
Nome del file | Versione | Data | Time | Dimensione | Folder |
---|---|---|---|---|---|
gdi32.dll | 5.0.2195.7133 | 06-Mar-2007 | 11:17 | 235,280 | . |
mf3216.dll | 5.0.2195.7133 | 06-Mar-2007 | 11:17 | 38,160 | . |
user32.dll | 5.0.2195.7133 | 07-Mar-2007 | 00:47 | 381,200 | . |
win32k.sys | 5.0.2195.7133 | 06-Mar-2007 | 06:12 | 1,641,936 | . |
win32k.sys | 5.0.2195.7133 | 06-Mar-2007 | 06:12 | 1,641,936 | uniproc |
Verifica che l'aggiornamento sia stato applicato
Microsoft Baseline Security Analyzer
Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Vedere la domanda frequente" "È possibile usare Microsoft Baseline Security Analyzer (MBSA) per determinare se questo aggiornamento è necessario?" nella sezione Domande frequenti relative a questo aggiornamento della sicurezza, più indietro in questo bollettino.
Verifica della versione dei file
Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.
Fare clic su Start e quindi su Cerca.
Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.
Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.
Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
Verifica della chiave del Registro di sistema
È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando la chiave del Registro di sistema seguente:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows 2000\SP5\KB925902\Filelist
Nota Questa chiave del Registro di sistema potrebbe non contenere un elenco completo di file installati. Inoltre, questa chiave del Registro di sistema potrebbe non essere creata correttamente quando un amministratore o un OEM si integra o esegue lo scorrimento dell'aggiornamento della sicurezza nei file di origine dell'installazione di Windows.
Windows XP (tutte le versioni)
Prerequisiti
Questo aggiornamento della sicurezza richiede Windows XP Service Pack 2 o Windows XP Professional x64 Edition. Per altre informazioni su come ottenere il Service Pack di Windows XP più recente, vedere l'articolo della Microsoft Knowledge Base 322389. Per altre informazioni su come ottenere Service Pack 2 per Windows XP Professional, x64 Edition, vedere questo sito Web.
Inclusione nei Service Pack futuri
L'aggiornamento per questo problema verrà incluso in un service pack futuro o in un aggiornamento cumulativo.
Informazioni sull'installazione
Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.
Switch | Descrizione |
---|---|
/help | Visualizza le opzioni della riga di comando. |
Modalità di installazione | |
/passive | Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione. |
/forcerestart | Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti. |
/warnrestart[:x] | Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive . |
/promptrestart | Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio. |
Opzioni speciali | |
/overwriteoem | Sovrascrive i file OEM senza richiedere conferma. |
/nobackup | Non esegue il backup dei file necessari per la disinstallazione. |
/forceappsclose | Forza la chiusura di altri programmi quando il computer si arresta. |
/log:path | Consente il reindirizzamento dei file di log di installazione. |
/integrate:path | Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione. |
/extract[:p ath] | Estrae i file senza avviare il programma di installazione. |
/ER | Abilita la segnalazione errori estesa. |
/verbose | Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione. |
Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.
Informazioni sulla distribuzione
Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Microsoft Windows XP:
Windowsxp-kb925902-x86-enu /quiet
Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrator deve usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet. Amministrazione istrators devono anche esaminare il file di KB925902.log per eventuali messaggi di errore quando usano questa opzione.
Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows XP:
Windowsxp-kb925902-x86-enu /norestart
Per informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.
Requisito di riavvio
È necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.
Informazioni sulla rimozione
Per rimuovere questo aggiornamento della sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.
Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB925902$\Spuninst.
Switch | Descrizione |
---|---|
/help | Visualizza le opzioni della riga di comando. |
Modalità di installazione | |
/passive | Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione. |
/forcerestart | Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti. |
/warnrestart[:x] | Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive . |
/promptrestart | Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio. |
Opzioni speciali | |
/forceappsclose | Forza la chiusura di altri programmi quando il computer si arresta. |
/log:path | Consente il reindirizzamento dei file di log di installazione. |
Informazioni sui file
La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.
Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:
Nome del file | Versione | Data | Time | Dimensione | Folder |
---|---|---|---|---|---|
gdi32.dll | 5.1.2600.3099 | 08-Mar-2007 | 15:36 | 281,600 | SP2GDR |
mf3216.dll | 5.1.2600.3099 | 08-Mar-2007 | 15:36 | 40,960 | SP2GDR |
user32.dll | 5.1.2600.3099 | 08-Mar-2007 | 15:36 | 577,536 | SP2GDR |
win32k.sys | 5.1.2600.3099 | 08-Mar-2007 | 13:47 | 1,843,584 | SP2GDR |
gdi32.dll | 5.1.2600.3099 | 08-Mar-2007 | 15:48 | 282,112 | SP2QFE |
mf3216.dll | 5.1.2600.3099 | 08-Mar-2007 | 15:48 | 40,960 | SP2QFE |
user32.dll | 5.1.2600.3099 | 08-Mar-2007 | 15:48 | 578,048 | SP2QFE |
win32k.sys | 5.1.2600.3099 | 08-Mar-2007 | 13:49 | 1,843,968 | SP2QFE |
Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2:
Nome del file | Versione | Data | Time | Dimensione | CPU | Folder |
---|---|---|---|---|---|---|
Gdi32.dll | 5.2.3790.2892 | 02-Mar-2007 | 08:56 | 616,960 | x64 | SP1GDR |
Mf3216.dll | 5.2.3790.2892 | 02-Mar-2007 | 08:56 | 95,744 | x64 | SP1GDR |
User32.dll | 5.2.3790.2892 | 02-Mar-2007 | 08:56 | 1,085,952 | x64 | SP1GDR |
Win32k.sys | 5.2.3790.2892 | 02-Mar-2007 | 08:56 | 4,525,568 | x64 | SP1GDR |
Wgdi32.dll | 5.2.3790.2892 | 02-Mar-2007 | 08:56 | 287,232 | x86 | SP1GDR\WOW |
Wmf3216.dll | 5.2.3790.2892 | 02-Mar-2007 | 08:56 | 41,472 | x86 | SP1GDR\WOW |
Wuser32.dll | 5.2.3790.2892 | 02-Mar-2007 | 08:56 | 602,112 | x86 | SP1GDR\WOW |
Gdi32.dll | 5.2.3790.2892 | 02-Mar-2007 | 08:56 | 617,472 | x64 | SP1QFE |
Mf3216.dll | 5.2.3790.2892 | 02-Mar-2007 | 08:56 | 95,744 | x64 | SP1QFE |
User32.dll | 5.2.3790.2892 | 02-Mar-2007 | 08:56 | 1,085,952 | x64 | SP1QFE |
Win32k.sys | 5.2.3790.2892 | 02-Mar-2007 | 08:56 | 4,536,320 | x64 | SP1QFE |
Wgdi32.dll | 5.2.3790.2892 | 02-Mar-2007 | 08:56 | 287,744 | x86 | SP1QFE\WOW |
Wmf3216.dll | 5.2.3790.2892 | 02-Mar-2007 | 08:56 | 41,472 | x86 | SP1QFE\WOW |
Wuser32.dll | 5.2.3790.2892 | 02-Mar-2007 | 08:56 | 602,112 | x86 | SP1QFE\WOW |
Gdi32.dll | 5.2.3790.4033 | 02-Mar-2007 | 09:54 | 619,520 | x64 | SP2GDR |
Mf3216.dll | 5.2.3790.4033 | 02-Mar-2007 | 09:54 | 95,744 | x64 | SP2GDR |
User32.dll | 5.2.3790.4033 | 02-Mar-2007 | 09:54 | 1,086,464 | x64 | SP2GDR |
Win32k.sys | 5.2.3790.4033 | 02-Mar-2007 | 09:54 | 4,530,176 | x64 | SP2GDR |
Wgdi32.dll | 5.2.3790.4033 | 02-Mar-2007 | 09:54 | 290,816 | x86 | SP2GDR\WOW |
Wmf3216.dll | 5.2.3790.4033 | 02-Mar-2007 | 09:54 | 40,960 | x86 | SP2GDR\WOW |
Wuser32.dll | 5.2.3790.4033 | 02-Mar-2007 | 09:54 | 602,624 | x86 | SP2GDR\WOW |
Gdi32.dll | 5.2.3790.4033 | 02-Mar-2007 | 08:56 | 619,520 | x64 | SP2QFE |
Mf3216.dll | 5.2.3790.4033 | 02-Mar-2007 | 08:56 | 95,744 | x64 | SP2QFE |
User32.dll | 5.2.3790.4033 | 02-Mar-2007 | 08:56 | 1,086,464 | x64 | SP2QFE |
Win32k.sys | 5.2.3790.4033 | 02-Mar-2007 | 08:56 | 4,530,176 | x64 | SP2QFE |
Wgdi32.dll | 5.2.3790.4033 | 02-Mar-2007 | 08:56 | 290,816 | x86 | SP2QFE\WOW |
Wmf3216.dll | 5.2.3790.4033 | 02-Mar-2007 | 08:56 | 40,960 | x86 | SP2QFE\WOW |
Wuser32.dll | 5.2.3790.4033 | 02-Mar-2007 | 08:56 | 602,624 | x86 | SP2QFE\WOW |
Note Quando si installano questi aggiornamenti della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.
Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE, SP1QFE o SP2QFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR, SP1GDR o SP2GDR nel sistema. Gli aggiornamenti della sicurezza potrebbero non contenere tutte le varianti di questi file. Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.
Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.
Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.
Verifica che l'aggiornamento sia stato applicato
Microsoft Baseline Security Analyzer
Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Vedere la domanda frequente" "È possibile usare Microsoft Baseline Security Analyzer (MBSA) per determinare se questo aggiornamento è necessario?" nella sezione Domande frequenti relative a questo aggiornamento della sicurezza, più indietro in questo bollettino.
Verifica della versione dei file
Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.
Fare clic su Start e quindi su Cerca.
Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.
Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.
Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
Verifica della chiave del Registro di sistema
È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema seguenti.
Per Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows XP\SP3\KB925902\Filelist
Per Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows XP versione 2003\SP3\KB925902\Filelist
Nota Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo dei file installati. Inoltre, queste chiavi del Registro di sistema potrebbero non essere create correttamente se un amministratore o un OEM si integra o esegue lo scorrimento dell'aggiornamento della sicurezza nei file di origine dell'installazione di Windows.
Windows Server 2003 (tutte le versioni)
Prerequisiti
Questo aggiornamento della sicurezza richiede Windows Server 2003, Windows Server 2003 Service Pack 1, Windows Server 2003 Service Pack 2, Windows Server 2003 per sistemi basati su Itanium, Windows Server 2003 con SP1 per sistemi basati su Itanium, Windows Server 2003 con SP2 per sistemi basati su Itanium, Windows Server 2003 x64 Edition o Windows Server 2003 x64 Edition Service Pack 2.
Inclusione nei Service Pack futuri
L'aggiornamento per questo problema verrà incluso nel Service Pack futuro o nell'aggiornamento cumulativo.
Informazioni sull'installazione
Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.
Switch | Descrizione |
---|---|
/help | Visualizza le opzioni della riga di comando. |
Modalità di installazione | |
/passive | Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione. |
/forcerestart | Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti. |
/warnrestart[:x] | Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive . |
/promptrestart | Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio. |
Opzioni speciali | |
/overwriteoem | Sovrascrive i file OEM senza richiedere conferma. |
/nobackup | Non esegue il backup dei file necessari per la disinstallazione. |
/forceappsclose | Forza la chiusura di altri programmi quando il computer si arresta. |
/log: percorso | Consente il reindirizzamento dei file di log di installazione. |
/integrate:path | Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione. |
/extract[:p ath] | Estrae i file senza avviare il programma di installazione. |
/ER | Abilita la segnalazione errori estesa. |
/verbose | Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione. |
Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche molte delle opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.
Informazioni sulla distribuzione
Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows Server 2003:
Windowsserver2003-kb925902-x86-enu /quiet
Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrator deve usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet. Amministrazione istrators devono anche esaminare il file di KB925902.log per eventuali messaggi di errore quando usano questa opzione.
Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows Server 2003:
Windowsserver2003-kb925902-x86-enu /norestart
Per informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.
Requisito di riavvio
È necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.
Questo aggiornamento della sicurezza non supporta HotPatching. Per altre informazioni su HotPatching, vedere l'articolo della Microsoft Knowledge Base 897341.
Nota Non tutti gli aggiornamenti della sicurezza supportano HotPatching e alcuni aggiornamenti della sicurezza che supportano HotPatching potrebbero richiedere il riavvio del server dopo l'installazione dell'aggiornamento della sicurezza. HotPatching è supportato solo se i file sostituiti dall'aggiornamento della sicurezza sono file GDR (General Distribution Release). HotPatching non è supportato se in precedenza è stato installato un hotfix per aggiornare uno dei file inclusi nell'aggiornamento della sicurezza. Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 897341e l'articolo della Microsoft Knowledge Base 824994.
Informazioni sulla rimozione
Per rimuovere questo aggiornamento, utilizzare lo strumento Installazione applicazioni in Pannello di controllo.
Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB925902$\Spuninst.
Switch | Descrizione |
---|---|
/help | Visualizza le opzioni della riga di comando. |
Modalità di installazione | |
/passive | Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione. |
/forcerestart | Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti. |
/warnrestart[:x] | Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive . |
/promptrestart | Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio. |
Opzioni speciali | |
/forceappsclose | Forza la chiusura di altri programmi quando il computer si arresta. |
/log:path | Consente il reindirizzamento dei file di log di installazione. |
Informazioni sui file
La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.
Windows Server 2003, Web Edition; Windows Server 2003, edizione Standard; Windows Server 2003, Datacenter Edition; Windows Server 2003, edizione Enterprise; Windows Small Business Server 2003; Windows Server 2003, Web Edition con SP1; Windows Server 2003, edizione Standard con SP1; Windows Server 2003, edizione Enterprise con SP1; Windows Server 2003, Datacenter Edition con SP1; Windows Small Business Server 2003 con SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, edizione Standard; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, edizione Enterprise; Windows Small Business Server 2003 R2: Windows Server 2003, Web Edition con SP2; Windows Server 2003, edizione Standard con SP2; Windows Server 2003, edizione Enterprise con SP2; Windows Server 2003, Datacenter Edition con SP2; Windows Server 2003 R2, Web Edition SP2; Windows Server 2003 R2, edizione Standard SP2; Windows Server 2003 R2, Datacenter Edition SP2; Windows Server 2003 R2, edizione Enterprise SP2; Windows Small Business Server 2003 R2 con SP2:
Nome del file | Versione | Data | Time | Dimensione | Folder |
---|---|---|---|---|---|
gdi32.dll | 5.2.3790.651 | 02-Mar-2007 | 05:49 | 273,408 | RTMGDR |
mf3216.dll | 5.2.3790.651 | 02-Mar-2007 | 05:49 | 39,936 | RTMGDR |
user32.dll | 5.2.3790.651 | 02-Mar-2007 | 05:49 | 577,024 | RTMGDR |
win32k.sys | 5.2.3790.651 | 01-Mar-2007 | 11:09 | 1,827,328 | RTMGDR |
gdi32.dll | 5.2.3790.651 | 02-Mar-2007 | 05:54 | 273,920 | RTMQFE |
mf3216.dll | 5.2.3790.651 | 02-Mar-2007 | 05:54 | 39,936 | RTMQFE |
user32.dll | 5.2.3790.651 | 02-Mar-2007 | 05:54 | 578,048 | RTMQFE |
win32k.sys | 5.2.3790.651 | 01-Mar-2007 | 11:19 | 1,829,376 | RTMQFE |
gdi32.dll | 5.2.3790.2892 | 02-Mar-2007 | 06:10 | 283,648 | SP1GDR |
mf3216.dll | 5.2.3790.2892 | 02-Mar-2007 | 06:10 | 41,472 | SP1GDR |
user32.dll | 5.2.3790.2892 | 02-Mar-2007 | 06:10 | 588,800 | SP1GDR |
win32k.sys | 5.2.3790.2892 | 01-Mar-2007 | 12:44 | 1,851,904 | SP1GDR |
gdi32.dll | 5.2.3790.2892 | 02-Mar-2007 | 08:11 | 284,160 | SP1QFE |
mf3216.dll | 5.2.3790.2892 | 02-Mar-2007 | 08:11 | 41,472 | SP1QFE |
user32.dll | 5.2.3790.2892 | 02-Mar-2007 | 08:11 | 588,800 | SP1QFE |
win32k.sys | 5.2.3790.2892 | 01-Mar-2007 | 12:24 | 1,854,976 | SP1QFE |
gdi32.dll | 5.2.3790.4033 | 02-Mar-2007 | 06:38 | 282,624 | SP2GDR |
mf3216.dll | 5.2.3790.4033 | 02-Mar-2007 | 06:38 | 40,960 | SP2GDR |
user32.dll | 5.2.3790.4033 | 02-Mar-2007 | 06:38 | 583,680 | SP2GDR |
win32k.sys | 5.2.3790.4033 | 01-Mar-2007 | 15:04 | 1,845,760 | SP2GDR |
gdi32.dll | 5.2.3790.4033 | 02-Mar-2007 | 06:41 | 282,624 | SP2QFE |
mf3216.dll | 5.2.3790.4033 | 02-Mar-2007 | 06:41 | 40,960 | SP2QFE |
user32.dll | 5.2.3790.4033 | 02-Mar-2007 | 06:41 | 583,680 | SP2QFE |
win32k.sys | 5.2.3790.4033 | 01-Mar-2007 | 15:52 | 1,845,760 | SP2QFE |
Windows Server, 2003 edizione Enterprise per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition per sistemi basati su Itanium; Windows Server 2003, edizione Enterprise con SP1 per sistemi basati su Itanium e Windows Server 2003, Datacenter Edition con SP1 per sistemi basati su Itanium, Windows Server 2003, edizione Enterprise con SP2 per sistemi basati su Itanium; e Windows Server 2003, Datacenter Edition con SP2 per sistemi basati su Itanium:
Nome del file | Versione | Data | Time | Dimensione | CPU | Folder |
---|---|---|---|---|---|---|
Gdi32.dll | 5.2.3790.651 | 02-Mar-2007 | 08:57 | 809,984 | IA-64 | RTMGDR |
Mf3216.dll | 5.2.3790.651 | 02-Mar-2007 | 08:57 | 122,880 | IA-64 | RTMGDR |
User32.dll | 5.2.3790.651 | 02-Mar-2007 | 08:57 | 1,375,232 | IA-64 | RTMGDR |
Win32k.sys | 5.2.3790.651 | 02-Mar-2007 | 08:57 | 4,965,888 | IA-64 | RTMGDR |
Wgdi32.dll | 5.2.3790.651 | 02-Mar-2007 | 08:57 | 251,904 | x86 | RTMGDR\WOW |
Wmf3216.dll | 5.2.3790.651 | 02-Mar-2007 | 08:57 | 39,936 | x86 | RTMGDR\WOW |
Wuser32.dll | 5.2.3790.651 | 02-Mar-2007 | 08:57 | 568,832 | x86 | RTMGDR\WOW |
Gdi32.dll | 5.2.3790.651 | 02-Mar-2007 | 08:58 | 811,008 | IA-64 | RTMQFE |
Mf3216.dll | 5.2.3790.651 | 02-Mar-2007 | 08:58 | 122,368 | IA-64 | RTMQFE |
User32.dll | 5.2.3790.651 | 02-Mar-2007 | 08:58 | 1,376,768 | IA-64 | RTMQFE |
Win32k.sys | 5.2.3790.651 | 02-Mar-2007 | 08:58 | 4,972,032 | IA-64 | RTMQFE |
Wgdi32.dll | 5.2.3790.651 | 02-Mar-2007 | 08:58 | 252,416 | x86 | RTMQFE\WOW |
Wmf3216.dll | 5.2.3790.651 | 02-Mar-2007 | 08:58 | 39,936 | x86 | RTMQFE\WOW |
Wuser32.dll | 5.2.3790.651 | 02-Mar-2007 | 08:58 | 569,344 | x86 | RTMQFE\WOW |
Gdi32.dll | 5.2.3790.2892 | 02-Mar-2007 | 08:58 | 908,288 | IA-64 | SP1GDR |
Mf3216.dll | 5.2.3790.2892 | 02-Mar-2007 | 08:58 | 123,392 | IA-64 | SP1GDR |
User32.dll | 5.2.3790.2892 | 02-Mar-2007 | 08:58 | 1,474,048 | IA-64 | SP1GDR |
Win32k.sys | 5.2.3790.2892 | 02-Mar-2007 | 08:58 | 5,544,448 | IA-64 | SP1GDR |
Wgdi32.dll | 5.2.3790.2892 | 02-Mar-2007 | 08:58 | 287,232 | x86 | SP1GDR\WOW |
Wmf3216.dll | 5.2.3790.2892 | 02-Mar-2007 | 08:58 | 41,472 | x86 | SP1GDR\WOW |
Wuser32.dll | 5.2.3790.2892 | 02-Mar-2007 | 08:58 | 602,112 | x86 | SP1GDR\WOW |
Gdi32.dll | 5.2.3790.2892 | 02-Mar-2007 | 08:58 | 909,312 | IA-64 | SP1QFE |
Mf3216.dll | 5.2.3790.2892 | 02-Mar-2007 | 08:58 | 123,392 | IA-64 | SP1QFE |
User32.dll | 5.2.3790.2892 | 02-Mar-2007 | 08:58 | 1,474,048 | IA-64 | SP1QFE |
Win32k.sys | 5.2.3790.2892 | 02-Mar-2007 | 08:58 | 5,552,128 | IA-64 | SP1QFE |
Wgdi32.dll | 5.2.3790.2892 | 02-Mar-2007 | 08:58 | 287,744 | x86 | SP1QFE\WOW |
Wmf3216.dll | 5.2.3790.2892 | 02-Mar-2007 | 08:58 | 41,472 | x86 | SP1QFE\WOW |
Wuser32.dll | 5.2.3790.2892 | 02-Mar-2007 | 08:58 | 602,112 | x86 | SP1QFE\WOW |
Gdi32.dll | 5.2.3790.4033 | 02-Mar-2007 | 09:58 | 913,408 | IA-64 | SP2GDR |
Mf3216.dll | 5.2.3790.4033 | 02-Mar-2007 | 09:58 | 123,392 | IA-64 | SP2GDR |
User32.dll | 5.2.3790.4033 | 02-Mar-2007 | 09:58 | 1,474,560 | IA-64 | SP2GDR |
Win32k.sys | 5.2.3790.4033 | 02-Mar-2007 | 09:58 | 5,556,736 | IA-64 | SP2GDR |
Wgdi32.dll | 5.2.3790.4033 | 02-Mar-2007 | 09:58 | 290,816 | x86 | SP2GDR\WOW |
Wmf3216.dll | 5.2.3790.4033 | 02-Mar-2007 | 09:58 | 40,960 | x86 | SP2GDR\WOW |
Wuser32.dll | 5.2.3790.4033 | 02-Mar-2007 | 09:58 | 602,624 | x86 | SP2GDR\WOW |
Gdi32.dll | 5.2.3790.4033 | 02-Mar-2007 | 09:19 | 913,408 | IA-64 | SP2QFE |
Mf3216.dll | 5.2.3790.4033 | 02-Mar-2007 | 09:19 | 123,392 | IA-64 | SP2QFE |
User32.dll | 5.2.3790.4033 | 02-Mar-2007 | 09:19 | 1,474,560 | IA-64 | SP2QFE |
Win32k.sys | 5.2.3790.4033 | 02-Mar-2007 | 09:19 | 5,556,736 | IA-64 | SP2QFE |
Wgdi32.dll | 5.2.3790.4033 | 02-Mar-2007 | 09:19 | 290,816 | x86 | SP2QFE\WOW |
Wmf3216.dll | 5.2.3790.4033 | 02-Mar-2007 | 09:19 | 40,960 | x86 | SP2QFE\WOW |
Wuser32.dll | 5.2.3790.4033 | 02-Mar-2007 | 09:19 | 602,624 | x86 | SP2QFE\WOW |
Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; e Windows Server 2003 R2, Datacenter x64 Edition, Windows Server 2003, Standard x64 Edition SP2; Windows Server 2003, Enterprise x64 Edition SP2; e Windows Server 2003, Datacenter x64 Edition SP2; Windows Server 2003 R2, Standard x64 Edition SP2; Windows Server 2003 R2, Enterprise x64 Edition SP2; e Windows Server 2003 R2, Datacenter x64 Edition SP2:
Nome del file | Versione | Data | Time | Dimensione | CPU | Folder |
---|---|---|---|---|---|---|
Gdi32.dll | 5.2.3790.2892 | 02-Mar-2007 | 08:56 | 616,960 | x64 | SP1GDR |
Mf3216.dll | 5.2.3790.2892 | 02-Mar-2007 | 08:56 | 95,744 | x64 | SP1GDR |
User32.dll | 5.2.3790.2892 | 02-Mar-2007 | 08:56 | 1,085,952 | x64 | SP1GDR |
Win32k.sys | 5.2.3790.2892 | 02-Mar-2007 | 08:56 | 4,525,568 | x64 | SP1GDR |
Wgdi32.dll | 5.2.3790.2892 | 02-Mar-2007 | 08:56 | 287,232 | x86 | SP1GDR\WOW |
Wmf3216.dll | 5.2.3790.2892 | 02-Mar-2007 | 08:56 | 41,472 | x86 | SP1GDR\WOW |
Wuser32.dll | 5.2.3790.2892 | 02-Mar-2007 | 08:56 | 602,112 | x86 | SP1GDR\WOW |
Gdi32.dll | 5.2.3790.2892 | 02-Mar-2007 | 08:56 | 617,472 | x64 | SP1QFE |
Mf3216.dll | 5.2.3790.2892 | 02-Mar-2007 | 08:56 | 95,744 | x64 | SP1QFE |
User32.dll | 5.2.3790.2892 | 02-Mar-2007 | 08:56 | 1,085,952 | x64 | SP1QFE |
Win32k.sys | 5.2.3790.2892 | 02-Mar-2007 | 08:56 | 4,536,320 | x64 | SP1QFE |
Wgdi32.dll | 5.2.3790.2892 | 02-Mar-2007 | 08:56 | 287,744 | x86 | SP1QFE\WOW |
Wmf3216.dll | 5.2.3790.2892 | 02-Mar-2007 | 08:56 | 41,472 | x86 | SP1QFE\WOW |
Wuser32.dll | 5.2.3790.2892 | 02-Mar-2007 | 08:56 | 602,112 | x86 | SP1QFE\WOW |
Gdi32.dll | 5.2.3790.4033 | 02-Mar-2007 | 09:54 | 619,520 | x64 | SP2GDR |
Mf3216.dll | 5.2.3790.4033 | 02-Mar-2007 | 09:54 | 95,744 | x64 | SP2GDR |
User32.dll | 5.2.3790.4033 | 02-Mar-2007 | 09:54 | 1,086,464 | x64 | SP2GDR |
Win32k.sys | 5.2.3790.4033 | 02-Mar-2007 | 09:54 | 4,530,176 | x64 | SP2GDR |
Wgdi32.dll | 5.2.3790.4033 | 02-Mar-2007 | 09:54 | 290,816 | x86 | SP2GDR\WOW |
Wmf3216.dll | 5.2.3790.4033 | 02-Mar-2007 | 09:54 | 40,960 | x86 | SP2GDR\WOW |
Wuser32.dll | 5.2.3790.4033 | 02-Mar-2007 | 09:54 | 602,624 | x86 | SP2GDR\WOW |
Gdi32.dll | 5.2.3790.4033 | 02-Mar-2007 | 08:56 | 619,520 | x64 | SP2QFE |
Mf3216.dll | 5.2.3790.4033 | 02-Mar-2007 | 08:56 | 95,744 | x64 | SP2QFE |
User32.dll | 5.2.3790.4033 | 02-Mar-2007 | 08:56 | 1,086,464 | x64 | SP2QFE |
Win32k.sys | 5.2.3790.4033 | 02-Mar-2007 | 08:56 | 4,530,176 | x64 | SP2QFE |
Wgdi32.dll | 5.2.3790.4033 | 02-Mar-2007 | 08:56 | 290,816 | x86 | SP2QFE\WOW |
Wmf3216.dll | 5.2.3790.4033 | 02-Mar-2007 | 08:56 | 40,960 | x86 | SP2QFE\WOW |
Wuser32.dll | 5.2.3790.4033 | 02-Mar-2007 | 08:56 | 602,624 | x86 | SP2QFE\WOW |
Note Quando si installano questi aggiornamenti della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.
Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE, SP1QFE o SP2QFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR, SP1GDR o SP2GDR nel sistema. Gli aggiornamenti della sicurezza potrebbero non contenere tutte le varianti di questi file. Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.
Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.
Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.
Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.
Verifica che l'aggiornamento sia stato applicato
Microsoft Baseline Security Analyzer
Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Vedere la domanda frequente" "È possibile usare Microsoft Baseline Security Analyzer (MBSA) per determinare se questo aggiornamento è necessario?" nella sezione Domande frequenti relative a questo aggiornamento della sicurezza, più indietro in questo bollettino.
Verifica della versione dei file
Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.
Fare clic su Start e quindi su Cerca.
Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.
Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.
Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
Verifica della chiave del Registro di sistema
È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema seguenti.
Windows Server 2003, Web Edition; Windows Server 2003, edizione Standard; Windows Server 2003, edizione Enterprise; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition con SP1; Windows Server 2003, edizione Standard con SP1; Windows Server 2003, edizione Enterprise con SP1; Windows Server 2003, Datacenter Edition con SP1; Windows Server 2003, edizione Enterprise per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition per sistemi basati su Itanium; Windows Server 2003, edizione Enterprise con SP1 per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition con SP1 per sistemi basati su Itanium; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; e Windows Server 2003 R2, Datacenter x64 Edition, Windows Server 2003, Web Edition con SP2; Windows Server 2003, edizione Standard con SP2; Windows Server 2003, edizione Enterprise con SP2; Windows Server 2003, Datacenter Edition con SP2; Windows Server 2003,Windows Server 2003, edizione Enterprise con SP2 per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition con SP2 per sistemi basati su Itanium; Windows Server 2003, Standard x64 Edition SP2 Windows Server 2003, Enterprise x64 Edition SP2; Windows Server 2003, Datacenter x64 Edition SP2; Windows Server 2003 R2, Standard x64 Edition SP2; Windows Server 2003 R2, Enterprise x64 Edition SP2; e Windows Server 2003 R2, Datacenter x64 Edition SP2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows Server 2003\SP3\KB925902\Filelist
Nota Questa chiave del Registro di sistema potrebbe non contenere un elenco completo di file installati. Inoltre, questa chiave del Registro di sistema potrebbe non essere creata correttamente se un amministratore o un OEM si integra o esegue lo scorrimento dell'aggiornamento della sicurezza nei file di origine dell'installazione di Windows.
Windows Vista (tutte le versioni)
Prerequisiti
Questo aggiornamento della sicurezza richiede una versione rilasciata di Windows Vista.
Inclusione nei Service Pack futuri
L'aggiornamento per questo problema verrà incluso in un service pack futuro o in un aggiornamento cumulativo.
Informazionidi installazione Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.
Switch | Descrizione |
---|---|
/?, /h, /help | Visualizza la Guida sulle opzioni supportate. |
/quiet | Elimina la visualizzazione di messaggi di stato o di errore. |
/norestart | Se combinato con /quiet, il sistema non verrà riavviato dopo l'installazione anche se è necessario un riavvio per completare l'installazione. |
Nota Per altre informazioni sul programma di installazione di wusa.exe, vedere l'articolo della Microsoft Knowledge Base 934307.
Informazioni sulla distribuzione
Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows Vista:
Windows6.0-KB925902-x86.msu /quiet
Nota L'uso dell'opzione /quiet elimina tutti i messaggi, inclusi i messaggi di errore. Amministrazione istrator deve usare uno dei metodi supportati per verificare che l'installazione sia riuscita. Amministrazione istrators devono anche esaminare i registri eventi di sistema per eventuali messaggi di errore quando usano questa opzione.
Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows Vista:
Windows6.0-KB925902-x86.msu /quiet /norestart
Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.
Requisito di riavvio
È necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.
Informazioni sulla rimozione
Per rimuovere questo aggiornamento, fare clic su Pannello di controllo, fare clic su Sicurezza, quindi in Windows Update fare clic su Visualizza aggiornamenti installati e selezionare dall'elenco degli aggiornamenti.
Informazioni sui file
Questo aggiornamento della sicurezza include gli attributi di file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.
Windows Vista Ultimate, Windows Vista Enterprise, Windows Vista Business, Windows Vista Home Premium, Windows Vista Home Basic e Windows Vista Starter:
Nome del file | Versione | Data | Time | Dimensione | Folder |
---|---|---|---|---|---|
user32.dll | 6.0.6000.16438 | 15-febbraio-2007 | 04:05 | 633,856 | Windows6.0-KB925902-x86\x86_microsoft-windows-user32_31bf3856ad364e35_6.0.6000.16438_none_cb39bc5b7047127e |
user32.dll | 6.0.6000.20537 | 15-febbraio-2007 | 04:06 | 633,856 | Windows6.0-KB925902-x86\x86_microsoft-windows-user32_31bf3856ad364e35_6.0.6000.20537_none_cbc258dc896598f1 |
win32k.sys | 6.0.6000.16438 | 15-febbraio-2007 | 02:57 | 2,026,496 | Windows6.0-KB925902-x86\x86_microsoft-windows-win32k_31bf3856ad364e35_6.0.6000.16438_none_b6f4c9d49d715d0c |
win32k.sys | 6.0.6000.20537 | 15-febbraio-2007 | 02:57 | 2,026,496 | Windows6.0-KB925902-x86\x86_microsoft-windows-win32k_31bf3856ad364e35_6.0.6000.20537_none_b77d6655b68fe37f |
Edizioni a 64 bit di Windows Vista Ultimate, Windows Vista Enterprise, Windows Vista Business, Windows Vista Home Premium, Windows Vista Home Basic e Windows Vista Starter:
Nome del file | Versione | Data | Time | Dimensione | Folder |
---|---|---|---|---|---|
user32.dll | 6.0.6000.16438 | 15-febbraio-2007 | 05:22 | 810,496 | Windows6.0-KB925902-x64\amd64_microsoft-windows-user32_31bf3856ad364e35_6.0.6000.16438_none_275857df28a483b4 |
user32.dll | 6.0.6000.20537 | 15-febbraio-2007 | 05:23 | 810,496 | Windows6.0-KB925902-x64\amd64_microsoft-windows-user32_31bf3856ad364e35_6.0.6000.20537_none_27e0f46041c30a27 |
win32k.sys | 6.0.6000.16438 | 15-febbraio-2007 | 03:28 | 2,748,928 | Windows6.0-KB925902-x64\amd64_microsoft-windows-win32k_31bf3856ad364e35_6.0.6000.16438_none_1313655855cece42 |
win32k.sys | 6.0.6000.20537 | 15-febbraio-2007 | 03:25 | 2,748,928 | Windows6.0-KB925902-x64\amd64_microsoft-windows-win32k_31bf3856ad364e35_6.0.6000.20537_none_139c01d96eed54b5 |
user32.dll | 6.0.6000.16438 | 15-febbraio-2007 | 04:05 | 646,656 | Windows6.0-KB925902-x64\wow64_microsoft-windows-user32_31bf3856ad364e35_6.0.6000.16438_none_31ad02315d0545af |
user32.dll | 6.0.6000.20537 | 15-febbraio-2007 | 04:07 | 646,656 | Windows6.0-KB925902-x64\wow64_microsoft-windows-user32_31bf3856ad364e35_6.0.6000.20537_none_32359eb27623cc22 |
Nota Quando si installa questo aggiornamento della sicurezza, Windows verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix di Windows. Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione applicherà la versione LDR di questo aggiornamento. In caso contrario, il programma di installazione applicherà la versione GDR dell'aggiornamento.
Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.
Per altre informazioni sul programma di installazione di wusa.exe, vedere l'articolo della Microsoft Knowledge Base 934307.
Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.
Verifica che l'aggiornamento sia stato applicato
Microsoft Baseline Security Analyzer
Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Vedere la domanda frequente" "È possibile usare Microsoft Baseline Security Analyzer (MBSA) per determinare se questo aggiornamento è necessario?" nella sezione Domande frequenti relative a questo aggiornamento della sicurezza, più indietro in questo bollettino.
Verifica della versione dei file
Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.
- Fare clic su Start e quindi immettere un nome di file di aggiornamento in Avvia ricerca.
- Quando il file viene visualizzato in Programmi, fare clic con il pulsante destro del mouse sul nome del file e scegliere Proprietà.
- Nella scheda Generale confrontare le dimensioni del file con le tabelle di informazioni sui file fornite in precedenza in questa sezione.
- È anche possibile fare clic sulla scheda Dettagli e confrontare le informazioni, ad esempio la versione del file e la data modificate, con le tabelle di informazioni sui file fornite in precedenza in questa sezione.
- Infine, è anche possibile fare clic sulla scheda Versioni precedenti e confrontare le informazioni sul file per la versione precedente del file con le informazioni sul file per la versione nuova o aggiornata del file.
Altre informazioni
Riconoscimenti
Microsoft ringrazia quanto segue per collaborare a proteggere i clienti:
- Alexander Sotirov di Determina Security Research per segnalare la vulnerabilità relativa all'esecuzione di codice remoto del cursore animato di Windows - CVE-2007-0038.
- McAfee per lavorare con Microsoft sulla vulnerabilità di esecuzione del codice remoto del cursore animato di Windows - CVE-2007-0038.
- iDefense per la segnalazione della vulnerabilità Denial of Service WMF CVE-2007-1211.
- Shaun Colley of NGS Software per la segnalazione della vulnerabilità di elevazione dei privilegi EMF CVE-2007-1212.
- Thomas Phinney di Adobe Systems per segnalare la vulnerabilità di elevazione dei privilegi locali del rasterizzatore dei tipi di carattere - CVE-2007-1213.
- Sergey Svinolobov per segnalare la vulnerabilità di elevazione dei privilegi locale del parametro non corretto GDI - CVE-2007-1215.
Recupero di altri Aggiornamenti di sicurezza:
Aggiornamenti per altri problemi di sicurezza sono disponibili nelle posizioni seguenti:
- Gli aggiornamenti della sicurezza sono disponibili nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "security_patch".
- Aggiornamenti per le piattaforme consumer sono disponibili all'indirizzo Sito Web di Microsoft Update.
Supporto:
- I clienti negli Stati Uniti e in Canada possono ricevere supporto tecnico dai servizi di supporto tecnico Microsoft all'indirizzo 1-866-PCSAFETY. Non sono previsti addebiti per le chiamate di supporto associate agli aggiornamenti della sicurezza.
- I clienti internazionali possono ricevere supporto dalle filiali Microsoft locali. Non è previsto alcun addebito per il supporto associato agli aggiornamenti della sicurezza. Per altre informazioni su come contattare Microsoft per i problemi di supporto, visitare il sito Web del supporto internazionale.
Risorse di sicurezza:
- Il sito Web Microsoft TechNet Security fornisce informazioni aggiuntive sulla sicurezza nei prodotti Microsoft.
- TechNet Update Management Center
- Microsoft Software Update Services
- Microsoft Windows Server Update Services
- Microsoft Baseline Security Analyzer (MBSA)
- Windows Update
- Microsoft Update
- Catalogo di Windows Update: per altre informazioni sul catalogo di Windows Update, vedere l'articolo della Microsoft Knowledge Base 323166.
- Office Update
Software Update Services:
Usando Microsoft Software Update Services (SUS), gli amministratori possono distribuire rapidamente e in modo affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti ai server basati su Windows 2000 e Windows Server 2003 e ai sistemi desktop che eseguono Windows 2000 Professional o Windows XP Professional.
Per altre informazioni su come distribuire gli aggiornamenti della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services.
Windows Server Update Services:
Usando Windows Server Update Services (WSUS), gli amministratori possono distribuire in modo rapido e affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti per i sistemi operativi Windows 2000 e versioni successive, Office XP e versioni successive, Exchange Server 2003 e SQL Server 2000 in Windows 2000 e versioni successive.
Per altre informazioni su come distribuire gli aggiornamenti della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services.
Server di gestione dei sistemi:
Microsoft Systems Management Server (SMS) offre una soluzione aziendale altamente configurabile per la gestione degli aggiornamenti. Usando SMS, gli amministratori possono identificare i sistemi basati su Windows che richiedono aggiornamenti della sicurezza e possono eseguire la distribuzione controllata di questi aggiornamenti in tutta l'azienda con interruzioni minime agli utenti finali. Per altre informazioni su come gli amministratori possono usare SMS 2003 per distribuire gli aggiornamenti della sicurezza, visitare il sito Web di gestione delle patch di sicurezza SMS 2003. Gli utenti SMS 2.0 possono anche usare Software Aggiornamenti Service Feature Pack per distribuire gli aggiornamenti della sicurezza. Per informazioni sugli SMS, visitare il sito Web SMS.
Nota SMS usa Microsoft Baseline Security Analyzer, Microsoft Office Detection Tool e Enterprise Update Scan Tool per fornire un ampio supporto per il rilevamento e la distribuzione degli aggiornamenti del bollettino sulla sicurezza. Alcuni aggiornamenti software potrebbero non essere rilevati da questi strumenti. Amministrazione istrator può usare le funzionalità di inventario dell'SMS in questi casi per indirizzare gli aggiornamenti a sistemi specifici. Per altre informazioni su questa procedura, visitare il sito Web seguente. Alcuni aggiornamenti della sicurezza richiedono diritti amministrativi dopo un riavvio del sistema. Amministrazione istrators possono usare lo strumento di distribuzione dei diritti elevati (disponibile nel Feature Pack di Amministrazione istration SMS 2003 e nel Feature Pack di Amministrazione istration SMS 2.0) per installare questi aggiornamenti.
Declinazione di responsabilità:
Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.
Revisioni:
- V1.0 (3 aprile 2007): Bollettino pubblicato.
- V1.1 (9 dicembre 2008): Bollettino aggiornato per aggiungere una voce nella sezione Domande frequenti correlate a questo aggiornamento della sicurezza, informazioni su una revisione secondaria del pacchetto di Windows Server 2003. I clienti che hanno già applicato correttamente l'aggiornamento precedente non devono eseguire alcuna azione.
Costruito al 2014-04-18T13:49:36Z-07:00