Bollettino sulla sicurezza
Microsoft Security Bulletin MS07-027 - Critico
Aggiornamento cumulativo della sicurezza per Internet Explorer (931768)
Pubblicato: 8 maggio 2007 | Aggiornato: 10 ottobre 2007
Versione: 1.4
Riepilogo
Chi deve leggere questo documento: Clienti che usano Microsoft Windows
Impatto della vulnerabilità: Esecuzione di codice remoto
Valutazione massima gravità: Critico
Raccomandazione: I clienti devono applicare immediatamente l'aggiornamento
Sostituzione degli aggiornamenti della sicurezza: Questo bollettino sostituisce diversi aggiornamenti della sicurezza precedenti. Per informazioni dettagliate, vedere la sezione Domande frequenti di questo bollettino.
Avvertenze:Articolo della Microsoft Knowledge Base 931768 documenti i problemi attualmente noti che i clienti potrebbero riscontrare durante l'installazione di questo aggiornamento della sicurezza. L'articolo documenta anche le soluzioni consigliate per questi problemi. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 931768.
Percorsi di download degli aggiornamenti software e della sicurezza testati:
Software interessato:
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2
- Microsoft Windows Server 2003 Service Pack 1 e Microsoft Windows Server 2003 Service Pack 2
- Microsoft Windows Server 2003 con SP1 per sistemi basati su Itanium e Microsoft Windows Server 2003 con SP2 per sistemi basati su Itanium
- Microsoft Windows Server 2003 x64 Edition e Microsoft Windows Server 2003 x64 Edition Service Pack 2
- Windows Vista
- Windows Vista x64 Edition
Componenti di Microsoft Windows testati:
Componenti interessati:
- Microsoft Internet Explorer 5.01 Service Pack 4 in Windows 2000 Service Pack 4 - Scaricare l'aggiornamento
- Microsoft Internet Explorer 6 Service Pack 1 quando installato in Windows 2000 Service Pack 4 - Scaricare l'aggiornamento
- Microsoft Internet Explorer 6 per Windows XP Service Pack 2 - Scaricare l'aggiornamento
- Microsoft Internet Explorer 6 per Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2 - Scaricare l'aggiornamento
- Microsoft Internet Explorer 6 per Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2 : scaricare l'aggiornamento
- Microsoft Internet Explorer 6 per Windows Server 2003 con SP1 per sistemi basati su Itanium e Windows Server 2003 con SP2 per sistemi basati su Itanium - Scaricare l'aggiornamento
- Microsoft Internet Explorer 6 per Windows Server 2003 x64 Edition e Windows Server 2003 x64 Edition Service Pack 2 - Scaricare l'aggiornamento
- Windows Internet Explorer 7 per Windows XP Service Pack 2 - Scaricare l'aggiornamento
- Windows Internet Explorer 7 per Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2 - Scaricare l'aggiornamento
- Windows Internet Explorer 7 per Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2 : scaricare l'aggiornamento
- Windows Internet Explorer 7 per Windows Server 2003 con SP1 per sistemi basati su Itanium e Windows Server 2003 con SP2 per sistemi basati su Itanium - Scaricare l'aggiornamento
- Windows Internet Explorer 7 per Windows Server 2003 x64 Edition e Windows Server 2003 x64 Edition Service Pack 2 - Scaricare l'aggiornamento
- Windows Internet Explorer 7 in Windows Vista - Scaricare l'aggiornamento
- Windows Internet Explorer 7 in Windows Vista x64 Edition - Scaricare l'aggiornamento
Il software in questo elenco è stato testato per determinare se le versioni sono interessate. Le altre versioni hanno superato il ciclo di vita del supporto o non sono interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.
Informazioni generali
Sunto
Sintesi:
Questo aggiornamento risolve diverse vulnerabilità appena individuate, segnalate privatamente e pubbliche. Ogni vulnerabilità è documentata nella relativa sottosezione nella sezione Dettagli vulnerabilità di questo bollettino.
Se un utente è connesso con diritti utente amministrativi, un utente malintenzionato che ha sfruttato correttamente le vulnerabilità più gravi potrebbe assumere il controllo completo di un sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare i dati; oppure creare nuovi account con gli stessi diritti utente dell'utente connesso. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
È consigliabile che i clienti applichino immediatamente l'aggiornamento.
Classificazioni di gravità e identificatori di vulnerabilità:
Identificatori di vulnerabilità | Impatto della vulnerabilità | Internet Explorer 5.01 Service Pack 4 in Windows 2000 Service Pack 4 | Internet Explorer 6 Service Pack 1 quando installato in Windows 2000 Service Pack 4 | Internet Explorer 6 per Windows XP Service Pack 2 | Internet Explorer 6 per Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2 | Windows Internet Explorer 7 per Windows XP Service Pack 2 | Windows Internet Explorer 7 per Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2 | Windows Internet Explorer 7 in Windows Vista |
---|---|---|---|---|---|---|---|---|
Vulnerabilità di danneggiamento della memoria di creazione di istanze dell'oggetto COM - CVE-2007-0942 | Esecuzione di codice da remoto | Critico | Critico | Critico | Moderato | Importante | Basso | Importante |
Vulnerabilità di danneggiamento della memoria non inizializzata - CVE-2007-0944 | Esecuzione di codice da remoto | Critico | Critico | Critico | Moderato | Nessuno | Nessuno | Nessuno |
Vulnerabilità di danneggiamento della memoria delle proprietà - CVE-2007-0945 | Esecuzione di codice da remoto | Nessuno | Critico | Critico | Moderato | Critico | Moderato | Critico |
Vulnerabilità di danneggiamento della memoria degli oggetti HTML - CVE-2007-0946, CVE-2007-0947 | Esecuzione di codice da remoto | Nessuno | Nessuno | Nessuno | Nessuno | Importante | Moderata | Importante |
Vulnerabilità di riscrittura arbitraria del file - CVE-2007-2221 | Esecuzione di codice da remoto | Critico | Critico | Critico | Moderato | Critico | Moderato | Critico |
Gravità aggregata di tutte le vulnerabilità | Errore critico | Errore critico | Errore critico | Moderato | Errore critico | Moderato | Errore critico |
Questa valutazione si basa sui tipi di sistemi interessati dalla vulnerabilità, sui modelli di distribuzione tipici e sull'effetto che sfruttano la vulnerabilità.
Nota Le classificazioni di gravità per le versioni del sistema operativo non x86 vengono mappate alle versioni dei sistemi operativi x86 come indicato di seguito:
- La classificazione di gravità di Internet Explorer 6 per Windows XP Professional x64 Edition è identica alla classificazione di gravità di Windows XP Service Pack 6 per Windows XP Service Pack 2.
- La classificazione di gravità di Internet Explorer 6 per Windows XP Professional x64 Edition Service Pack 2 è uguale a Internet Explorer 6 per la valutazione di gravità di Windows XP Service Pack 2.
- La classificazione di gravità di Internet Explorer 6 per Windows Server 2003 con SP1 per sistemi basati su Itanium e Windows Server 2003 x64 Edition corrisponde alla classificazione di gravità di Internet Explorer 6 per Windows Server 2003 Service Pack 1.
- Internet Explorer 6 per Windows Server 2003 con SP2 per sistemi basati su Itanium e Windows Server 2003 x64 Edition Service Pack 2 è uguale alla classificazione di gravità di Internet Explorer 6 per Windows Server 2003 Service Pack 2.
- La classificazione di gravità di Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2 è uguale alla classificazione di gravità di Internet Explorer 7 per Windows XP Service Pack 2.
- La classificazione di gravità di Windows Internet Explorer 7 per Windows Server 2003 con SP1 per sistemi basati su Itanium e Windows Server 2003 x64 Edition corrisponde alla valutazione di gravità di Windows Internet Explorer 7 per Windows Server 2003 Service Pack 1.
- La classificazione di gravità di Windows Internet Explorer 7 per Windows Server 2003 con SP2 per sistemi basati su Itanium e Windows Server 2003 x64 Edition Service Pack 2 corrisponde alla valutazione di gravità di Internet Explorer 7 per Windows Server 2003 Service Pack 2.
- La valutazione di gravità di Windows Internet Explorer 7 in Windows Vista x64 Edition è uguale a quella di Windows Internet Explorer 7 nella valutazione di gravità di Windows Vista.
Domande frequenti relative a questo aggiornamento della sicurezza
Perché questo aggiornamento risolve diverse vulnerabilità di sicurezza segnalate?
Questo aggiornamento contiene il supporto per diverse vulnerabilità perché le modifiche necessarie per risolvere questi problemi si trovano nei file correlati. Invece di dover installare diversi aggiornamenti quasi uguali, i clienti possono installare solo questo aggiornamento.
Quali aggiornamenti sostituisce questa versione?
Questo aggiornamento della sicurezza sostituisce diversi aggiornamenti della sicurezza precedenti. L'ID del bollettino di sicurezza più recente e i sistemi operativi interessati sono elencati nella tabella seguente.
ID bollettino | Internet Explorer 5.01 Service Pack 4 in Windows 2000 Service Pack 4 | Internet Explorer 6 Service Pack 1 quando installato in Windows 2000 Service Pack 4 | Internet Explorer 6 per Windows XP Service Pack 2 | Internet Explorer 6 per Windows Server 2003 e Windows Server 2003 Service Pack 1 | Windows Internet Explorer 7 per Windows XP Service Pack 2 | Windows Internet Explorer 7 per Windows Server 2003 Service Pack 1 | Windows Internet Explorer 7 in Windows Vista |
---|---|---|---|---|---|---|---|
MS07-016 | Sostituito | Sostituito | Sostituito | Sostituito | Sostituito | Sostituito | Non applicabile |
Quali sono i problemi noti che i clienti possono riscontrare quando installano questo aggiornamento di sicurezza?
Articolo di Microsoft Knowledge Base 931768 documenti i problemi attualmente noti che i clienti potrebbero riscontrare quando installano questo aggiornamento di sicurezza. L'articolo illustra anche le soluzioni consigliate per questi problemi. Per altre informazioni, vedere Articolo di Microsoft Knowledge Base 931768.
Problemi noti dal rilascio originale del bollettino:
- 937409: viene visualizzata la finestra di dialogo "Download file - Avviso di sicurezza" quando si tenta di aprire Internet Explorer 7
Questo aggiornamento contiene eventuali modifiche correlate alla sicurezza che non sono specifiche di Internet Explorer?
Sì. Le modifiche sono elencate nella sezione "Dettagli vulnerabilità" di questo bollettino come "Vulnerabilità" come " - Vulnerabilità CVE-2007-2221 arbitraria". Il controllo Microsoft ActiveX illustrato non è più supportato.
Questo aggiornamento contiene eventuali modifiche correlate alla sicurezza alle funzionalità?
Sì. Oltre alle modifiche elencate nella sezione "Dettagli vulnerabilità" di questo bollettino, questo aggiornamento include l'aggiornamento di sicurezza seguente:
Questo aggiornamento include killbit che impedirà l'esecuzione dei controlli ActiveX seguenti in Internet Explorer:
- Questo aggiornamento della sicurezza imposta un killbit per il controllo ActiveX LaunchApp Software, disponibile da Acer Incorporated. Acer Incorporated ha rilasciato un bollettino di sicurezza e un aggiornamento che risolve una vulnerabilità nel componente effetto. Per altre informazioni e percorsi di download, vedere il bollettino sulla sicurezza di Acer Incorporated. Questo bit di uccido viene impostato alla richiesta del proprietario dei controlli ActiveX. L'identificatore di classe (CLSID) per questo controllo ActiveX è:
- {D9998BD0-7957-11D2-8FED-00606730D3AA}
- Questo aggiornamento della sicurezza imposta un killbit per un controllo ActiveX sviluppato da Research In Motion (RIM). La ricerca in movimento (RIM) ha rilasciato un bollettino sulla sicurezza e un aggiornamento che risolve una vulnerabilità nel componente effetto. Per altre informazioni e percorsi di download, vedere il bollettino sulla sicurezza di Research In Motion. Questo bit di uccido viene impostato alla richiesta del proprietario dei controlli ActiveX. L'identificatore di classe (CLSID) per questo controllo ActiveX è:
- {1D95A7C7-3282-4DB7-9A48-7C39CE152A19}
È possibile usare Microsoft Baseline Security Analyzer (MBSA) per determinare se è necessario questo aggiornamento?
Nella tabella seguente viene fornito il riepilogo del rilevamento MBSA per questo aggiornamento della sicurezza.
Software | MBSA 1.2.1 | MBSA 2.0.1 |
---|---|---|
Microsoft Windows 2000 Service Pack 4 | Sì | Sì |
Microsoft Windows XP Service Pack 2 | Sì | Sì |
Microsoft Windows XP Professional x64 Edition e Microsoft Windows XP Professional x64 Edition Service Pack 2 | No | Sì |
Service Pack 1 di Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 2 | Sì | Sì |
Microsoft Windows Server 2003 con SP1 per sistemi basati su Itanium e Microsoft Windows Server 2003 con SP2 per sistemi basati su Itanium | No | Sì |
Microsoft Windows Server 2003 x64 Edition e Microsoft Windows Server 2003 x64 Edition Service Pack 2 | No | Sì |
Windows Vista | No | Vedere Nota per Windows Vista di seguito |
Windows Vista x64 Edition | No | Vedere Nota per Windows Vista di seguito |
Per altre informazioni su MBSA, visitare il sito Web MBSA. Per altre informazioni sul software che Microsoft Update e MBSA 2.0 attualmente non rilevano, vedere l'articolo di Microsoft Knowledge Base 895660.
Nota per Windows Vista Microsoft non supporta l'installazione di MBSA 2.0.1 nei computer che eseguono Windows Vista, ma è possibile installare MBSA 2.0.1 in un sistema operativo supportato e quindi analizzare il computer basato su Windows Vista in remoto. Per altre informazioni sul supporto MBSA per Windows Vista, visitare il sito Web MBSA. Vedere anche l'articolo di Microsoft Knowledge Base 931943: supporto di Microsoft Baseline Security Analyzer (MBSA) per Windows Vista.
Per informazioni più dettagliate, vedere Articolo di Microsoft Knowledge Base 910723: elenco riepilogo delle linee guida per il rilevamento mensile e la distribuzione.
È possibile usare Systems Management Server (SMS) per determinare se è necessario questo aggiornamento?
Nella tabella seguente viene fornito il riepilogo del rilevamento SMS per questo aggiornamento della sicurezza.
Software | SMS 2.0 | SMS 2003 |
---|---|---|
Microsoft Windows 2000 Service Pack 4 | Sì | Sì |
Microsoft Windows XP Service Pack 2 | Sì | Sì |
Microsoft Windows XP Professional x64 Edition e Microsoft Windows XP Professional x64 Edition Service Pack 2 | No | Sì |
Service Pack 1 di Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 2 | Sì | Sì |
Microsoft Windows Server 2003 con Service Pack 1 per sistemi basati su Itanium e Microsoft Windows Server 2003 con Service Pack 2 per sistemi basati su Itanium | No | Sì |
Microsoft Windows Server 2003 x64 Edition e Microsoft Windows Server 2003 x64 Edition Service Pack 2 | No | Sì |
SMS 2.0 e SMS 2003 Software Update Services (SUS) Feature Pack possono usare MBSA 1.2.1 per il rilevamento e quindi avere la stessa limitazione elencata in precedenza in questo bollettino relativo ai programmi che MBSA 1.2.1 non rileva.
Per SMS 2.0, il Feature Pack SMS SUS, che include lo strumento di inventario aggiornamenti della sicurezza (SUIT), può essere usato da SMS per rilevare gli aggiornamenti della sicurezza. SMS SUIT usa il motore MBSA 1.2.1 per il rilevamento. Per altre informazioni su SUIT, visitare il sito Web Microsoft seguente. Per altre informazioni sulle limitazioni di SUIT, vedere l'articolo di Microsoft Knowledge Base 306460. Il Feature Pack SMS SUS include anche lo strumento di inventario di Microsoft Office per rilevare gli aggiornamenti necessari per le applicazioni di Microsoft Office.
Per SMS 2003, lo strumento di inventario SMS 2003 per Microsoft Aggiornamenti (ITMU) può essere usato da SMS per rilevare gli aggiornamenti della sicurezza offerti da Microsoft Update e supportati da Windows Server Update Services. Per altre informazioni sull'ITMU SMS 2003, visitare il sito Web Microsoft seguente. SMS 2003 può anche usare microsoft Office Inventory Tool per rilevare gli aggiornamenti necessari per le applicazioni di Microsoft Office.
Per altre informazioni su SMS, visitare il sito Web SMS.
Per informazioni più dettagliate, vedere Articolo di Microsoft Knowledge Base 910723: elenco riepilogo delle linee guida per il rilevamento mensile e la distribuzione.
Sto usando una versione precedente del software descritto in questo bollettino sulla sicurezza; Cosa dovrei fare?
Il software interessato elencato in questo bollettino è stato testato per determinare se le versioni sono interessate. Altre versioni superano il ciclo di vita del supporto. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Ciclo di vita.
Deve essere una priorità per i clienti che dispongono di versioni precedenti del software per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare il sito Web del ciclo di vita di supporto tecnico Microsoft seguente. Per altre informazioni sul periodo di supporto dell'aggiornamento della sicurezza esteso per queste versioni del sistema operativo, visitare il sito Web di Microsoft Product Support Services.
I clienti che richiedono supporto personalizzato per il software meno recente devono contattare il rappresentante del team dell'account Microsoft, il responsabile tecnico o il rappresentante del partner Microsoft appropriato per le opzioni di supporto personalizzate. I clienti senza un contratto Alliance, Premier o Autorizzato possono contattare l'ufficio vendite Microsoft locale. Per informazioni di contatto, visitare il sito Web Microsoft Worldwide Information, selezionare il paese e quindi fare clic su Vai per visualizzare un elenco di numeri di telefono. Quando si chiama, chiedere di parlare con il responsabile vendite del supporto premier locale. Per altre informazioni, vedere le domande frequenti sul ciclo di vita del ciclo di vita del sistema operativo Windows.
Dettagli della vulnerabilità
Vulnerabilità di danneggiamento della memoria dell'istanza dell'oggetto COM - CVE-2007-0942:
Esiste una vulnerabilità di esecuzione del codice remoto nel modo in cui Internet Explorer crea un'istanza di oggetti COM che non devono essere creati in Internet Explorer. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata che potrebbe consentire l'esecuzione del codice remoto se un utente ha visitato la pagina Web. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato.
Fattori di mitigazione per la vulnerabilità di danneggiamento della memoria dell'istanza di oggetti COM - CVE-2007-0942:
- In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità, inoltre, siti Web che accettano o ospitano contenuti forniti dall'utente o i server web compromessi possono contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In alternativa, un utente malintenzionato dovrà convincere gli utenti a visitare il sito Web, in genere ottenendoli per fare clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che consente agli utenti di accedere al sito Web dell'utente malintenzionato.
- Un utente malintenzionato che ha sfruttato questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
- Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook e Microsoft Outlook Express aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. L'area Siti con restrizioni consente di ridurre il numero di attacchi riusciti che sfruttano questa vulnerabilità impedendo l'uso dei controlli Active Scripting e ActiveX durante la lettura della posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento all'interno di un messaggio di posta elettronica, potrebbe comunque essere vulnerabile a questo problema tramite lo scenario di attacco basato sul Web.
- Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in modalità con restrizioni nota come Configurazione di sicurezza avanzata. Questa modalità imposta il livello di sicurezza per la zona Internet su High. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area siti attendibili di Internet Explorer. Per altre informazioni sulla configurazione avanzata della sicurezza di Internet Explorer, vedere la sottosezione domande frequenti di questa vulnerabilità.
- Gli oggetti COM non destinati a essere creati in Internet Explorer non sono inclusi nell'elenco consentito predefinito per i controlli ActiveX in Windows Internet Explorer 7. I clienti che eseguono Windows Internet Explorer 7 con le impostazioni predefinite non sono quindi a rischio a meno che questi oggetti COM non siano stati attivati tramite la funzionalità di consenso esplicito ActiveX nell'area Internet. I clienti che si aggiornano a Windows Internet Explorer 7 e hanno abilitato questi oggetti COM nelle versioni precedenti di Internet Explorer li avranno abilitati in Windows Internet Explorer 7. Per altre informazioni sulla funzionalità ActiveX Opt-in e su come aggiungere controlli ActiveX all'elenco pre-approvato, vedere la documentazione del prodotto.
Soluzioni alternative per la vulnerabilità di danneggiamento della memoria dell'istanza di oggetti COM - CVE-2007-0942:
Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.
Configurare Internet Explorer per richiedere prima di eseguire controlli ActiveX o disabilitare i controlli ActiveX nell'area di sicurezza Internet e Intranet locale
È possibile proteggere da questa vulnerabilità modificando le impostazioni di Internet Explorer in modo da richiedere prima di eseguire controlli ActiveX. A questo scopo, seguire questa procedura:- In Internet Explorer fare clic su Opzioni Internet nel menu Strumenti .
- Fare clic sulla scheda Security (Sicurezza).
- Fare clic su Internet e quindi su Livello personalizzato.
- In Impostazioni, nella sezione Controlli ActiveX e plug-in, in Esegui controlli ActiveX e plug-in, fare clic su Prompt o Disabilita e quindi fare clic su OK.
- Fare clic su Intranet locale e quindi su Livello personalizzato.
- In Impostazioni, nella sezione Controlli ActiveX e plug-in, in Esegui controlli ActiveX e plug-in, fare clic su Prompt o Disabilita e quindi fare clic su OK.
- Fare clic su OK due volte per tornare a Internet Explorer.
Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer.
Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti attendibili all'area siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, consentendo di proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo siti attendibili all'area Siti attendibili.
A questo scopo, seguire questa procedura:
- In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet e quindi fare clic sulla scheda Sicurezza .
- Nella casella Selezionare un contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti in questa zona .
- Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
- Ripetere questi passaggi per ogni sito da aggiungere alla zona.
- Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.
Nota Aggiungere tutti i siti attendibili per non eseguire azioni dannose nel computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.
Impatto della soluzione alternativa: Esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX. Molti siti Web che si trovano su Internet o su una intranet usano ActiveX per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare controlli ActiveX per fornire menu, moduli di ordinamento o anche estratti conto. La richiesta prima di eseguire controlli ActiveX è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene di considerare attendibile il sito visitato, fare clic su Sì per eseguire i controlli ActiveX. Se non si desidera richiedere tutti questi siti, seguire la procedura descritta in "Aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer".
Impostare le impostazioni dell'area di sicurezza Internet e Intranet locale su "Alto" per richiedere conferma prima di eseguire controlli ActiveX e Scripting attivo in queste zone
È possibile proteggersi da questa vulnerabilità modificando le impostazioni per l'area di sicurezza Internet in modo da richiedere prima di eseguire controlli ActiveX. A tale scopo, impostare la sicurezza del browser su Alto.Per aumentare il livello di sicurezza di esplorazione in Microsoft Internet Explorer, seguire questa procedura:
- Scegliere Opzioni Internet dal menu Strumenti di Internet Explorer.
- Nella finestra di dialogo Opzioni Internet fare clic sulla scheda Sicurezza e quindi sull'icona Internet .
- In Livello di sicurezza per questa zona spostare il dispositivo di scorrimento su Alto. In questo modo viene impostato il livello di sicurezza per tutti i siti Web visitati su Alto.
Nota Se non è visibile alcun dispositivo di scorrimento, fare clic su Livello predefinito e quindi spostare il dispositivo di scorrimento su Alto.
Nota Se si imposta il livello su Alto , è possibile che alcuni siti Web funzionino in modo non corretto. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. Ciò consentirà al sito di funzionare correttamente anche con l'impostazione di sicurezza impostata su Alto.
Aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer.
Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo siti considerati attendibili all'area Siti attendibili.
A questo scopo, seguire questa procedura:
- In Internet Explorer fare clic su Strumenti, scegliere Opzioni Internete quindi fare clic sulla scheda Sicurezza .
- Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
- Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
- Ripetere questi passaggi per ogni sito da aggiungere alla zona.
- Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.
Nota Aggiungere tutti i siti attendibili per non eseguire azioni dannose nel computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.
Impatto della soluzione alternativa: Esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX. Molti siti Web che si trovano su Internet o su una intranet usano ActiveX per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare controlli ActiveX per fornire menu, moduli di ordinamento o anche estratti conto. La richiesta prima di eseguire controlli ActiveX è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene di considerare attendibile il sito visitato, fare clic su Sì per eseguire i controlli ActiveX. Se non si desidera richiedere tutti questi siti, seguire la procedura descritta in "Aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer".
Impedire l'esecuzione di oggetti COM in Internet Explorer
È possibile disabilitare i tentativi di creare un'istanza di un oggetto COM in Internet Explorer impostando il bit di terminazione per il controllo nel Registro di sistema.Avviso Se si utilizza il Registro di sistema Editor in modo non corretto, è possibile che si verifichino gravi problemi che potrebbero richiedere la reinstallazione del sistema operativo. Microsoft non garantisce che sia possibile risolvere i problemi causati da un utilizzo errato dell'Editor del Registro di sistema. L'uso dell'editor del Registro di sistema è a rischio e pericolo dell'utente.
Per i passaggi dettagliati che è possibile usare per impedire l'esecuzione di un controllo in Internet Explorer, vedere l'articolo della Microsoft Knowledge Base 240797. Seguire questa procedura in questo articolo per creare un valore flag di compatibilità nel Registro di sistema per impedire che un oggetto COM venga creata un'istanza in Internet Explorer.
Nota Gli identificatori di classe e i file corrispondenti in cui sono contenuti gli oggetti COM sono documentati in "Che cosa fa l'aggiornamento?" nella sezione "Faq for COM Object Instantiation Memory Corruptiony - CVE-2007-0942" (Domande frequenti sul danneggiamento della memoria di creazione di istanze di oggetti COM - CVE-2007-0942). Sostituire {XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX} di seguito con gli identificatori di classe disponibili in questa sezione.
Per impostare il bit kill per un CLSID con il valore {XXXXXXXX-XXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX}, incollare il testo seguente in un editor di testo, ad esempio Blocco note. Salvare quindi il file usando l'estensione .reg file.
Registro di sistema di Windows Editor versione 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{ XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX }] "Flag di compatibilità"=dword:00000400
È possibile applicare questo file .reg a singoli sistemi facendo doppio clic su di esso. È anche possibile applicarlo tra domini usando Criteri di gruppo. Per altre informazioni su Criteri di gruppo, visitare i siti Web Microsoft seguenti:
Che cos'è Criteri di gruppo Object Editor?
Strumenti e impostazioni di base Criteri di gruppo
Nota Per rendere effettive le modifiche, è necessario riavviare Internet Explorer.
Impatto della soluzione alternativa: non vi è alcun impatto finché l'oggetto COM non deve essere usato in Internet Explorer.
Domande frequenti sulla vulnerabilità relativa al danneggiamento della memoria di creazione di istanze di oggetti COM - CVE-2007-0942:
Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione remota del codice. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare i dati.
Che cosa causa la vulnerabilità?
Quando Internet Explorer tenta di creare un'istanza di alcuni oggetti COM come controlli ActiveX, gli oggetti COM potrebbero danneggiare lo stato del sistema in modo che un utente malintenzionato possa eseguire codice arbitrario.
Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe ospitare un sito Web appositamente creato progettato per sfruttare questa vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzare il sito Web. Ciò può includere anche siti Web che accettano contenuti o annunci forniti dall'utente, siti Web che ospitano contenuti o annunci forniti dall'utente e siti Web compromessi. Questi siti Web possono contenere contenuto appositamente creato che potrebbe sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. In alternativa, un utente malintenzionato deve convincere gli utenti a visitare il sito Web, in genere ottenendo loro di fare clic su un collegamento in un messaggio di posta elettronica o in una richiesta di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati usando annunci banner o usando altri metodi per distribuire contenuti Web ai sistemi interessati.
Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede che un utente sia connesso e visiti un sito Web per eventuali azioni dannose. Pertanto, tutti i sistemi in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, sono al maggior rischio di questa vulnerabilità.
Sto eseguendo Windows Internet Explorer 7. Questo riduce questa vulnerabilità?
Sì. I clienti che eseguono Windows Internet Explorer 7 con le impostazioni predefinite non sono a rischio, a meno che questi oggetti COM non siano stati attivati tramite la funzionalità di consenso esplicito ActiveX nell'area Internet. I clienti che eseguono l'aggiornamento a Windows Internet Explorer 7 e hanno abilitato questi oggetti COM nelle versioni precedenti di Internet Explorer saranno abilitati in Windows Internet Explorer 7. Per altre informazioni sulla funzionalità di consenso esplicito ActiveX e su come aggiungere controlli ActiveX all'elenco pre-approvato, vedere la documentazione del prodotto.
Windows Internet Explorer 7 in Windows Vista non è interessato da questa vulnerabilità.
Qual è la funzionalità di consenso esplicito ActiveX in Windows Internet Explorer 7?
Windows Internet Explorer 7 include una funzionalità di consenso esplicito ActiveX, il che significa che quasi tutti i controlli ActiveX preinstallati sono disattivati per impostazione predefinita. Gli utenti vengono richiesti dalla barra delle informazioni prima di poter creare un'istanza di un controllo ActiveX installato in precedenza che non è ancora stato usato su Internet. Ciò consente a un utente di consentire o negare l'accesso in base al controllo. Per altre informazioni su questa e altre nuove funzionalità, vedere la pagina delle funzionalità di Windows Internet Explorer 7.
Internet Explorer è in esecuzione in Windows Server 2003. Questo problema riduce questa vulnerabilità?
Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in modalità con restrizioni nota come Configurazione di sicurezza avanzata. Questa modalità imposta il livello di sicurezza per la zona Internet su High. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area siti attendibili di Internet Explorer. Per altre informazioni sulla configurazione avanzata della sicurezza di Internet Explorer, vedere le prossime domande frequenti in questa sezione.
Che cos'è La configurazione avanzata della sicurezza di Internet Explorer?
Internet Explorer Enhanced Security Configuration è un gruppo di impostazioni preconfigurate di Internet Explorer che riducono la probabilità che un utente o un amministratore scaricano e eseguano contenuti Web dannosi in un server. Internet Explorer Advanced Security Configuration riduce questa minaccia modificando numerose impostazioni correlate alla sicurezza, incluse le impostazioni della scheda Sicurezza e avanzate in Opzioni Internet. Alcune delle modifiche chiave includono:
- Il livello di sicurezza per l'area Internet è impostato su High. Questa impostazione disabilita gli script, i componenti ActiveX, il contenuto HTML della macchina virtuale Microsoft e i download di file.
- Il rilevamento automatico dei siti Intranet è disabilitato. Questa impostazione assegna tutti i siti Web Intranet e tutti i percorsi UNC (Universal Naming Convention) non elencati in modo esplicito nell'area Intranet locale all'area Internet.
- L'installazione su richiesta e le estensioni del browser non Microsoft sono disabilitate. Questa impostazione impedisce all'installazione automatica delle pagine Web e impedisce l'esecuzione di estensioni non Microsoft.
- Il contenuto multimediale è disabilitato. Questa impostazione impedisce l'esecuzione di musica, animazioni e clip video.
Per altre informazioni sulla configurazione avanzata della sicurezza di Internet Explorer, consultare la guida gestione della configurazione della sicurezza avanzata di Internet Explorer, disponibile nel sito Web seguente.
Che cosa fa l'aggiornamento?
Poiché non tutti gli oggetti COM sono progettati per l'accesso tramite Internet Explorer, questo aggiornamento imposta il bit di morte per un elenco di identificatori di classe (CLSID) per gli oggetti COM che sono stati trovati per mostrare un comportamento simile alla vulnerabilità di danneggiamento della memoria dell'istanza di oggetti COM risolta in Microsoft Security Bulletin MS05-054. Per proteggere i clienti, questo aggiornamento impedisce l'istanza di questi CLSID in Internet Explorer. Per altre informazioni sui bit di uccidi, vedere Articolo di Microsoft Knowledge Base 240797.
Gli identificatori di classe e i file corrispondenti in cui gli oggetti COM sono contenuti sono i seguenti:
Identificatore di classe | File |
---|---|
BE4191FB-59EF-4825-AEFC-109727951E42 | chtskdic.dll |
Quando è stato rilasciato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
Sì. Questa vulnerabilità è stata divulgata pubblicamente. È stata assegnata la vulnerabilità comune e il numero di esposizione CVE-2007-0942.
Quando è stato rilasciato questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali report che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di prova del concetto pubblicato quando questo bollettino di sicurezza è stato originariamente rilasciato.
Vulnerabilità di danneggiamento della memoria non inizializzata - CVE-2007-0944:
Esiste una vulnerabilità di esecuzione del codice remoto nel modo in cui Internet Explorer accede a un oggetto quando non viene avviato o già eliminato. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata. Se un utente ha visualizzato la pagina Web, la vulnerabilità potrebbe consentire l'esecuzione del codice remoto. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato.
Fattori di mitigazione della vulnerabilità di danneggiamento della memoria non inizializzati - CVE-2007-0944:
- In uno scenario di attacco basato sul Web, un utente malintenzionato può ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti o annunci forniti dall'utente possono contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. In alternativa, un utente malintenzionato dovrà convincere gli utenti a visitare il sito Web, in genere ottenendoli per fare clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che consente agli utenti di accedere al sito Web dell'utente malintenzionato.
- Un utente malintenzionato che ha sfruttato questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
- L'area Siti con restrizioni consente di ridurre gli attacchi che potrebbero tentare di sfruttare questa vulnerabilità impedendo l'uso dello script attivo durante la lettura dei messaggi di posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento in un messaggio di posta elettronica, l'utente potrebbe comunque essere vulnerabile a questo problema tramite lo scenario di attacco basato sul Web.
- Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in modalità con restrizioni nota come Configurazione di sicurezza avanzata. Questa modalità imposta il livello di sicurezza per la zona Internet su High. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area siti attendibili di Internet Explorer. Per altre informazioni sulla configurazione avanzata della sicurezza di Internet Explorer, vedere la sezione Domande frequenti su questo aggiornamento della sicurezza.
Soluzioni alternative per la vulnerabilità danneggiamento della memoria non inizializzata - CVE-2007-0944:
Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.
Configurare Internet Explorer per richiedere prima di eseguire script attivi o disabilitare lo scripting attivo nell'area di sicurezza Internet e Intranet locale
È possibile proteggere da questa vulnerabilità modificando le impostazioni in modo da richiedere prima di eseguire lo scripting attivo o per disabilitare lo scripting attivo nell'area di sicurezza Internet e Intranet locale. A questo scopo, seguire questa procedura:- In Internet Explorer fare clic su Opzioni Internet nel menu Strumenti .
- Fare clic sulla scheda Security (Sicurezza).
- Fare clic su Internet e quindi su Livello personalizzato.
- In Impostazioni, nella sezione Scripting , in Scripting attivo fare clic su Prompt o Disabilita e quindi fare clic su OK.
- Fare clic su Intranet locale e quindi su Livello personalizzato.
- In Impostazioni, nella sezione Scripting , in Scripting attivo fare clic su Prompt o Disabilita e quindi fare clic su OK.
- Fare clic su OK due volte per tornare a Internet Explorer.
Nota La disabilitazione dello scripting attivo nelle zone di sicurezza Internet e Intranet locale può causare un funzionamento errato di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente.
Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer
Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti attendibili all'area siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, consentendo di proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo siti attendibili all'area Siti attendibili.
A tale scopo, seguire questa procedura: 1. In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet e quindi fare clic sulla scheda Sicurezza . 2. Nella casella Selezionare un contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti. 3. Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti in questa zona . 4. Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi. 5. Ripetere questi passaggi per ogni sito che si vuole aggiungere alla zona. 6. Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.
Nota Aggiungere tutti i siti attendibili non per eseguire azioni dannose nel computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Questi sono i siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.
Impatto della soluzione alternativa: Esistono effetti collaterali da richiedere prima di eseguire lo scripting attivo. Molti siti Web che si trovano su Internet o in una intranet usano script attivi per offrire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può usare Scripting attivo per fornire menu, moduli di ordinamento o anche istruzioni di conto. La richiesta prima di eseguire lo scripting attivo è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Verrà richiesto spesso quando si abilita questa soluzione alternativa. Per ogni richiesta, se si ritiene attendibile il sito che si sta visitando, fare clic su Sì per eseguire script attivi. Se non si vuole essere richiesti per tutti questi siti, seguire questa procedura in "Aggiungere siti attendibili all'area siti attendibili di Internet Explorer".
Impostare le impostazioni dell'area di sicurezza Internet e Intranet locale su "High" per richiedere prima di eseguire controlli ActiveX e Scripting attivo in queste zone
È possibile proteggere da questa vulnerabilità modificando le impostazioni per la zona di sicurezza Internet in modo da richiedere prima di eseguire controlli ActiveX. È possibile eseguire questa operazione impostando la sicurezza del browser su High.Per aumentare il livello di sicurezza di esplorazione in Microsoft Internet Explorer, seguire questa procedura:
- Nel menu Strumenti di Internet Explorer fare clic su Opzioni Internet.
- Nella finestra di dialogo Opzioni Internet fare clic sulla scheda Sicurezza e quindi fare clic sull'icona Internet .
- In Livello di sicurezza per questa zona spostare il dispositivo di scorrimento su Alto. In questo modo viene impostato il livello di sicurezza per tutti i siti Web che si visitano su High.
Nota Se non è visibile alcun dispositivo di scorrimento, fare clic su Livello predefinito e quindi spostare il dispositivo di scorrimento su Alto.
Nota L'impostazione del livello su High può causare il funzionamento errato di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente anche con l'impostazione di sicurezza impostata su High.
Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer
Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti attendibili all'area siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, consentendo di proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo siti attendibili all'area Siti attendibili.
A tale scopo, seguire questa procedura: 1. In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet e quindi fare clic sulla scheda Sicurezza . 2. Nella casella Selezionare un contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti. 3. Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti in questa zona . 4. Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi. 5. Ripetere questi passaggi per ogni sito che si vuole aggiungere alla zona. 6. Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.
Nota Aggiungere tutti i siti attendibili non per eseguire azioni dannose nel computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Questi sono i siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.
Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX e Scripting attivo. Molti siti Web che si trovano su Internet o in una intranet usano ActiveX o Scripting attivo per offrire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può usare i controlli ActiveX per fornire menu, moduli di ordinamento o anche istruzioni di conto. La richiesta prima di eseguire controlli ActiveX o Scripting attivo è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Verrà richiesto spesso quando si abilita questa soluzione alternativa. Per ogni richiesta, se si ritiene attendibile il sito che si sta visitando, fare clic su Sì per eseguire controlli ActiveX o Scripting attivo. Se non si vuole essere richiesti per tutti questi siti, seguire questa procedura in "Aggiungere siti attendibili all'area siti attendibili di Internet Explorer".
Domande frequenti sulla vulnerabilità di danneggiamento della memoria non inizializzata - CVE-2007-0944:
Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione del codice remoto. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere in remoto il controllo completo di un sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare i dati.
Che cosa causa la vulnerabilità?
Internet Explorer tenta di accedere a un oggetto eliminato. Di conseguenza, la memoria può essere danneggiata in modo che un utente malintenzionato possa eseguire codice arbitrario nel contesto dell'utente connesso.
Che cosa può essere usato da un utente malintenzionato per eseguire la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente queste vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
Come può un utente malintenzionato sfruttare la vulnerabilità?
Un utente malintenzionato può ospitare un sito Web creato appositamente progettato per sfruttare queste vulnerabilità tramite Internet Explorer e quindi convincere un utente a visitare il sito Web. Ciò può includere anche siti Web che accettano contenuti o annunci forniti dall'utente, siti Web che ospitano contenuti o annunci forniti dall'utente e siti Web compromessi. Questi siti Web possono contenere contenuti appositamente creati che potrebbero sfruttare queste vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. In alternativa, un utente malintenzionato dovrà convincere gli utenti a visitare il sito Web, in genere recuperandoli per fare clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che consente agli utenti di accedere al sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati usando annunci banner o usando altri metodi per distribuire contenuto Web ai sistemi interessati.
Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede che un utente sia connesso e visiti un sito Web per qualsiasi azione dannosa da eseguire. Pertanto, tutti i sistemi in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, sono al massimo rischio da queste vulnerabilità.
Si esegue Internet Explorer in Windows Server 2003. Questo riduce queste vulnerabilità?
Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in modalità con restrizioni nota come Configurazione di sicurezza avanzata. Questa modalità imposta il livello di sicurezza per la zona Internet su High. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area siti attendibili di Internet Explorer.
Che cos'è la configurazione della sicurezza avanzata di Internet Explorer?
Internet Explorer Enhanced Security Configuration è un gruppo di impostazioni preconfigurate di Internet Explorer che riducono la probabilità di un utente o di un amministratore di scaricare ed eseguire contenuti Web appositamente creati in un server. Internet Explorer Enhanced Security Configuration riduce questo rischio modificando molte impostazioni correlate alla sicurezza. Sono incluse le impostazioni nella scheda Sicurezza e nella scheda Avanzate nella finestra di dialogo Opzioni Internet . Alcune delle importanti modifiche includono quanto segue:
- Il livello di sicurezza per l'area Internet è impostato su High. Questa impostazione disabilita script, controlli ActiveX, Microsoft Java Virtual Machine (MSJVM) e download di file.
- Il rilevamento automatico dei siti Intranet è disabilitato. Questa impostazione assegna tutti i siti Web Intranet e tutti i percorsi UNC (Universal Naming Convention) non elencati in modo esplicito nell'area Intranet locale all'area Internet.
- L'installazione su richiesta e le estensioni del browser non Microsoft sono disabilitate. Questa impostazione impedisce all'installazione automatica delle pagine Web e impedisce l'esecuzione di estensioni non Microsoft.
- Il contenuto multimediale è disabilitato. Questa impostazione impedisce l'esecuzione di musica, animazioni e clip video.
Per altre informazioni sulla configurazione avanzata della sicurezza di Internet Explorer, vedere la guida, Gestione della configurazione avanzata della sicurezza di Internet Explorer, nel sito Web seguente.
Sto eseguendo Windows Internet Explorer 7. Questo problema riduce questa vulnerabilità?
Sì. I clienti che eseguono Windows Internet Explorer 7 con le impostazioni predefinite non sono a rischio a meno che questi oggetti COM non siano stati attivati tramite la funzionalità di consenso esplicito ActiveX nell'area Internet. I clienti che si aggiornano a Windows Internet Explorer 7 e hanno abilitato questi oggetti COM nelle versioni precedenti di Internet Explorer li avranno abilitati in Windows Internet Explorer 7. Per altre informazioni sulla funzionalità ActiveX Opt-in e su come aggiungere controlli ActiveX all'elenco pre-approvato, vedere la documentazione del prodotto.
Windows Internet Explorer 7 in Windows Vista non è interessato da questa vulnerabilità.
Qual è la funzionalità di consenso esplicito ActiveX in Windows Internet Explorer 7?
Windows Internet Explorer 7 include una funzionalità di consenso esplicito ActiveX, che significa che quasi tutti i controlli ActiveX preinstallati sono disattivati per impostazione predefinita. Gli utenti vengono richiesti dalla barra delle informazioni prima di poter creare un'istanza di un controllo ActiveX installato in precedenza che non è ancora stato usato su Internet. Ciò consente a un utente di consentire o negare l'accesso in base al controllo. Per altre informazioni su questa e altre nuove funzionalità, vedere la pagina delle funzionalità di Windows Internet Explorer 7.
Che cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui Internet Explorer gestisce gli errori quando vengono effettuate chiamate agli oggetti che non vengono più inizializzati.
Quando è stato rilasciato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile.
Quando è stato rilasciato questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali report che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di prova del concetto pubblicato quando questo bollettino di sicurezza è stato originariamente rilasciato.
Vulnerabilità di danneggiamento della memoria delle proprietà - CVE-2007-0945:
Esiste una vulnerabilità di esecuzione del codice remoto nel modo in cui Internet Explorer gestisce un metodo di proprietà. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata che potrebbe consentire l'esecuzione del codice remoto se un utente ha visualizzato la pagina Web. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato.
Fattori di mitigazione della vulnerabilità di danneggiamento della memoria dei tipi di proprietà - CVE-2007-0945:
- In uno scenario di attacco basato sul Web, un utente malintenzionato può ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti o annunci forniti dall'utente possono contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. In alternativa, un utente malintenzionato deve convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o un messaggio di messaggistica istantanea che consente agli utenti di accedere al sito Web dell'utente malintenzionato.
- Un utente malintenzionato che ha sfruttato questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
- Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook e Microsoft Outlook Express aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. L'area Siti con restrizioni consente di ridurre il numero di attacchi riusciti che sfruttano questa vulnerabilità impedendo l'uso dei controlli Active Scripting e ActiveX durante la lettura della posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento all'interno di un messaggio di posta elettronica, potrebbe comunque essere vulnerabile a questo problema tramite lo scenario di attacco basato sul Web. Non è possibile escludere che questa vulnerabilità possa essere usata in un exploit senza Scripting attivo. Tuttavia, l'uso dello scripting attivo aumenta significativamente le probabilità di un exploit riuscito. Di conseguenza, questa vulnerabilità è stata data una valutazione di gravità critica in Windows Server 2003.
- Microsoft Internet Explorer 5.01 Service Pack 4 in Windows 2000 Service Pack 4 non è interessato da questa vulnerabilità.
Soluzioni alternative per la vulnerabilità danneggiamento della memoria delle proprietà - CVE-2007-0945:
Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.
Configurare Internet Explorer per richiedere conferma prima di eseguire Scripting attivo o disabilitare lo scripting attivo nell'area di sicurezza Internet e Intranet locale
È possibile proteggersi da questa vulnerabilità modificando le impostazioni in modo da richiedere prima di eseguire script attivi o disabilitare lo scripting attivo nell'area di sicurezza Internet e Intranet locale. A questo scopo, seguire questa procedura:- In Internet Explorer fare clic su Opzioni Internet dal menu Strumenti .
- Fare clic sulla scheda Security (Sicurezza).
- Fare clic su Internet e quindi su Livello personalizzato.
- In Impostazioni, nella sezione Scripting , in Scripting attivo, fare clic su Prompto Disabilita e quindi fare clic su OK.
- Fare clic su Intranet locale e quindi su Livello personalizzato.
- In Impostazioni, nella sezione Scripting , in Scripting attivo, fare clic su Prompto Disabilita e quindi fare clic su OK.
- Fare clic su OK due volte per tornare a Internet Explorer.
Nota La disabilitazione dello scripting attivo nelle aree di sicurezza Internet e Intranet locale può causare un funzionamento errato di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente.
Aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer.
Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo siti considerati attendibili all'area Siti attendibili.
A questo scopo, seguire questa procedura:
- In Internet Explorer fare clic su Strumenti, scegliere Opzioni Internete quindi fare clic sulla scheda Sicurezza .
- Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
- Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
- Ripetere questi passaggi per ogni sito da aggiungere alla zona.
- Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.
Nota Aggiungere tutti i siti attendibili per non eseguire azioni dannose nel computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.
Impatto della soluzione alternativa: Esistono effetti collaterali da richiedere prima di eseguire Scripting attivo. Molti siti Web che si trovano su Internet o in una intranet usano Scripting attivo per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare Scripting attivo per fornire menu, moduli di ordinamento o anche estratti conto. La richiesta prima di eseguire lo scripting attivo è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene di considerare attendibile il sito che si sta visitando, fare clic su Sì per eseguire Scripting attivo. Se non si desidera richiedere tutti questi siti, seguire la procedura descritta in "Aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer".
Impostare le impostazioni dell'area di sicurezza Internet e Intranet locale su "Alto" per richiedere conferma prima di eseguire controlli ActiveX e Scripting attivo in queste zone
È possibile proteggersi da questa vulnerabilità modificando le impostazioni per l'area di sicurezza Internet in modo da richiedere prima di eseguire controlli ActiveX e Scripting attivo. A tale scopo, impostare la sicurezza del browser su Alto.Per aumentare il livello di sicurezza di esplorazione in Microsoft Internet Explorer, seguire questa procedura:
- Scegliere Opzioni Internet dal menu Strumenti di Internet Explorer.
- Nella finestra di dialogo Opzioni Internet fare clic sulla scheda Sicurezza e quindi sull'icona Internet .
- In Livello di sicurezza per questa zona spostare il dispositivo di scorrimento su Alto. In questo modo viene impostato il livello di sicurezza per tutti i siti Web visitati su Alto.
Nota Se non è visibile alcun dispositivo di scorrimento, fare clic su Livello predefinito e quindi spostare il dispositivo di scorrimento su Alto.
Nota Se si imposta il livello su Alto , è possibile che alcuni siti Web funzionino in modo non corretto. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. Ciò consentirà al sito di funzionare correttamente anche con l'impostazione di sicurezza impostata su Alto.
Aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer.
Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo siti considerati attendibili all'area Siti attendibili.
A tale scopo, seguire questa procedura: 1. In Internet Explorer fare clic su Strumenti, scegliere Opzioni Internete quindi fare clic sulla scheda Sicurezza . 2. Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti. 3. Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti in questa zona . 4. Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi. 5. Ripetere questi passaggi per ogni sito da aggiungere alla zona. 6. Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.
Nota Aggiungere tutti i siti attendibili per non eseguire azioni dannose nel computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.
Impatto della soluzione alternativa: Esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX e Scripting attivo. Molti siti Web che si trovano su Internet o su una intranet usano ActiveX o Scripting attivo per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare i controlli ActiveX per fornire menu, moduli di ordinamento o anche estratti conto. La richiesta prima di eseguire controlli ActiveX o Scripting attivo è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene di considerare attendibile il sito che si sta visitando, fare clic su Sì per eseguire controlli ActiveX o Scripting attivo. Se non si desidera richiedere tutti questi siti, attenersi alla procedura descritta in "Aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer"
Domande frequenti sulla vulnerabilità di danneggiamento della memoria delle proprietà - CVE-2007-0945:
Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione remota del codice. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare i dati.
Che cosa causa la vulnerabilità?
Quando Internet Explorer chiama il metodo di proprietà, potrebbe danneggiare la memoria in modo che un utente malintenzionato possa eseguire codice arbitrario.
Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente queste vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe ospitare un sito Web appositamente creato progettato per sfruttare la vulnerabilità e quindi convincere un utente a visualizzare il sito Web. Ciò può includere anche siti Web che accettano contenuti o annunci forniti dall'utente, siti Web che ospitano contenuti o annunci forniti dall'utente e siti Web compromessi. Questi siti Web possono contenere contenuti appositamente creati che potrebbero sfruttare queste vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. In alternativa, un utente malintenzionato deve convincere gli utenti a visitare il sito Web, in genere recuperandoli per fare clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati usando annunci banner o usando altri metodi per distribuire contenuti Web ai sistemi interessati.
Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede che un utente sia connesso e visiti un sito Web per eventuali azioni dannose. Pertanto, tutti i sistemi in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, sono al maggior rischio di questa vulnerabilità.
Internet Explorer è in esecuzione in Windows Server 2003. Questo riduce questa vulnerabilità?
Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità imposta il livello di sicurezza per l'area Internet su Alto. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer. Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere le domande frequenti successive in questa sezione.
Nota Non è possibile escludere che questa vulnerabilità possa essere usata in un exploit senza Scripting attivo. Tuttavia, l'uso di Scripting attivo aumenta significativamente le probabilità di un exploit riuscito. Di conseguenza, a questa vulnerabilità è stata assegnata una classificazione di gravità critica in Windows Server 2003.
Che cos'è la configurazione di sicurezza avanzata di Internet Explorer?
Internet Explorer Enhanced Security Configuration è un gruppo di impostazioni preconfigurate di Internet Explorer che riducono la probabilità che un utente o un amministratore scarichi e esegua contenuto Web appositamente creato in un server. Internet Explorer Enhanced Security Configuration riduce questo rischio modificando molte impostazioni correlate alla sicurezza. Sono incluse le impostazioni nella scheda Sicurezza e nella scheda Avanzate nella finestra di dialogo Opzioni Internet . Alcune delle importanti modifiche includono quanto segue:
- Il livello di sicurezza per l'area Internet è impostato su High. Questa impostazione disabilita script, controlli ActiveX, Microsoft Java Virtual Machine (MSJVM) e download di file.
- Il rilevamento automatico dei siti Intranet è disabilitato. Questa impostazione assegna tutti i siti Web Intranet e tutti i percorsi UNC (Universal Naming Convention) non elencati in modo esplicito nell'area Intranet locale all'area Internet.
- L'installazione su richiesta e le estensioni del browser non Microsoft sono disabilitate. Questa impostazione impedisce all'installazione automatica delle pagine Web e impedisce l'esecuzione di estensioni non Microsoft.
- Il contenuto multimediale è disabilitato. Questa impostazione impedisce l'esecuzione di musica, animazioni e clip video.
Per altre informazioni sulla configurazione avanzata della sicurezza di Internet Explorer, vedere la guida, Gestione della configurazione avanzata della sicurezza di Internet Explorer, nel sito Web seguente.
Che cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui Internet Explorer gestisce il metodo della proprietà.
Quando è stato rilasciato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile.
Quando è stato rilasciato questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali report che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di prova del concetto pubblicato quando questo bollettino di sicurezza è stato originariamente rilasciato.
Vulnerabilità di danneggiamento della memoria degli oggetti HTML - CVE-2007-0946, CVE-2007-0947:
Esistono diverse vulnerabilità di esecuzione del codice remoto in Internet Explorer a causa di tentativi di accesso alla memoria non inizializzata in determinate situazioni. Un utente malintenzionato potrebbe sfruttare queste vulnerabilità creando una pagina Web appositamente creata. Se un utente ha visualizzato la pagina Web, queste vulnerabilità potrebbero consentire l'esecuzione del codice remoto. Un utente malintenzionato che ha sfruttato correttamente queste vulnerabilità potrebbe assumere il controllo completo di un sistema interessato.
Fattori di mitigazione per le vulnerabilità di danneggiamento della memoria degli oggetti HTML - CVE-2007-0946, CVE-2007-0947:
- In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web contenente una pagina Web usata per sfruttare queste vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti o annunci forniti dall'utente possono contenere contenuti appositamente creati che potrebbero sfruttare queste vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. In alternativa, un utente malintenzionato dovrà convincere gli utenti a visitare il sito Web, in genere ottenendoli per fare clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che consente agli utenti di accedere al sito Web dell'utente malintenzionato.
- Un utente malintenzionato che ha sfruttato correttamente queste vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
- Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook e Microsoft Outlook Express aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. L'area Siti con restrizioni consente di ridurre il numero di attacchi riusciti che sfruttano queste vulnerabilità impedendo l'uso dei controlli Active Scripting e ActiveX durante la lettura della posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento all'interno di un messaggio di posta elettronica, potrebbe comunque essere vulnerabile a questo problema tramite lo scenario di attacco basato sul Web. Non è possibile escludere che queste vulnerabilità possano essere usate in un exploit senza Scripting attivo. Tuttavia, l'uso dello scripting attivo aumenta significativamente le probabilità di un exploit riuscito. Di conseguenza, queste vulnerabilità sono state date una valutazione di gravità critica in Windows Server 2003.
Soluzioni alternative per la vulnerabilità danneggiamento della memoria degli oggetti HTML - CVE-2007-0946, CVE-2007-0947:
Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno le vulnerabilità sottostanti, consentono di bloccare vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.
Configurare Internet Explorer per richiedere prima di eseguire script attivi o disabilitare lo scripting attivo nell'area di sicurezza Internet e Intranet locale
È possibile proteggere da questa vulnerabilità modificando le impostazioni in modo da richiedere prima di eseguire lo scripting attivo o per disabilitare lo scripting attivo nell'area di sicurezza Internet e Intranet locale. A questo scopo, seguire questa procedura:- In Internet Explorer fare clic su Opzioni Internet nel menu Strumenti .
- Fare clic sulla scheda Security (Sicurezza).
- Fare clic su Internet e quindi su Livello personalizzato.
- In Impostazioni, nella sezione Scripting , in Scripting attivo fare clic su Prompt o Disabilita e quindi fare clic su OK.
- Fare clic su Intranet locale e quindi su Livello personalizzato.
- In Impostazioni, nella sezione Scripting , in Scripting attivo fare clic su Prompt o Disabilita e quindi fare clic su OK.
- Fare clic su OK due volte per tornare a Internet Explorer.
Nota La disabilitazione dello scripting attivo nelle zone di sicurezza Internet e Intranet locale può causare un funzionamento errato di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente.
Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer
Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti attendibili all'area siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, consentendo di proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo siti attendibili all'area Siti attendibili.
A questo scopo, seguire questa procedura:
- In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet e quindi fare clic sulla scheda Sicurezza .
- Nella casella Selezionare un contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti in questa zona .
- Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
- Ripetere questi passaggi per ogni sito che si vuole aggiungere alla zona.
- Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.
Nota Aggiungere tutti i siti attendibili non per eseguire azioni dannose nel computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Questi sono i siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.
Impatto della soluzione alternativa: Esistono effetti collaterali da richiedere prima di eseguire lo scripting attivo. Molti siti Web che si trovano su Internet o in una intranet usano script attivi per offrire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può usare Scripting attivo per fornire menu, moduli di ordinamento o anche istruzioni di conto. La richiesta prima di eseguire lo scripting attivo è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Verrà richiesto spesso quando si abilita questa soluzione alternativa. Per ogni richiesta, se si ritiene attendibile il sito che si sta visitando, fare clic su Sì per eseguire script attivi. Se non si vuole essere richiesti per tutti questi siti, seguire questa procedura in "Aggiungere siti attendibili all'area siti attendibili di Internet Explorer".
Impostare le impostazioni dell'area di sicurezza Internet e Intranet locale su "High" per richiedere prima di eseguire controlli ActiveX e Scripting attivo in queste zone
È possibile proteggere da questa vulnerabilità modificando le impostazioni per la zona di sicurezza Internet in modo da richiedere prima di eseguire controlli ActiveX. È possibile eseguire questa operazione impostando la sicurezza del browser su High.Per aumentare il livello di sicurezza di esplorazione in Microsoft Internet Explorer, seguire questa procedura:
- Nel menu Strumenti di Internet Explorer fare clic su Opzioni Internet.
- Nella finestra di dialogo Opzioni Internet fare clic sulla scheda Sicurezza e quindi fare clic sull'icona Internet .
- In Livello di sicurezza per questa zona spostare il dispositivo di scorrimento su Alto. In questo modo viene impostato il livello di sicurezza per tutti i siti Web che si visitano su High.
Nota Se non è visibile alcun dispositivo di scorrimento, fare clic su Livello predefinito e quindi spostare il dispositivo di scorrimento su Alto.
Nota L'impostazione del livello su High può causare il funzionamento errato di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente anche con l'impostazione di sicurezza impostata su High.
Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer
Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti attendibili all'area siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, consentendo di proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo siti attendibili all'area Siti attendibili.
A tale scopo, seguire questa procedura: 1. In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet e quindi fare clic sulla scheda Sicurezza . 2. Nella casella Selezionare un contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti. 3. Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti in questa zona . 4. Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi. 5. Ripetere questi passaggi per ogni sito che si vuole aggiungere alla zona. 6. Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.
Nota Aggiungere tutti i siti attendibili non per eseguire azioni dannose nel computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Questi sono i siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.
Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX e Scripting attivo. Molti siti Web che si trovano su Internet o in una intranet usano ActiveX o Scripting attivo per offrire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può usare i controlli ActiveX per fornire menu, moduli di ordinamento o anche istruzioni di conto. La richiesta prima di eseguire controlli ActiveX o Scripting attivo è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Verrà richiesto spesso quando si abilita questa soluzione alternativa. Per ogni richiesta, se si ritiene attendibile il sito che si sta visitando, fare clic su Sì per eseguire controlli ActiveX o Scripting attivo. Se non si vuole essere richiesti per tutti questi siti, seguire questa procedura in "Aggiungere siti attendibili all'area siti attendibili di Internet Explorer".
Domande frequenti sulla vulnerabilità di danneggiamento della memoria degli oggetti HTML - CVE-2007-0946, CVE-2007-0947:
Qual è l'ambito delle vulnerabilità?
Si tratta di vulnerabilità di esecuzione del codice remoto. Un utente malintenzionato che ha sfruttato correttamente queste vulnerabilità potrebbe assumere in remoto il controllo completo di un sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare i dati.
Che cosa causa la vulnerabilità?
Internet Explorer tenta di accedere alla memoria non inizializzata. Di conseguenza, la memoria può essere danneggiata in modo che un utente malintenzionato possa eseguire codice arbitrario nel contesto dell'utente connesso.
Che cosa può essere usato da un utente malintenzionato per eseguire la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente queste vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
Come può un utente malintenzionato sfruttare la vulnerabilità?
Un utente malintenzionato può ospitare un sito Web creato appositamente progettato per sfruttare queste vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzare il sito Web. Ciò può includere anche siti Web che accettano contenuti o annunci forniti dall'utente, siti Web che ospitano contenuti o annunci forniti dall'utente e siti Web compromessi. Questi siti Web possono contenere contenuti appositamente creati che potrebbero sfruttare queste vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. In alternativa, un utente malintenzionato dovrà convincere gli utenti a visitare il sito Web, in genere recuperandoli per fare clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che consente agli utenti di accedere al sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati usando annunci banner o usando altri metodi per distribuire contenuto Web ai sistemi interessati.
Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Queste vulnerabilità richiedono che un utente sia connesso e visiti un sito Web per qualsiasi azione dannosa da eseguire. Pertanto, tutti i sistemi in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, sono al massimo rischio da queste vulnerabilità.
Si esegue Internet Explorer in Windows Server 2003. Questo riduce queste vulnerabilità?
Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in modalità con restrizioni nota come Configurazione di sicurezza avanzata. Questa modalità imposta il livello di sicurezza per la zona Internet su High. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area siti attendibili di Internet Explorer.
Nota Non è possibile escludere che queste vulnerabilità possano essere usate in un exploit senza Scripting attivo. Tuttavia, l'uso dello scripting attivo aumenta significativamente le probabilità di un exploit riuscito. Di conseguenza, questa vulnerabilità è stata data una valutazione di gravità critica in Windows Server 2003.
Che cos'è la configurazione della sicurezza avanzata di Internet Explorer?
Internet Explorer Enhanced Security Configuration è un gruppo di impostazioni preconfigurate di Internet Explorer che riducono la probabilità di un utente o di un amministratore di scaricare ed eseguire contenuti Web appositamente creati in un server. Internet Explorer Enhanced Security Configuration riduce questo rischio modificando molte impostazioni correlate alla sicurezza. Sono incluse le impostazioni nella scheda Sicurezza e nella scheda Avanzate nella finestra di dialogo Opzioni Internet . Alcune delle importanti modifiche includono quanto segue:
- Il livello di sicurezza per l'area Internet è impostato su High. Questa impostazione disabilita script, controlli ActiveX, Microsoft Java Virtual Machine (MSJVM) e download di file.
- Il rilevamento automatico dei siti Intranet è disabilitato. Questa impostazione assegna tutti i siti Web Intranet e tutti i percorsi UNC (Universal Naming Convention) non elencati in modo esplicito nell'area Intranet locale all'area Internet.
- L'installazione su richiesta e le estensioni del browser non Microsoft sono disabilitate. Questa impostazione impedisce all'installazione automatica delle pagine Web e impedisce l'esecuzione di estensioni non Microsoft.
- Il contenuto multimediale è disabilitato. Questa impostazione impedisce l'esecuzione di musica, animazioni e clip video.
Per altre informazioni sulla configurazione avanzata della sicurezza di Internet Explorer, vedere la guida, Gestione della configurazione avanzata della sicurezza di Internet Explorer, nel sito Web seguente.
Che cosa fa l'aggiornamento?
L'aggiornamento rimuove le vulnerabilità modificando il modo in cui Internet Explorer gestisce l'errore risultante dalla condizione sfruttabile.
Quando è stato rilasciato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su queste vulnerabilità tramite la divulgazione responsabile.
Quando è stato rilasciato questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali report che questa vulnerabilità è stata sfruttata?
No. Microsoft non ha ricevuto alcuna informazione per indicare che queste vulnerabilità erano state usate pubblicamente per attaccare i clienti e non erano stati visualizzati esempi di codice di prova del concetto pubblicati quando questo bollettino di sicurezza è stato originariamente rilasciato.
Vulnerabilità di riscrittura arbitraria del file - CVE-2007-2221:
Una vulnerabilità di esecuzione del codice remoto esiste in un componente del servizio multimediale che non è mai stato supportato in Internet Explorer. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata che potrebbe consentire l'esecuzione del codice remoto se un utente ha visitato la pagina Web. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato.
Fattori di mitigazione per la vulnerabilità di riscrittura di file arbitrari - CVE-2007-2221:
- In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità, inoltre, siti Web che accettano o ospitano contenuti forniti dall'utente o i server web compromessi possono contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In alternativa, un utente malintenzionato dovrà convincere gli utenti a visitare il sito Web, in genere ottenendoli per fare clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che consente agli utenti di accedere al sito Web dell'utente malintenzionato.
- Un utente malintenzionato che ha sfruttato questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
- Gli oggetti COM non destinati a essere creati in Internet Explorer non sono inclusi nell'elenco consentito predefinito per i controlli ActiveX in Windows Internet Explorer 7. I clienti che eseguono Windows Internet Explorer 7 con le impostazioni predefinite non sono quindi a rischio a meno che questi oggetti COM non siano stati attivati tramite la funzionalità di consenso esplicito ActiveX nell'area Internet. I clienti che si aggiornano a Windows Internet Explorer 7 e hanno abilitato questi oggetti COM nelle versioni precedenti di Internet Explorer li avranno abilitati in Windows Internet Explorer 7. Per altre informazioni sulla funzionalità ActiveX Opt-in e su come aggiungere controlli ActiveX all'elenco pre-approvato, vedere la documentazione del prodotto.
Soluzioni alternative per la vulnerabilità di riscrittura di file arbitrari - CVE-2007-2221:
Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.
Impedire l'esecuzione di oggetti in Internet Explorer
È possibile disabilitare i tentativi di creare un'istanza di un oggetto COM in Internet Explorer impostando il bit di morte per il controllo nel Registro di sistema.Avviso Se si usa Il Registro di sistema Editor in modo errato, è possibile che si verifichino problemi gravi che potrebbero richiedere di reinstallare il sistema operativo. Microsoft non garantisce che sia possibile risolvere i problemi causati da un utilizzo errato dell'Editor del Registro di sistema. L'uso dell'editor del Registro di sistema è a rischio e pericolo dell'utente.
Per i passaggi dettagliati che è possibile usare per impedire l'esecuzione di un controllo in Internet Explorer, vedere Articolo di Microsoft Knowledge Base 240797. Seguire questa procedura in questo articolo per creare un valore flag di compatibilità nel Registro di sistema per impedire che un oggetto COM venga creata un'istanza in Internet Explorer.
Nota Gli identificatori di classe e i file corrispondenti in cui gli oggetti COM sono contenuti sono documentati in "Che cosa fa l'aggiornamento?" nella sezione "Domande frequenti per la riscrittura di file arbitrari - CVE-2007-2221". Sostituire {XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX} di seguito con gli identificatori di classe trovati in questa sezione.
Per impostare il bit di kill per un CLSID con un valore {XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXXXXX}, incollare il testo seguente in un editor di testo, ad esempio Blocco note. Salvare quindi il file usando l'estensione .reg nome file.
Registro di sistema windows Editor versione 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{ XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX }] "Flag di compatibilità"=dword:00000400
È possibile applicare questo file .reg a singoli sistemi facendo doppio clic su di esso. È anche possibile applicarla tra domini usando Criteri di gruppo. Per altre informazioni su Criteri di gruppo, visitare i siti Web Microsoft seguenti:
Che cos'è Criteri di gruppo Oggetto Editor?
Strumenti e impostazioni principali Criteri di gruppo
Nota È necessario riavviare Internet Explorer per rendere effettive le modifiche.
Impatto della soluzione alternativa: non vi è alcun impatto finché l'oggetto COM non deve essere usato in Internet Explorer.
- Disinstallare Windows Media Server 4.1
Rimuovere Windows Media Server 4.1 dai sistemi in cui non è previsto l'esecuzione
Impatto della soluzione alternativa: Le funzionalità di Windows Media Server 4.1 non saranno più accessibili
Domande frequenti sulla vulnerabilità di riscrittura di file arbitrari - CVE-2007-2221:
Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione del codice remoto. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere in remoto il controllo completo di un sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare i dati.
Che cosa causa la vulnerabilità?
Esiste una vulnerabilità di riscrittura file arbitraria nel controllo denominato "mdsauth.dll" di Microsoft Windows Media Server.
Che cosa può essere usato da un utente malintenzionato per eseguire la vulnerabilità?
Un utente malintenzionato che ha sfruttato questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
Come può un utente malintenzionato sfruttare la vulnerabilità?
Un utente malintenzionato può ospitare un sito Web creato appositamente progettato per sfruttare questa vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzare il sito Web. Ciò può includere anche siti Web che accettano contenuti o annunci forniti dall'utente, siti Web che ospitano contenuti o annunci forniti dall'utente e siti Web compromessi. Questi siti Web possono contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. In alternativa, un utente malintenzionato dovrà convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o in una richiesta di Instant Messenger che accetta gli utenti nel sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati usando annunci banner o usando altri metodi per distribuire contenuto Web ai sistemi interessati.
Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede che un utente sia connesso e visiti un sito Web per qualsiasi azione dannosa da eseguire. Pertanto, tutti i sistemi in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, sono al massimo rischio da questa vulnerabilità.
Che cosa fa l'aggiornamento?
Questo aggiornamento imposta il bit di kill per un elenco dell'identificatore di classe (CLSID)
La classe Identifica e i file corrispondenti sono i seguenti:
Identificatore di classe | File |
---|---|
D4FE6227-1288-11D0-9097-00AA04254A00 | mdsauth.dll |
Quando è stato rilasciato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile.
Quando è stato rilasciato questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali report che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di prova del concetto pubblicato quando questo bollettino di sicurezza è stato originariamente rilasciato.
Informazioni sull'aggiornamento della sicurezza
Software interessato:
Per informazioni sull'aggiornamento di sicurezza specifico per il software interessato, fare clic sul collegamento appropriato:
Windows 2000 (tutte le versioni)
Prerequisiti Per Windows 2000, questo aggiornamento di sicurezza richiede Service Pack 4 (SP4). Per Small Business Server 2000, questo aggiornamento di sicurezza richiede Small Business Server 2000 Service Pack 1a (SP1a) o Small Business Server 2000 in esecuzione con Windows 2000 Server Service Pack 4 (SP4).
Il software elencato è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto dell'aggiornamento della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Ciclo di vita.
Per altre informazioni su come ottenere il Service Pack più recente, vedere l'articolo di Microsoft Knowledge Base 260910.
Inclusione nei Service Pack futuri L'aggiornamento per questo problema può essere incluso in un aggiornamento cumulativo futuro.
Informazioni sull'installazione
Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.
Opzione | Descrizione |
---|---|
/Guida | Visualizza le opzioni della riga di comando |
Modalità di installazione | |
/Passivo | Modalità di installazione automatica. Non è necessaria alcuna interazione utente, ma viene visualizzato lo stato di installazione. Se è necessario un riavvio alla fine dell'installazione, verrà visualizzata una finestra di dialogo con un avviso timer che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Si tratta dello stesso modo della modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione |
/forcerestart | Riavvia il computer dopo l'installazione e forza l'arresto di altre applicazioni senza salvare prima i file aperti. |
/warnrestart[:x] | Presenta una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con il commutatore /quiet o il commutatore /passivo . |
/promptrestart | Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio |
Opzioni speciali | |
/overwriteoem | Sovrascrive i file OEM senza richiedere |
/nobackup | Non esegue il backup dei file necessari per la disinstallazione |
/forceappsclose | Forza l'arresto di altri programmi quando il computer viene arrestato |
/log:path | Consente il reindirizzamento dei file di log di installazione |
/extract[:p ath] | Estrae i file senza avviare il programma di installazione |
/ER | Abilita la segnalazione degli errori estesi |
/Dettagliato | Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log dettaglia i file copiati. L'uso di questa opzione può causare l'esecuzione dell'installazione più lentamente. |
Nota È possibile combinare queste opzioni in un comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere Articolo di Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet. Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere Articolo di Microsoft Knowledge Base 824684.
Informazioni sulla distribuzione
Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare uno dei comandi seguenti al prompt dei comandi per Windows 2000 Service Pack 4.
Internet Explorer 5.01 Service Pack 4:
IE5.01sp4-KB931768-Windows2000sp4-x86-enu /quiet
Internet Explorer 6.0 Service Pack 1:
IE6.0sp1-KB931768-Windows2000-x86-enu /quiet
Nota L'uso del commutatore /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Gli amministratori devono usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet . Gli amministratori devono anche esaminare i file KB931768-IE501SP4-20070219.120000.log o KB931768-IE6SP1-20070219.120000.log, rispettivamente, per eventuali messaggi di errore quando usano questa opzione.
Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare uno dei comandi seguenti al prompt dei comandi per Windows 2000 Service Pack 4.
Internet Explorer 5.01 Service Pack 4:
IE5.01sp4-KB931768-Windows2000sp4-x86-enu /norestart
Internet Explorer 6.0 Service Pack 1:
IE6.0sp1-KB931768-Windows2000-x86-enu /norestart
Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza tramite Windows Server Update Services, visitare il sito Web Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.
Requisito di riavvio
Dopo aver applicato questo aggiornamento della sicurezza, è necessario riavviare il sistema.
Informazioni sulla rimozione
Per rimuovere questo aggiornamento di sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.
Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova rispettivamente nelle cartelle %Windir%\$NTUninstallKB 931768-IE501SP4-20070219.120000$\Spuninst e %Windir%\$NTUninstallKB 931768-IE6SP1-20070219.120000$\Spuninst.
Opzione | Descrizione |
---|---|
/Guida | Visualizza le opzioni della riga di comando |
Modalità di installazione | |
/Passivo | Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se alla fine dell'installazione è necessario un riavvio, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Equivale alla modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione |
/forcerestart | Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza salvare prima i file aperti. |
/warnrestart[:x] | Presenta una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive . |
/promptrestart | Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio |
Opzioni speciali | |
/forceappsclose | Forza la chiusura di altri programmi quando il computer viene arrestato |
/log:path | Consente il reindirizzamento dei file di log di installazione |
Informazioni sul file
La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra ora UTC e ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.
Internet Explorer 5.01 Service Pack 4 in Windows 2000 Service Pack 4 e in Small Business Server 2000:
File Name | Versione | Data | Ora | Dimensione |
---|---|---|---|---|
Browseui.dll | 5.0.3850.1900 | 19 febbraio 2007 | 21:39 | 792,848 |
Danim.dll | 6.1.9.729 | 19 febbraio 2007 | 08:05 | 1,134,352 |
Iepeers.dll | 5.0.3850.1900 | 19 febbraio 2007 | 21:42 | 100,112 |
Inseng.dll | 5.0.3850.1900 | 19 febbraio 2007 | 21:43 | 74,000 |
Jsproxy.dll | 5.0.3850.1900 | 19 febbraio 2007 | 21:43 | 13,584 |
Mshtml.dll | 5.0.3850.1900 | 19 febbraio 2007 | 21:42 | 2,303,248 |
Msrating.dll | 5.0.3850.1900 | 19 febbraio 2007 | 21:41 | 149,776 |
Pngfilt.dll | 5.0.3850.1900 | 19 febbraio 2007 | 21:42 | 48,912 |
Shdocvw.dll | 5.0.3850.1900 | 19 febbraio 2007 | 21:39 | 1,104,656 |
Shlwapi.dll | 5.0.3900.7130 | 19 febbraio 2007 | 22:02 | 284,432 |
Url.dll | 5.50.4974.1900 | 19 febbraio 2007 | 21:54 | 84,240 |
Urlmon.dll | 5.0.3850.1900 | 19 febbraio 2007 | 21:43 | 425,232 |
Wininet.dll | 5.0.3850.1900 | 19 febbraio 2007 | 21:43 | 451,344 |
Updspapi.dll | 6.2.29.0 | 28 giugno 2005 | 16:23 | 371,424 |
Internet Explorer 6 Service Pack 1 in Windows 2000 Service Pack 4 e in Small Business Server 2000:
File Name | Versione | Data | Ora | Dimensione |
---|---|---|---|---|
Browseui.dll | 6.0.2800.1907 | 19 febbraio 2007 | 19:16 | 1,017,856 |
Cdfview.dll | 6.0.2800.1907 | 19 febbraio 2007 | 19:16 | 143,360 |
Danim.dll | 6.3.1.148 | 04-Gennaio 2007 | 13:36 | 1,054,208 |
Dxtmsft.dll | 6.3.2800.1593 | 19 febbraio 2007 | 19:16 | 351,744 |
Dxtrans.dll | 6.3.2800.1593 | 19 febbraio 2007 | 19:16 | 192,512 |
Iepeers.dll | 6.0.2800.1593 | 19 febbraio 2007 | 19:17 | 236,032 |
Inseng.dll | 6.0.2800.1593 | 19 febbraio 2007 | 19:17 | 69,632 |
Jsproxy.dll | 6.0.2800.1593 | 19 febbraio 2007 | 19:18 | 12.288 |
Mshtml.dll | 6.0.2800.1593 | 19 febbraio 2007 | 19:16 | 2,704,896 |
Msrating.dll | 6.0.2800.1907 | 19 febbraio 2007 | 19:17 | 132,096 |
Mstime.dll | 6.0.2800.1593 | 19 febbraio 2007 | 19:16 | 498,176 |
Pngfilt.dll | 6.0.2800.1593 | 19 febbraio 2007 | 19:16 | 34,816 |
Shdocvw.dll | 6.0.2800.1907 | 19 febbraio 2007 | 19:16 | 1,340,416 |
Shlwapi.dll | 6.0.2800.1907 | 19 febbraio 2007 | 19:15 | 402,944 |
Urlmon.dll | 6.0.2800.1593 | 19 febbraio 2007 | 19:18 | 462,336 |
Wininet.dll | 6.0.2800.1593 | 19 febbraio 2007 | 19:18 | 575,488 |
Browseui.dll | 6.0.2800.1907 | 19 febbraio 2007 | 19:16 | 1,017,856 |
Cdfview.dll | 6.0.2800.1907 | 19 febbraio 2007 | 19:16 | 143,360 |
Danim.dll | 6.3.1.148 | 04-Gennaio 2007 | 13:36 | 1,054,208 |
Dxtmsft.dll | 6.3.2800.1594 | 19 febbraio 2007 | 19:19 | 351,744 |
Dxtrans.dll | 6.3.2800.1594 | 19 febbraio 2007 | 19:19 | 192,512 |
Iepeers.dll | 6.0.2800.1594 | 19 febbraio 2007 | 19:19 | 236,544 |
Inseng.dll | 6.0.2800.1594 | 19 febbraio 2007 | 19:19 | 69,632 |
Jsproxy.dll | 6.0.2800.1594 | 19 febbraio 2007 | 19:20 | 12.288 |
Mshtml.dll | 6.0.2800.1594 | 19 febbraio 2007 | 19:19 | 2,712,576 |
Msrating.dll | 6.0.2800.1907 | 19 febbraio 2007 | 19:17 | 132,096 |
Mstime.dll | 6.0.2800.1594 | 19 febbraio 2007 | 19:19 | 498,176 |
Pngfilt.dll | 6.0.2800.1594 | 19 febbraio 2007 | 19:19 | 38,912 |
Shdocvw.dll | 6.0.2800.1907 | 19 febbraio 2007 | 19:16 | 1,340,416 |
Shlwapi.dll | 6.0.2800.1907 | 19 febbraio 2007 | 19:15 | 402,944 |
Urlmon.dll | 6.0.2800.1594 | 19 febbraio 2007 | 19:20 | 464,384 |
Wininet.dll | 6.0.2800.1594 | 19 febbraio 2007 | 19:20 | 587,776 |
Verifica che l'aggiornamento sia stato applicato
Microsoft Baseline Security Analyzer
Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.Verifica della versione dei file
Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.
Fare clic su Start e quindi su Cerca.
Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
Nella casella Tutti o parte del nome file digitare un nome file dalla tabella delle informazioni file appropriata e quindi fare clic su Cerca.
Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella delle informazioni file appropriata e quindi scegliere Proprietà.
Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
Nella scheda Versione determinare la versione del file installato nel computer confrontandola con la versione documentata nella tabella delle informazioni sul file appropriata.
Nota Gli attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, utilizzare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento.
- Verifica della chiave del Registro di sistema
È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando la seguente chiave del Registro di sistema:
Internet Explorer 5.01 Service Pack 4 in Windows 2000 Service Pack 4 e in Small Business Server 2000:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 5.01\SP4\KB931768-IE501SP4-20070219.120000\Filelist
Internet Explorer 6 Service Pack 1 in Windows 2000 Service Pack 4 e in Small Business Server 2000:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 6\SP1\KB931768-IE6SP1-20070219.120000\Filelist
Nota Questa chiave del Registro di sistema potrebbe non contenere un elenco completo dei file installati. Inoltre, questa chiave del Registro di sistema potrebbe non essere creata correttamente quando un amministratore o un OEM integra o esegue lo slipstream dell'aggiornamento della sicurezza 931768 nei file di origine dell'installazione di Windows.
Windows XP (tutte le versioni)
Questo aggiornamento di sicurezza richiede Microsoft Windows XP Service Pack 2. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 322389: Come ottenere il Service Pack di Windows XP più recente.
Nota Per Windows XP Professional x64 Edition, questo aggiornamento della sicurezza corrisponde all'aggiornamento della sicurezza di Windows Server 2003 x64 Edition.
Inclusione nei Service Pack futuri L'aggiornamento per questo problema verrà incluso in un Service Pack futuro o in un aggiornamento cumulativo.
Informazioni sull'installazione
Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.
Opzione | Descrizione |
---|---|
/Guida | Visualizza le opzioni della riga di comando |
Modalità di installazione | |
/Passivo | Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se alla fine dell'installazione è necessario un riavvio, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Equivale alla modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione |
/forcerestart | Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza salvare prima i file aperti. |
/warnrestart[:x] | Presenta una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive . |
/promptrestart | Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio |
Opzioni speciali | |
/overwriteoem | Sovrascrive i file OEM senza richiedere conferma |
/nobackup | Non esegue il backup dei file necessari per la disinstallazione |
/forceappsclose | Forza la chiusura di altri programmi quando il computer viene arrestato |
/log:path | Consente il reindirizzamento dei file di log di installazione |
/integrate:path | Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione. |
/extract[:p ath] | Estrae i file senza avviare il programma di installazione |
/ER | Abilita la segnalazione errori estesa |
/Dettagliato | Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log descrive in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione. |
Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.
Informazioni sulla distribuzione
Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Microsoft Windows XP.
Internet Explorer 6 per Windows XP Service Pack 2:
Windowsxp-kb931768-x86-enu /quiet
Internet Explorer 7 per Windows XP Service Pack 2:
IE7-KB931768-WindowsXP-x86-enu /quiet
Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Gli amministratori devono usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet . Gli amministratori devono anche esaminare il file KB931768.log o KB931768-IE7.log per eventuali messaggi di errore quando usano questa opzione.
Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows XP.
Internet Explorer 6 per Windows XP Service Pack 2:
Windowsxp-kb931768-x86-enu /norestart
Internet Explorer 7 per Windows XP Service Pack 2:
IE7-kb931768-WindowsXP-x86-enu /norestart
Per informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza tramite Windows Server Update Services, visitare il sito Web Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.
Requisito di riavvio
Dopo aver applicato questo aggiornamento della sicurezza, è necessario riavviare il sistema.
Informazioni sulla rimozione
Per rimuovere questo aggiornamento di sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.
Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nelle cartelle %Windir%\$NTUninstallKB 931768$\Spuninst e %Windir%\ie7updates\KB931768-IE7\spuninst.
Opzione | Descrizione |
---|---|
/Guida | Visualizza le opzioni della riga di comando |
Modalità di installazione | |
/Passivo | Modalità di installazione automatica. Non è necessaria alcuna interazione utente, ma viene visualizzato lo stato di installazione. Se è necessario un riavvio alla fine dell'installazione, verrà visualizzata una finestra di dialogo con un avviso timer che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Si tratta dello stesso modo della modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione |
/forcerestart | Riavvia il computer dopo l'installazione e forza l'arresto di altre applicazioni senza salvare prima i file aperti. |
/warnrestart[:x] | Presenta una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con il commutatore /quiet o il commutatore /passivo . |
/promptrestart | Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio |
Opzioni speciali | |
/forceappsclose | Forza l'arresto di altri programmi quando il computer viene arrestato |
/log:path | Consente il reindirizzamento dei file di log di installazione |
Informazioni sul file
La versione inglese di questo aggiornamento della sicurezza include gli attributi di file elencati nella tabella seguente. Le date e le ore per questi file sono elencate in ora UTC (universal time coordinata). Quando si visualizzano le informazioni sul file, viene convertito in ora locale. Per trovare la differenza tra ora UTC e ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.
Internet Explorer 6 per Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:
File Name | Versione | Data | Ora | Dimensione | Cartella |
---|---|---|---|---|---|
browseui.dll | 6.0.2900.3086 | 20-febbraio 2007 | 09:48 | 1,023,488 | SP2GDR |
cdfview.dll | 6.0.2900.3086 | 20-febbraio 2007 | 09:48 | 151,040 | SP2GDR |
danim.dll | 6.3.1.148 | 20-febbraio 2007 | 09:48 | 1,054,208 | SP2GDR |
dxtmsft.dll | 6.3.2900.3086 | 20-febbraio 2007 | 09:48 | 357,888 | SP2GDR |
dxtrans.dll | 6.3.2900.3086 | 20-febbraio 2007 | 09:48 | 205,312 | SP2GDR |
extmgr.dll | 6.0.2900.3086 | 20-febbraio 2007 | 09:48 | 55,808 | SP2GDR |
iedw.exe | 5.1.2600.3086 | 19 febbraio 2007 | 09:01 | 18,432 | SP2GDR |
iepeers.dll | 6.0.2900.3086 | 20-febbraio 2007 | 09:48 | 251,392 | SP2GDR |
inseng.dll | 6.0.2900.3086 | 20-febbraio 2007 | 09:48 | 96,256 | SP2GDR |
jsproxy.dll | 6.0.2900.3086 | 20-febbraio 2007 | 09:48 | 16.384 | SP2GDR |
mshtml.dll | 6.0.2900.3086 | 20-febbraio 2007 | 09:48 | 3,056,640 | SP2GDR |
mshtmled.dll | 6.0.2900.3086 | 20-febbraio 2007 | 09:48 | 449,024 | SP2GDR |
msrating.dll | 6.0.2900.3086 | 20-febbraio 2007 | 09:48 | 146,432 | SP2GDR |
mstime.dll | 6.0.2900.3086 | 20-febbraio 2007 | 09:48 | 532,480 | SP2GDR |
pngfilt.dll | 6.0.2900.3086 | 20-febbraio 2007 | 09:48 | 39,424 | SP2GDR |
shdocvw.dll | 6.0.2900.3086 | 20-febbraio 2007 | 09:48 | 1,494,528 | SP2GDR |
shlwapi.dll | 6.0.2900.3086 | 20-febbraio 2007 | 09:48 | 474,112 | SP2GDR |
urlmon.dll | 6.0.2900.3086 | 20-febbraio 2007 | 09:48 | 615,424 | SP2GDR |
wininet.dll | 6.0.2900.3086 | 20-febbraio 2007 | 09:48 | 658,944 | SP2GDR |
xpsp3res.dll | 5.1.2600.3086 | 19 febbraio 2007 | 08:53 | 115.200 | SP2GDR |
browseui.dll | 6.0.2900.3086 | 20-febbraio 2007 | 09:52 | 1,022,976 | SP2QFE |
cdfview.dll | 6.0.2900.3086 | 20-febbraio 2007 | 09:52 | 151,040 | SP2QFE |
danim.dll | 6.3.1.148 | 20-febbraio 2007 | 09:52 | 1,054,208 | SP2QFE |
dxtmsft.dll | 6.3.2900.3086 | 20-febbraio 2007 | 09:52 | 357,888 | SP2QFE |
dxtrans.dll | 6.3.2900.3086 | 20-febbraio 2007 | 09:52 | 205,312 | SP2QFE |
extmgr.dll | 6.0.2900.3086 | 20-febbraio 2007 | 09:52 | 55,808 | SP2QFE |
iedw.exe | 5.1.2600.3086 | 19 febbraio 2007 | 10:10 | 18,432 | SP2QFE |
iepeers.dll | 6.0.2900.3086 | 20-febbraio 2007 | 09:52 | 251,904 | SP2QFE |
inseng.dll | 6.0.2900.3086 | 20-febbraio 2007 | 09:52 | 96,256 | SP2QFE |
jsproxy.dll | 6.0.2900.3086 | 20-febbraio 2007 | 09:52 | 16.384 | SP2QFE |
mshtml.dll | 6.0.2900.3086 | 20-febbraio 2007 | 09:52 | 3,063,296 | SP2QFE |
mshtmled.dll | 6.0.2900.3086 | 20-febbraio 2007 | 09:52 | 449,024 | SP2QFE |
msrating.dll | 6.0.2900.3086 | 20-febbraio 2007 | 09:52 | 146,432 | SP2QFE |
mstime.dll | 6.0.2900.3086 | 20-febbraio 2007 | 09:52 | 532,480 | SP2QFE |
pngfilt.dll | 6.0.2900.3086 | 20-febbraio 2007 | 09:52 | 39,424 | SP2QFE |
shdocvw.dll | 6.0.2900.3086 | 20-febbraio 2007 | 09:52 | 1,498,112 | SP2QFE |
shlwapi.dll | 6.0.2900.3086 | 20-febbraio 2007 | 09:52 | 474,112 | SP2QFE |
urlmon.dll | 6.0.2900.3086 | 20-febbraio 2007 | 09:52 | 616,960 | SP2QFE |
wininet.dll | 6.0.2900.3086 | 20-febbraio 2007 | 09:52 | 665,600 | SP2QFE |
xpsp3res.dll | 5.1.2600.3086 | 19 febbraio 2007 | 09:56 | 248,320 | SP2QFE |
Internet Explorer 6 per Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2:
File Name | Versione | Data | Ora | Dimensione | CPU | Cartella |
---|---|---|---|---|---|---|
Browseui.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 1,605,120 | SP1GDR | |
Danim.dll | 6.3.1.148 | 20-febbraio 2007 | 09:54 | 1,989,120 | SP1GDR | |
Dxtmsft.dll | 6.3.3790.2885 | 20-febbraio 2007 | 09:54 | 561,664 | SP1GDR | |
Dxtrans.dll | 6.3.3790.2885 | 20-febbraio 2007 | 09:54 | 332,288 | SP1GDR | |
Iepeers.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 369,664 | SP1GDR | |
Jsproxy.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 24,064 | SP1GDR | |
Mshtml.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 5,997,568 | SP1GDR | |
Mstime.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 900,608 | SP1GDR | |
Pngfilt.dll | 5.2.3790.2885 | 20-febbraio 2007 | 09:54 | 64.000 | SP1GDR | |
Shdocvw.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 2,437,632 | SP1GDR | |
Shlwapi.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 621,568 | SP1GDR | |
Urlmon.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 1,085,440 | SP1GDR | |
W03a2409.dll | 5.2.3790.2885 | 20-febbraio 2007 | 09:54 | 28,160 | SP1GDR | |
Wininet.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 1,187,840 | SP1GDR | |
Wbrowseui.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 1,036,800 | x86 | SP1GDR\WOW |
Wdanim.dll | 6.3.1.148 | 20-febbraio 2007 | 09:54 | 1,058,304 | x86 | SP1GDR\WOW |
Wdxtmsft.dll | 6.3.3790.2885 | 20-febbraio 2007 | 09:54 | 363,008 | x86 | SP1GDR\WOW |
Wdxtrans.dll | 6.3.3790.2885 | 20-febbraio 2007 | 09:54 | 212,480 | x86 | SP1GDR\WOW |
Wiedw.exe | 5.2.3790.2885 | 20-febbraio 2007 | 09:54 | 17,920 | x86 | SP1GDR\WOW |
Wiepeers.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 253,952 | x86 | SP1GDR\WOW |
Wjsproxy.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 16.384 | x86 | SP1GDR\WOW |
Wmshtml.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 3,155,456 | x86 | SP1GDR\WOW |
Wmstime.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 537,088 | x86 | SP1GDR\WOW |
Wpngfilt.dll | 5.2.3790.2885 | 20-febbraio 2007 | 09:54 | 42,496 | x86 | SP1GDR\WOW |
Wshdocvw.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 1,514,496 | x86 | SP1GDR\WOW |
Wshlwapi.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 321,536 | x86 | SP1GDR\WOW |
Wurlmon.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 697,344 | x86 | SP1GDR\WOW |
Ww03a2409.dll | 5.2.3790.2885 | 20-febbraio 2007 | 09:54 | 27,648 | x86 | SP1GDR\WOW |
Wwininet.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 662,528 | x86 | SP1GDR\WOW |
Browseui.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 1,605,120 | SP1QFE | |
Danim.dll | 6.3.1.148 | 20-febbraio 2007 | 09:54 | 1,989,120 | SP1QFE | |
Dxtmsft.dll | 6.3.3790.2885 | 20-febbraio 2007 | 09:54 | 561,664 | SP1QFE | |
Dxtrans.dll | 6.3.3790.2885 | 20-febbraio 2007 | 09:54 | 332,288 | SP1QFE | |
Iepeers.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 370,176 | SP1QFE | |
Jsproxy.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 24,064 | SP1QFE | |
Mshtml.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 6,001,152 | SP1QFE | |
Mstime.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 900,608 | SP1QFE | |
Pngfilt.dll | 5.2.3790.2885 | 20-febbraio 2007 | 09:54 | 64.000 | SP1QFE | |
Shdocvw.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 2,438,656 | SP1QFE | |
Shlwapi.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 621,568 | SP1QFE | |
Urlmon.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 1,085,440 | SP1QFE | |
W03a2409.dll | 5.2.3790.2885 | 20-febbraio 2007 | 09:54 | 28,160 | SP1QFE | |
Wininet.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 1,189,888 | SP1QFE | |
Wbrowseui.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 1,036,800 | x86 | SP1QFE\WOW |
Wdanim.dll | 6.3.1.148 | 20-febbraio 2007 | 09:54 | 1,058,304 | x86 | SP1QFE\WOW |
Wdxtmsft.dll | 6.3.3790.2885 | 20-febbraio 2007 | 09:54 | 363,008 | x86 | SP1QFE\WOW |
Wdxtrans.dll | 6.3.3790.2885 | 20-febbraio 2007 | 09:54 | 212,480 | x86 | SP1QFE\WOW |
Wiedw.exe | 5.2.3790.2885 | 20-febbraio 2007 | 09:54 | 17,920 | x86 | SP1QFE\WOW |
Wiepeers.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 253,952 | x86 | SP1QFE\WOW |
Wjsproxy.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 16.384 | x86 | SP1QFE\WOW |
Wmshtml.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 3,158,016 | x86 | SP1QFE\WOW |
Wmstime.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 537,088 | x86 | SP1QFE\WOW |
Wpngfilt.dll | 5.2.3790.2885 | 20-febbraio 2007 | 09:54 | 42,496 | x86 | SP1QFE\WOW |
Wshdocvw.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 1,515,520 | x86 | SP1QFE\WOW |
Wshlwapi.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 321,536 | x86 | SP1QFE\WOW |
Wurlmon.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 697,344 | x86 | SP1QFE\WOW |
Ww03a2409.dll | 5.2.3790.2885 | 20-febbraio 2007 | 09:54 | 27,648 | x86 | SP1QFE\WOW |
Wwininet.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 666,112 | x86 | SP1QFE\WOW |
Mshtml.dll | 6.0.3790.4026 | 20-febbraio 2007 | 11:46 | 5,998,592 | SP2GDR | |
Shdocvw.dll | 6.0.3790.4026 | 20-febbraio 2007 | 11:46 | 2,438,144 | SP2GDR | |
Wmshtml.dll | 6.0.3790.4026 | 20-febbraio 2007 | 11:46 | 3,131,904 | x86 | SP2GDR\WOW |
Wshdocvw.dll | 6.0.3790.4026 | 20-febbraio 2007 | 11:46 | 1,508,352 | x86 | SP2GDR\WOW |
Mshtml.dll | 6.0.3790.4026 | 20-febbraio 2007 | 11:42 | 5,999,616 | SP2QFE | |
Shdocvw.dll | 6.0.3790.4026 | 20-febbraio 2007 | 11:42 | 2,438,656 | SP2QFE | |
Wmshtml.dll | 6.0.3790.4026 | 20-febbraio 2007 | 11:42 | 3,132,416 | x86 | SP2QFE\WOW |
Wshdocvw.dll | 6.0.3790.4026 | 20-febbraio 2007 | 11:42 | 1,508,352 | x86 | SP2QFE\WOW |
Updspapi.dll | 6.3.4.1 | 20-febbraio 2007 | 12:10 | 462,128 |
Internet Explorer 7 per Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:
File Name | Versione | Data | Ora | Dimensione |
---|---|---|---|---|
Advpack.dll | 7.0.6000.16441 | 07-Mar-2007 | 17:45 | 124,928 |
Extmgr.dll | 7.0.6000.16441 | 07-Mar-2007 | 17:45 | 132,608 |
Ie4uinit.exe | 7.0.6000.16441 | 07-Mar-2007 | 08:28 | 56,832 |
Ieakeng.dll | 7.0.6000.16441 | 07-Mar-2007 | 17:45 | 153,088 |
Ieaksie.dll | 7.0.6000.16441 | 07-Mar-2007 | 17:45 | 230,400 |
Ieakui.dll | 7.0.6000.16441 | 21 febbraio 2007 | 08:00 | 161,792 |
Ieapfltr.dat | 7.0.6009.0 | 03-Apr-2007 | 04:36 | 2,453,952 |
Ieapfltr.dll | 7.0.6000.16461 | 03-Apr-2007 | 14:46 | 383,488 |
Iedkcs32.dll | 17.0.6000.16441 | 07-Mar-2007 | 17:45 | 384,000 |
Ieframe.dll | 7.0.6000.16441 | 07-Mar-2007 | 17:45 | 6,054,400 |
Ieframe.dll.mui | 7.0.6000.16414 | 31 gennaio 2007 | 06:47 | 991,232 |
Iernonce.dll | 7.0.6000.16441 | 07-Mar-2007 | 17:45 | 44,544 |
Iertutil.dll | 7.0.6000.16441 | 07-Mar-2007 | 17:45 | 266,752 |
Ieudinit.exe | 7.0.6000.16441 | 27 febbraio 2007 | 08:20 | 13,824 |
Iexplore.exe | 7.0.6000.16441 | 21 febbraio 2007 | 08:00 | 623,616 |
Inetcpl.cpl | 7.0.6000.16441 | 07-Mar-2007 | 17:45 | 1,823,744 |
Jsproxy.dll | 7.0.6000.16441 | 07-Mar-2007 | 17:45 | 27,136 |
Msfeeds.dll | 7.0.6000.16441 | 07-Mar-2007 | 17:45 | 458,752 |
Msfeedsbs.dll | 7.0.6000.16441 | 07-Mar-2007 | 17:45 | 51,712 |
Mshtml.dll | 7.0.6000.16441 | 07-Mar-2007 | 17:45 | 3,581,952 |
Mshtmled.dll | 7.0.6000.16441 | 07-Mar-2007 | 17:45 | 477,696 |
Msrating.dll | 7.0.6000.16441 | 07-Mar-2007 | 17:45 | 193,024 |
Mstime.dll | 7.0.6000.16441 | 07-Mar-2007 | 17:45 | 670,720 |
Occache.dll | 7.0.6000.16441 | 07-Mar-2007 | 17:45 | 102.400 |
Url.dll | 7.0.6000.16441 | 07-Mar-2007 | 17:45 | 105,984 |
Urlmon.dll | 7.0.6000.16441 | 07-Mar-2007 | 17:45 | 1,150,464 |
Webcheck.dll | 7.0.6000.16441 | 07-Mar-2007 | 17:45 | 232,960 |
Wininet.dll | 7.0.6000.16441 | 07-Mar-2007 | 17:45 | 822,784 |
Advpack.dll | 7.0.6000.20544 | 07-Mar-2007 | 17:40 | 124,928 |
Extmgr.dll | 7.0.6000.20544 | 07-Mar-2007 | 17:40 | 132,608 |
Ie4uinit.exe | 7.0.6000.20544 | 06-Mar-2007 | 07:54 | 56,832 |
Ieakeng.dll | 7.0.6000.20544 | 07-Mar-2007 | 17:40 | 153,088 |
Ieaksie.dll | 7.0.6000.20544 | 07-Mar-2007 | 17:40 | 230,400 |
Ieakui.dll | 7.0.6000.20544 | 28 febbraio 2007 | 06:51 | 161,792 |
Ieapfltr.dat | 7.0.6009.0 | 03-Apr-2007 | 04:36 | 2,453,952 |
Ieapfltr.dll | 7.0.6000.16461 | 03-Apr-2007 | 14:43 | 383,488 |
Iedkcs32.dll | 17.0.6000.20544 | 07-Mar-2007 | 17:40 | 384,000 |
Ieframe.dll | 7.0.6000.20544 | 07-Mar-2007 | 17:40 | 6,056,448 |
Ieframe.dll.mui | 7.0.6000.16414 | 31 gennaio 2007 | 06:47 | 991,232 |
Iernonce.dll | 7.0.6000.20544 | 07-Mar-2007 | 17:40 | 44,544 |
Iertutil.dll | 7.0.6000.20544 | 07-Mar-2007 | 17:40 | 267,776 |
Ieudinit.exe | 7.0.6000.20544 | 06-Mar-2007 | 07:54 | 13,824 |
Iexplore.exe | 7.0.6000.20544 | 28 febbraio 2007 | 06:51 | 625,152 |
Inetcpl.cpl | 7.0.6000.20544 | 07-Mar-2007 | 17:40 | 1,823,744 |
Jsproxy.dll | 7.0.6000.20544 | 07-Mar-2007 | 17:40 | 31,232 |
Msfeeds.dll | 7.0.6000.20544 | 07-Mar-2007 | 17:40 | 459,264 |
Msfeedsbs.dll | 7.0.6000.20544 | 07-Mar-2007 | 17:40 | 51,712 |
Mshtml.dll | 7.0.6000.20544 | 07-Mar-2007 | 18:40 | 3,582,976 |
Mshtmled.dll | 7.0.6000.20544 | 07-Mar-2007 | 17:40 | 477,696 |
Msrating.dll | 7.0.6000.20544 | 07-Mar-2007 | 17:40 | 193,024 |
Mstime.dll | 7.0.6000.20544 | 07-Mar-2007 | 17:40 | 670,720 |
Occache.dll | 7.0.6000.20544 | 07-Mar-2007 | 17:40 | 102.400 |
Url.dll | 7.0.6000.20544 | 07-Mar-2007 | 17:40 | 105,984 |
Urlmon.dll | 7.0.6000.20544 | 07-Mar-2007 | 17:40 | 1,153,024 |
Webcheck.dll | 7.0.6000.20544 | 07-Mar-2007 | 17:40 | 232,960 |
Wininet.dll | 7.0.6000.20544 | 07-Mar-2007 | 17:40 | 823,296 |
Internet Explorer 7 per Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2:
File Name | Versione | Data | Ora | Dimensione | CPU | Cartella |
---|---|---|---|---|---|---|
Advpack.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 161,280 | x64 | SP2GDR |
Extmgr.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 185,856 | x64 | SP2GDR |
Ie4uinit.exe | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 68,608 | x64 | SP2GDR |
Ieakeng.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 195,584 | x64 | SP2GDR |
Ieaksie.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 267,264 | x64 | SP2GDR |
Ieakui.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 161,792 | x64 | SP2GDR |
Ieapfltr.dat | 7.0.6009.0 | 03-Apr-2007 | 20:09 | 2,453,952 | x64 | SP2GDR |
Ieapfltr.dll | 7.0.6000.16461 | 03-Apr-2007 | 20:09 | 424,448 | x64 | SP2GDR |
Iedkcs32.dll | 17.0.6000.16441 | 03-Apr-2007 | 20:09 | 467,968 | x64 | SP2GDR |
Ieframe.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 7,054,848 | x64 | SP2GDR |
Ieframe.dll.mui | 7.0.6000.16414 | 03-Apr-2007 | 20:09 | 983,552 | x64 | SP2GDR |
Iernonce.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 57,344 | x64 | SP2GDR |
Iertutil.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 355,328 | x64 | SP2GDR |
Ieudinit.exe | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 13,824 | x64 | SP2GDR |
Iexplore.exe | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 675,328 | x64 | SP2GDR |
Inetcpl.cpl | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 2,021,888 | x64 | SP2GDR |
Jsproxy.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 32,256 | x64 | SP2GDR |
Msfeeds.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 553,472 | x64 | SP2GDR |
Msfeedsbs.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 75,264 | x64 | SP2GDR |
Mshtml.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 5,665,792 | x64 | SP2GDR |
Mshtmled.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 758,784 | x64 | SP2GDR |
Msrating.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 242,176 | x64 | SP2GDR |
Mstime.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 1,128,960 | x64 | SP2GDR |
Occache.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 148,480 | x64 | SP2GDR |
Url.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 108,544 | x64 | SP2GDR |
Urlmon.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 1,417,728 | x64 | SP2GDR |
Webcheck.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 295,424 | x64 | SP2GDR |
Wininet.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 1,019,392 | x64 | SP2GDR |
Wadvpack.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 124,928 | x86 | SP2GDR\WOW |
Wextmgr.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 132,608 | x86 | SP2GDR\WOW |
Wie4uinit.exe | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 56,832 | x86 | SP2GDR\WOW |
Wieakeng.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 153,088 | x86 | SP2GDR\WOW |
Wieaksie.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 230,400 | x86 | SP2GDR\WOW |
Wieakui.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 161,792 | x86 | SP2GDR\WOW |
Wieapfltr.dat | 7.0.6009.0 | 03-Apr-2007 | 20:09 | 2,453,952 | x64 | SP2GDR\WOW |
Wieapfltr.dll | 7.0.6000.16461 | 03-Apr-2007 | 20:09 | 383,488 | x86 | SP2GDR\WOW |
Wiedkcs32.dll | 17.0.6000.16441 | 03-Apr-2007 | 20:09 | 384,000 | x86 | SP2GDR\WOW |
Wieframe.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 6,054,400 | x86 | SP2GDR\WOW |
Wieframe.dll.mui | 7.0.6000.16414 | 03-Apr-2007 | 20:09 | 991,232 | x64 | SP2GDR\WOW |
Wiernonce.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 44,544 | x86 | SP2GDR\WOW |
Wiertutil.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 266,752 | x86 | SP2GDR\WOW |
Wieudinit.exe | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 13,824 | x86 | SP2GDR\WOW |
Wiexplore.exe | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 623,616 | x86 | SP2GDR\WOW |
Winetcpl.cpl | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 1,823,744 | x64 | SP2GDR\WOW |
Wjsproxy.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 27,136 | x86 | SP2GDR\WOW |
Wmsfeeds.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 458,752 | x86 | SP2GDR\WOW |
Wmsfeedsbs.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 51,712 | x86 | SP2GDR\WOW |
Wmshtml.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 3,581,952 | x86 | SP2GDR\WOW |
Wmshtmled.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 477,696 | x86 | SP2GDR\WOW |
Wmsrating.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 193,024 | x86 | SP2GDR\WOW |
Wmstime.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 670,720 | x86 | SP2GDR\WOW |
Woccache.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 102.400 | x86 | SP2GDR\WOW |
Wurl.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 105,984 | x86 | SP2GDR\WOW |
Wurlmon.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 1,150,464 | x86 | SP2GDR\WOW |
Wwebcheck.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 232,960 | x86 | SP2GDR\WOW |
Wwininet.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 822,784 | x86 | SP2GDR\WOW |
Advpack.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:00 | 161,280 | x64 | SP2QFE |
Extmgr.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:01 | 188,416 | x64 | SP2QFE |
Ie4uinit.exe | 7.0.6000.20544 | 03-Apr-2007 | 20:01 | 68,608 | x64 | SP2QFE |
Ieakeng.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:01 | 195,584 | x64 | SP2QFE |
Ieaksie.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:01 | 267,264 | x64 | SP2QFE |
Ieakui.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:01 | 161,792 | x64 | SP2QFE |
Ieapfltr.dat | 7.0.6009.0 | 03-Apr-2007 | 20:01 | 2,453,952 | x64 | SP2QFE |
Ieapfltr.dll | 7.0.6000.16461 | 03-Apr-2007 | 20:01 | 424,448 | x64 | SP2QFE |
Iedkcs32.dll | 17.0.6000.20544 | 03-Apr-2007 | 20:01 | 467,968 | x64 | SP2QFE |
Ieframe.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:01 | 7,057,920 | x64 | SP2QFE |
Ieframe.dll.mui | 7.0.6000.16414 | 03-Apr-2007 | 20:01 | 983,552 | x64 | SP2QFE |
Iernonce.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:01 | 57,344 | x64 | SP2QFE |
Iertutil.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:01 | 355,840 | x64 | SP2QFE |
Ieudinit.exe | 7.0.6000.20544 | 03-Apr-2007 | 20:01 | 13,824 | x64 | SP2QFE |
Iexplore.exe | 7.0.6000.20544 | 03-Apr-2007 | 20:01 | 679,424 | x64 | SP2QFE |
Inetcpl.cpl | 7.0.6000.20544 | 03-Apr-2007 | 20:01 | 2,021,888 | x64 | SP2QFE |
Jsproxy.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:01 | 36,352 | x64 | SP2QFE |
Msfeeds.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:01 | 553,984 | x64 | SP2QFE |
Msfeedsbs.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:01 | 75,264 | x64 | SP2QFE |
Mshtml.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:01 | 5,667,840 | x64 | SP2QFE |
Mshtmled.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:01 | 758,784 | x64 | SP2QFE |
Msrating.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:01 | 242,176 | x64 | SP2QFE |
Mstime.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:01 | 1,129,472 | x64 | SP2QFE |
Occache.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:01 | 151,040 | x64 | SP2QFE |
Url.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 108,544 | x64 | SP2QFE |
Urlmon.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 1,420,800 | x64 | SP2QFE |
Webcheck.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 295,424 | x64 | SP2QFE |
Wininet.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 1,020,416 | x64 | SP2QFE |
Wadvpack.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 124,928 | x86 | SP2QFE\WOW |
Wextmgr.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 132,608 | x86 | SP2QFE\WOW |
Wie4uinit.exe | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 56,832 | x86 | SP2QFE\WOW |
Wieakeng.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 153,088 | x86 | SP2QFE\WOW |
Wieaksie.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 230,400 | x86 | SP2QFE\WOW |
Wieakui.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 161,792 | x86 | SP2QFE\WOW |
Wieapfltr.dat | 7.0.6009.0 | 03-Apr-2007 | 20:02 | 2,453,952 | x64 | SP2QFE\WOW |
Wieapfltr.dll | 7.0.6000.16461 | 03-Apr-2007 | 20:02 | 383,488 | x86 | SP2QFE\WOW |
Wiedkcs32.dll | 17.0.6000.20544 | 03-Apr-2007 | 20:02 | 384,000 | x86 | SP2QFE\WOW |
Wieframe.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 6,056,448 | x86 | SP2QFE\WOW |
Wieframe.dll.mui | 7.0.6000.16414 | 03-Apr-2007 | 20:02 | 991,232 | x64 | SP2QFE\WOW |
Wiernonce.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 44,544 | x86 | SP2QFE\WOW |
Wiertutil.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 267,776 | x86 | SP2QFE\WOW |
Wieudinit.exe | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 13,824 | x86 | SP2QFE\WOW |
Wiexplore.exe | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 625,152 | x86 | SP2QFE\WOW |
Winetcpl.cpl | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 1,823,744 | x64 | SP2QFE\WOW |
Wjsproxy.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 31,232 | x86 | SP2QFE\WOW |
Wmsfeeds.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 459,264 | x86 | SP2QFE\WOW |
Wmsfeedsbs.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 51,712 | x86 | SP2QFE\WOW |
Wmshtml.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 3,582,976 | x86 | SP2QFE\WOW |
Wmshtmled.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 477,696 | x86 | SP2QFE\WOW |
Wmsrating.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 193,024 | x86 | SP2QFE\WOW |
Wmstime.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 670,720 | x86 | SP2QFE\WOW |
Woccache.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 102.400 | x86 | SP2QFE\WOW |
Wurl.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 105,984 | x86 | SP2QFE\WOW |
Wurlmon.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 1,153,024 | x86 | SP2QFE\WOW |
Wwebcheck.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 232,960 | x86 | SP2QFE\WOW |
Wwininet.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 823,296 | x86 | SP2QFE\WOW |
Note Quando si installano questi aggiornamenti della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.
Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE, SP1QFE o SP2QFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR, SP1GDR o SP2GDR nel sistema. Gli aggiornamenti della sicurezza potrebbero non contenere tutte le varianti di questi file. Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.
Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.
Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.
Verifica che l'aggiornamento sia stato applicato
Microsoft Baseline Security Analyzer
Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare sistemi locali e remoti per gli aggiornamenti di sicurezza mancanti e per le configurazioni di sicurezza comuni. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.Verifica della versione file
Nota Poiché esistono diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. Se sono, vedere la documentazione del prodotto per completare questi passaggi.
Fare clic su Start e quindi su Cerca.
Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
Nella casella Nome file o parte della casella Nome file digitare un nome file dalla tabella delle informazioni file appropriate e quindi fare clic su Cerca.
Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella delle informazioni file appropriate e quindi scegliere Proprietà.
Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
Nella scheda Versione determinare la versione del file installato nel computer confrontandola con la versione documentata nella tabella delle informazioni del file appropriata.
Nota Gli attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento.
- Verifica della chiave del Registro di sistema
È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema seguenti.
Internet Explorer 6 per Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB931768\Filelist
Internet Explorer 6 per Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP2\KB931768\Filelist
Internet Explorer 7 per Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP0\KB931768-IE7\Filelist
Internet Explorer 7 per Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP2\KB931768-IE7\Filelist
Nota Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo di file installati. Inoltre, queste chiavi del Registro di sistema potrebbero non essere create correttamente se un amministratore o un OEM integra o esegue lo slipstream dell'aggiornamento di sicurezza 931768 nei file di origine dell'installazione di Windows.
Windows Server 2003 (tutte le versioni)
Prerequisiti L'aggiornamento della sicurezza per Internet Explorer 6 per Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2 richiede Windows Server 2003 Service Pack 1 o Windows Server 2003 Service Pack 2.
L'aggiornamento della sicurezza per Windows Internet Explorer 7 per Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2 richiede Windows Server 2003 Service Pack 1 o Windows Server 2003 Service Pack 2.
Inclusione nei Service Pack futuri L'aggiornamento per questo problema può essere incluso in un service pack futuro o nell'aggiornamento cumulativo.
Informazioni sull'installazione
Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.
Opzione | Descrizione |
---|---|
/Guida | Visualizza le opzioni della riga di comando |
Modalità di installazione | |
/Passivo | Modalità di installazione automatica. Non è necessaria alcuna interazione utente, ma viene visualizzato lo stato di installazione. Se è necessario un riavvio alla fine dell'installazione, verrà visualizzata una finestra di dialogo con un avviso timer che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Si tratta dello stesso modo della modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione |
/forcerestart | Riavvia il computer dopo l'installazione e forza l'arresto di altre applicazioni senza salvare prima i file aperti. |
/warnrestart[:x] | Presenta una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con il commutatore /quiet o il commutatore /passivo . |
/promptrestart | Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio |
Opzioni speciali | |
/overwriteoem | Sovrascrive i file OEM senza richiedere |
/nobackup | Non esegue il backup dei file necessari per la disinstallazione |
/forceappsclose | Forza l'arresto di altri programmi quando il computer viene arrestato |
/log:path | Consente il reindirizzamento dei file di log di installazione |
/integrate:path | Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nel commutatore. |
/extract[:p ath] | Estrae i file senza avviare il programma di installazione |
/ER | Abilita la segnalazione degli errori estesi |
/Dettagliato | Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log dettaglia i file copiati. L'uso di questa opzione può causare l'esecuzione dell'installazione più lentamente. |
Nota È possibile combinare queste opzioni in un comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche molte delle opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere Articolo di Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.
Informazioni sulla distribuzione
Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente in un prompt dei comandi per Windows Server 2003.
Internet Explorer 6 per Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2:
Windowsserver2003-kb931768-x86-enu /quiet
Internet Explorer 7 per Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2:
IE7-KB931768-WindowsServer2003-x86-enu /quiet
Nota L'uso del commutatore /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Gli amministratori devono usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet . Gli amministratori devono anche esaminare il file di KB931768.log per eventuali messaggi di errore quando usano questo commutatore.
Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows Server 2003.
Internet Explorer 6 per Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2:
Windowsserver2003-kb931768-x86-enu /norestart
Internet Explorer 7 per Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2:
IE7-KB931768-WindowsServer2003-x86-enu / norestart
Per informazioni su come distribuire questo aggiornamento della sicurezza usando Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento di sicurezza usando Windows Server Update Services, visitare il sito Web Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.
Requisito di riavvio
È necessario riavviare il sistema dopo aver applicato questo aggiornamento di sicurezza.
Questo aggiornamento di sicurezza non supporta HotPatching. Per altre informazioni su HotPatching, vedere Articolo di Microsoft Knowledge Base 897341.
Informazioni sulla rimozione
Per rimuovere questo aggiornamento, usare lo strumento Aggiungi o Rimuovi programmi in Pannello di controllo.
Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento di sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 931768$\Spuninst.
Opzione | Descrizione |
---|---|
/Guida | Visualizza le opzioni della riga di comando |
Modalità di installazione | |
/Passivo | Modalità di installazione automatica. Non è necessaria alcuna interazione utente, ma viene visualizzato lo stato di installazione. Se è necessario un riavvio alla fine dell'installazione, verrà visualizzata una finestra di dialogo con un avviso timer che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Si tratta dello stesso modo della modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione |
/forcerestart | Riavvia il computer dopo l'installazione e forza l'arresto di altre applicazioni senza salvare prima i file aperti. |
/warnrestart[:x] | Presenta una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con il commutatore /quiet o il commutatore /passivo . |
/promptrestart | Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio |
Opzioni speciali | |
/forceappsclose | Forza l'arresto di altri programmi quando il computer viene arrestato |
/log:path | Consente il reindirizzamento dei file di log di installazione |
Informazioni sul file
La versione inglese di questo aggiornamento della sicurezza include gli attributi di file elencati nella tabella seguente. Le date e le ore per questi file sono elencate in ora UTC (universal time coordinata). Quando si visualizzano le informazioni sul file, viene convertito in ora locale. Per trovare la differenza tra ora UTC e ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.
Internet Explorer 6 per Windows Server 2003, Web Edition con SP1; Windows Server 2003, Standard Edition con SP1; Windows Server 2003, edizione Enterprise con SP1; Windows Server 2003, Datacenter Edition con SP1; Windows Small Business Server 2003 con SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, edizione Enterprise; Windows Small Business Server 2003 R2; Windows Server 2003, Web Edition con SP2; Windows Server 2003, Standard Edition con SP2; Windows Server 2003, edizione Enterprise con SP2; Windows Server 2003, Datacenter Edition con SP2; e Windows Small Business Server 2003 R2 con SP2:
File Name | Versione | Data | Ora | Dimensione | Cartella |
---|---|---|---|---|---|
Browseui.dll | 6.0.3790.2885 | 20-febbraio 2007 | 08:46 | 1,036,800 | SP1GDR |
Danim.dll | 6.3.1.148 | 20-febbraio 2007 | 08:46 | 1,058,304 | SP1GDR |
Dxtmsft.dll | 6.3.3790.2885 | 20-febbraio 2007 | 08:46 | 363,008 | SP1GDR |
Dxtrans.dll | 6.3.3790.2885 | 20-febbraio 2007 | 08:46 | 212,480 | SP1GDR |
Iedw.exe | 5.2.3790.2885 | 19 febbraio 2007 | 09:47 | 17,920 | SP1GDR |
Iepeers.dll | 6.0.3790.2885 | 20-febbraio 2007 | 08:46 | 253,952 | SP1GDR |
Jsproxy.dll | 6.0.3790.2885 | 20-febbraio 2007 | 08:46 | 16.384 | SP1GDR |
Mshtml.dll | 6.0.3790.2885 | 20-febbraio 2007 | 08:46 | 3,155,456 | SP1GDR |
Mstime.dll | 6.0.3790.2885 | 20-febbraio 2007 | 08:46 | 537,088 | SP1GDR |
Pngfilt.dll | 5.2.3790.2885 | 20-febbraio 2007 | 08:46 | 42,496 | SP1GDR |
Shdocvw.dll | 6.0.3790.2885 | 20-febbraio 2007 | 08:46 | 1,514,496 | SP1GDR |
Shlwapi.dll | 6.0.3790.2885 | 20-febbraio 2007 | 08:46 | 321,536 | SP1GDR |
Urlmon.dll | 6.0.3790.2885 | 20-febbraio 2007 | 08:46 | 697,344 | SP1GDR |
W03a2409.dll | 5.2.3790.2885 | 19 febbraio 2007 | 11:54 | 27,648 | SP1GDR |
Wininet.dll | 6.0.3790.2885 | 20-febbraio 2007 | 08:46 | 662,528 | SP1GDR |
Browseui.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:01 | 1,036,800 | SP1QFE |
Danim.dll | 6.3.1.148 | 20-febbraio 2007 | 09:01 | 1,058,304 | SP1QFE |
Dxtmsft.dll | 6.3.3790.2885 | 20-febbraio 2007 | 09:01 | 363,008 | SP1QFE |
Dxtrans.dll | 6.3.3790.2885 | 20-febbraio 2007 | 09:01 | 212,480 | SP1QFE |
Iedw.exe | 5.2.3790.2885 | 19 febbraio 2007 | 10:03 | 17,920 | SP1QFE |
Iepeers.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:01 | 253,952 | SP1QFE |
Jsproxy.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:01 | 16.384 | SP1QFE |
Mshtml.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:01 | 3,158,016 | SP1QFE |
Mstime.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:01 | 537,088 | SP1QFE |
Pngfilt.dll | 5.2.3790.2885 | 20-febbraio 2007 | 09:01 | 42,496 | SP1QFE |
Shdocvw.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:01 | 1,515,520 | SP1QFE |
Shlwapi.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:01 | 321,536 | SP1QFE |
Urlmon.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:01 | 697,344 | SP1QFE |
W03a2409.dll | 5.2.3790.2885 | 19 febbraio 2007 | 13:30 | 27,648 | SP1QFE |
Wininet.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:01 | 666,112 | SP1QFE |
Mshtml.dll | 6.0.3790.4026 | 20-febbraio 2007 | 09:29 | 3,131,904 | SP2GDR |
Shdocvw.dll | 6.0.3790.4026 | 20-febbraio 2007 | 09:29 | 1,508,352 | SP2GDR |
Mshtml.dll | 6.0.3790.4026 | 20-febbraio 2007 | 09:26 | 3,132,416 | SP2QFE |
Shdocvw.dll | 6.0.3790.4026 | 12-Apr-2007 | 07:50 | 1,508,352 | SP2QFE |
Updspapi.dll | 6.3.4.1 | 01-Mar-2007 | 05:48 | 379,184 |
Internet Explorer 6 per Windows Server 2003, edizione Enterprise con SP1 per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition con SP1 per sistemi basati su Itanium; Windows Server 2003, edizione Enterprise con SP2 per sistemi basati su Itanium e Windows Server 2003, Datacenter Edition con SP2 per sistemi basati su Itanium:
File Name | Versione | Data | Ora | Dimensione | CPU | Cartella |
---|---|---|---|---|---|---|
Browseui.dll | 6.0.3790.2885 | 12-Apr-2007 | 10:28 | 2,542,080 | IA-64 | SP1GDR |
Dxtmsft.dll | 6.3.3790.2885 | 12-Apr-2007 | 10:28 | 1,009,152 | IA-64 | SP1GDR |
Dxtrans.dll | 6.3.3790.2885 | 12-Apr-2007 | 10:28 | 640,512 | IA-64 | SP1GDR |
Iepeers.dll | 6.0.3790.2885 | 12-Apr-2007 | 10:28 | 717,312 | IA-64 | SP1GDR |
Jsproxy.dll | 6.0.3790.2885 | 12-Apr-2007 | 10:28 | 45,568 | IA-64 | SP1GDR |
Mshtml.dll | 6.0.3790.2885 | 12-Apr-2007 | 10:28 | 9,364,992 | IA-64 | SP1GDR |
Mstime.dll | 6.0.3790.2885 | 12-Apr-2007 | 10:29 | 1,845,760 | IA-64 | SP1GDR |
Pngfilt.dll | 5.2.3790.2885 | 12-Apr-2007 | 10:29 | 116,736 | IA-64 | SP1GDR |
Shdocvw.dll | 6.0.3790.2885 | 12-Apr-2007 | 10:29 | 3,678,208 | IA-64 | SP1GDR |
Shlwapi.dll | 6.0.3790.2885 | 12-Apr-2007 | 10:29 | 823,296 | IA-64 | SP1GDR |
Urlmon.dll | 6.0.3790.2885 | 12-Apr-2007 | 10:29 | 1,615,872 | IA-64 | SP1GDR |
W03a2409.dll | 5.2.3790.2885 | 12-Apr-2007 | 10:29 | 26,624 | IA-64 | SP1GDR |
Wininet.dll | 6.0.3790.2885 | 12-Apr-2007 | 10:29 | 1,695,744 | IA-64 | SP1GDR |
Wbrowseui.dll | 6.0.3790.2885 | 12-Apr-2007 | 10:29 | 1,036,800 | x86 | SP1GDR\WOW |
Wdanim.dll | 6.3.1.148 | 12-Apr-2007 | 10:29 | 1,058,304 | x86 | SP1GDR\WOW |
Wdxtmsft.dll | 6.3.3790.2885 | 12-Apr-2007 | 10:29 | 363,008 | x86 | SP1GDR\WOW |
Wdxtrans.dll | 6.3.3790.2885 | 12-Apr-2007 | 10:29 | 212,480 | x86 | SP1GDR\WOW |
Wiedw.exe | 5.2.3790.2885 | 12-Apr-2007 | 10:29 | 17,920 | x86 | SP1GDR\WOW |
Wiepeers.dll | 6.0.3790.2885 | 12-Apr-2007 | 10:29 | 253,952 | x86 | SP1GDR\WOW |
Wjsproxy.dll | 6.0.3790.2885 | 12-Apr-2007 | 10:29 | 16.384 | x86 | SP1GDR\WOW |
Wmshtml.dll | 6.0.3790.2885 | 12-Apr-2007 | 10:29 | 3,155,456 | x86 | SP1GDR\WOW |
Wmstime.dll | 6.0.3790.2885 | 12-Apr-2007 | 10:29 | 537,088 | x86 | SP1GDR\WOW |
Wpngfilt.dll | 5.2.3790.2885 | 12-Apr-2007 | 10:29 | 42,496 | x86 | SP1GDR\WOW |
Wshdocvw.dll | 6.0.3790.2885 | 12-Apr-2007 | 10:29 | 1,514,496 | x86 | SP1GDR\WOW |
Wshlwapi.dll | 6.0.3790.2885 | 12-Apr-2007 | 10:29 | 321,536 | x86 | SP1GDR\WOW |
Wurlmon.dll | 6.0.3790.2885 | 12-Apr-2007 | 10:29 | 697,344 | x86 | SP1GDR\WOW |
Ww03a2409.dll | 5.2.3790.2885 | 12-Apr-2007 | 10:29 | 27,648 | x86 | SP1GDR\WOW |
Wwininet.dll | 6.0.3790.2885 | 12-Apr-2007 | 10:29 | 662,528 | x86 | SP1GDR\WOW |
Browseui.dll | 6.0.3790.2885 | 12-Apr-2007 | 10:28 | 2,541,568 | IA-64 | SP1QFE |
Dxtmsft.dll | 6.3.3790.2885 | 12-Apr-2007 | 10:28 | 1,009,152 | IA-64 | SP1QFE |
Dxtrans.dll | 6.3.3790.2885 | 12-Apr-2007 | 10:28 | 640,512 | IA-64 | SP1QFE |
Iepeers.dll | 6.0.3790.2885 | 12-Apr-2007 | 10:28 | 717,824 | IA-64 | SP1QFE |
Jsproxy.dll | 6.0.3790.2885 | 12-Apr-2007 | 10:29 | 45,568 | IA-64 | SP1QFE |
Mshtml.dll | 6.0.3790.2885 | 12-Apr-2007 | 10:29 | 9,371,648 | IA-64 | SP1QFE |
Mstime.dll | 6.0.3790.2885 | 12-Apr-2007 | 10:29 | 1,845,760 | IA-64 | SP1QFE |
Pngfilt.dll | 5.2.3790.2885 | 12-Apr-2007 | 10:29 | 116,736 | IA-64 | SP1QFE |
Shdocvw.dll | 6.0.3790.2885 | 12-Apr-2007 | 10:29 | 3,680,256 | IA-64 | SP1QFE |
Shlwapi.dll | 6.0.3790.2885 | 12-Apr-2007 | 10:29 | 823,296 | IA-64 | SP1QFE |
Urlmon.dll | 6.0.3790.2885 | 12-Apr-2007 | 10:29 | 1,616,384 | IA-64 | SP1QFE |
W03a2409.dll | 5.2.3790.2885 | 12-Apr-2007 | 10:29 | 26,624 | IA-64 | SP1QFE |
Wininet.dll | 6.0.3790.2885 | 12-Apr-2007 | 10:29 | 1,701,376 | IA-64 | SP1QFE |
Wbrowseui.dll | 6.0.3790.2885 | 12-Apr-2007 | 10:30 | 1,036,800 | x86 | SP1QFE\WOW |
Wdanim.dll | 6.3.1.148 | 12-Apr-2007 | 10:30 | 1,058,304 | x86 | SP1QFE\WOW |
Wdxtmsft.dll | 6.3.3790.2885 | 12-Apr-2007 | 10:30 | 363,008 | x86 | SP1QFE\WOW |
Wdxtrans.dll | 6.3.3790.2885 | 12-Apr-2007 | 10:30 | 212,480 | x86 | SP1QFE\WOW |
Wiedw.exe | 5.2.3790.2885 | 12-Apr-2007 | 10:30 | 17,920 | x86 | SP1QFE\WOW |
Wiepeers.dll | 6.0.3790.2885 | 12-Apr-2007 | 10:30 | 253,952 | x86 | SP1QFE\WOW |
Wjsproxy.dll | 6.0.3790.2885 | 12-Apr-2007 | 10:30 | 16.384 | x86 | SP1QFE\WOW |
Wmshtml.dll | 6.0.3790.2885 | 12-Apr-2007 | 10:30 | 3,158,016 | x86 | SP1QFE\WOW |
Wmstime.dll | 6.0.3790.2885 | 12-Apr-2007 | 10:30 | 537,088 | x86 | SP1QFE\WOW |
Wpngfilt.dll | 5.2.3790.2885 | 12-Apr-2007 | 10:30 | 42,496 | x86 | SP1QFE\WOW |
Wshdocvw.dll | 6.0.3790.2885 | 12-Apr-2007 | 10:30 | 1,515,520 | x86 | SP1QFE\WOW |
Wshlwapi.dll | 6.0.3790.2885 | 12-Apr-2007 | 10:30 | 321,536 | x86 | SP1QFE\WOW |
Wurlmon.dll | 6.0.3790.2885 | 12-Apr-2007 | 10:30 | 697,344 | x86 | SP1QFE\WOW |
Ww03a2409.dll | 5.2.3790.2885 | 12-Apr-2007 | 10:30 | 27,648 | x86 | SP1QFE\WOW |
Wwininet.dll | 6.0.3790.2885 | 12-Apr-2007 | 10:30 | 666,112 | x86 | SP1QFE\WOW |
Mshtml.dll | 6.0.3790.4026 | 12-Apr-2007 | 10:34 | 9,370,624 | IA-64 | SP2GDR |
Shdocvw.dll | 6.0.3790.4026 | 12-Apr-2007 | 10:35 | 3,679,232 | IA-64 | SP2GDR |
Wmshtml.dll | 6.0.3790.4026 | 12-Apr-2007 | 10:35 | 3,131,904 | x86 | SP2GDR\WOW |
Wshdocvw.dll | 6.0.3790.4026 | 12-Apr-2007 | 10:35 | 1,508,352 | x86 | SP2GDR\WOW |
Mshtml.dll | 6.0.3790.4026 | 12-Apr-2007 | 10:28 | 9,372,672 | IA-64 | SP2QFE |
Shdocvw.dll | 6.0.3790.4026 | 12-Apr-2007 | 10:28 | 3,679,744 | IA-64 | SP2QFE |
Wmshtml.dll | 6.0.3790.4026 | 12-Apr-2007 | 10:28 | 3,132,416 | x86 | SP2QFE\WOW |
Wshdocvw.dll | 6.0.3790.4026 | 12-Apr-2007 | 10:28 | 1,508,352 | x86 | SP2QFE\WOW |
Updspapi.dll | 6.3.4.1 | 12-Apr-2007 | 11:27 | 655,152 | IA-64 |
Internet Explorer 6 per Windows Server 2003, Standard x64 Edition con SP1; Windows Server 2003, Enterprise x64 Edition con SP1; e Windows Server 2003, Datacenter x64 Edition con SP1; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; Windows Server 2003 R2, Datacenter x64 Edition; Windows Server 2003 con SP2, Standard x64 Edition; Windows Server 2003 con SP2, Enterprise x64 Edition; e Windows Server 2003 con SP2, Datacenter x64 Edition:
File Name | Versione | Data | Ora | Dimensione | CPU | Cartella |
---|---|---|---|---|---|---|
Browseui.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 1,605,120 | X64 | SP1GDR |
Danim.dll | 6.3.1.148 | 20-febbraio 2007 | 09:54 | 1,989,120 | X64 | SP1GDR |
Dxtmsft.dll | 6.3.3790.2885 | 20-febbraio 2007 | 09:54 | 561,664 | X64 | SP1GDR |
Dxtrans.dll | 6.3.3790.2885 | 20-febbraio 2007 | 09:54 | 332,288 | X64 | SP1GDR |
Iepeers.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 369,664 | X64 | SP1GDR |
Jsproxy.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 24,064 | X64 | SP1GDR |
Mshtml.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 5,997,568 | X64 | SP1GDR |
Mstime.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 900,608 | X64 | SP1GDR |
Pngfilt.dll | 5.2.3790.2885 | 20-febbraio 2007 | 09:54 | 64.000 | X64 | SP1GDR |
Shdocvw.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 2,437,632 | X64 | SP1GDR |
Shlwapi.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 621,568 | X64 | SP1GDR |
Urlmon.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 1,085,440 | X64 | SP1GDR |
W03a2409.dll | 5.2.3790.2885 | 20-febbraio 2007 | 09:54 | 28,160 | X64 | SP1GDR |
Wininet.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 1,187,840 | X64 | SP1GDR |
Wbrowseui.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 1,036,800 | x86 | SP1GDR\WOW |
Wdanim.dll | 6.3.1.148 | 20-febbraio 2007 | 09:54 | 1,058,304 | x86 | SP1GDR\WOW |
Wdxtmsft.dll | 6.3.3790.2885 | 20-febbraio 2007 | 09:54 | 363,008 | x86 | SP1GDR\WOW |
Wdxtrans.dll | 6.3.3790.2885 | 20-febbraio 2007 | 09:54 | 212,480 | x86 | SP1GDR\WOW |
Wiedw.exe | 5.2.3790.2885 | 20-febbraio 2007 | 09:54 | 17,920 | x86 | SP1GDR\WOW |
Wiepeers.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 253,952 | x86 | SP1GDR\WOW |
Wjsproxy.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 16.384 | x86 | SP1GDR\WOW |
Wmshtml.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 3,155,456 | x86 | SP1GDR\WOW |
Wmstime.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 537,088 | x86 | SP1GDR\WOW |
Wpngfilt.dll | 5.2.3790.2885 | 20-febbraio 2007 | 09:54 | 42,496 | x86 | SP1GDR\WOW |
Wshdocvw.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 1,514,496 | x86 | SP1GDR\WOW |
Wshlwapi.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 321,536 | x86 | SP1GDR\WOW |
Wurlmon.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 697,344 | x86 | SP1GDR\WOW |
Ww03a2409.dll | 5.2.3790.2885 | 20-febbraio 2007 | 09:54 | 27,648 | x86 | SP1GDR\WOW |
Wwininet.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 662,528 | x86 | SP1GDR\WOW |
Browseui.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 1,605,120 | X64 | SP1QFE |
Danim.dll | 6.3.1.148 | 20-febbraio 2007 | 09:54 | 1,989,120 | X64 | SP1QFE |
Dxtmsft.dll | 6.3.3790.2885 | 20-febbraio 2007 | 09:54 | 561,664 | X64 | SP1QFE |
Dxtrans.dll | 6.3.3790.2885 | 20-febbraio 2007 | 09:54 | 332,288 | X64 | SP1QFE |
Iepeers.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 370,176 | X64 | SP1QFE |
Jsproxy.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 24,064 | X64 | SP1QFE |
Mshtml.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 6,001,152 | X64 | SP1QFE |
Mstime.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 900,608 | X64 | SP1QFE |
Pngfilt.dll | 5.2.3790.2885 | 20-febbraio 2007 | 09:54 | 64.000 | X64 | SP1QFE |
Shdocvw.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 2,438,656 | X64 | SP1QFE |
Shlwapi.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 621,568 | X64 | SP1QFE |
Urlmon.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 1,085,440 | X64 | SP1QFE |
W03a2409.dll | 5.2.3790.2885 | 20-febbraio 2007 | 09:54 | 28,160 | X64 | SP1QFE |
Wininet.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 1,189,888 | X64 | SP1QFE |
Wbrowseui.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 1,036,800 | x86 | SP1QFE\WOW |
Wdanim.dll | 6.3.1.148 | 20-febbraio 2007 | 09:54 | 1,058,304 | x86 | SP1QFE\WOW |
Wdxtmsft.dll | 6.3.3790.2885 | 20-febbraio 2007 | 09:54 | 363,008 | x86 | SP1QFE\WOW |
Wdxtrans.dll | 6.3.3790.2885 | 20-febbraio 2007 | 09:54 | 212,480 | x86 | SP1QFE\WOW |
Wiedw.exe | 5.2.3790.2885 | 20-febbraio 2007 | 09:54 | 17,920 | x86 | SP1QFE\WOW |
Wiepeers.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 253,952 | x86 | SP1QFE\WOW |
Wjsproxy.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 16.384 | x86 | SP1QFE\WOW |
Wmshtml.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 3,158,016 | x86 | SP1QFE\WOW |
Wmstime.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 537,088 | x86 | SP1QFE\WOW |
Wpngfilt.dll | 5.2.3790.2885 | 20-febbraio 2007 | 09:54 | 42,496 | x86 | SP1QFE\WOW |
Wshdocvw.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 1,515,520 | x86 | SP1QFE\WOW |
Wshlwapi.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 321,536 | x86 | SP1QFE\WOW |
Wurlmon.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 697,344 | x86 | SP1QFE\WOW |
Ww03a2409.dll | 5.2.3790.2885 | 20-febbraio 2007 | 09:54 | 27,648 | x86 | SP1QFE\WOW |
Wwininet.dll | 6.0.3790.2885 | 20-febbraio 2007 | 09:54 | 666,112 | x86 | SP1QFE\WOW |
Mshtml.dll | 6.0.3790.4026 | 20-febbraio 2007 | 11:46 | 5,998,592 | X64 | SP2GDR |
Shdocvw.dll | 6.0.3790.4026 | 20-febbraio 2007 | 11:46 | 2,438,144 | X64 | SP2GDR |
Wmshtml.dll | 6.0.3790.4026 | 20-febbraio 2007 | 11:46 | 3,131,904 | x86 | SP2GDR\WOW |
Wshdocvw.dll | 6.0.3790.4026 | 20-febbraio 2007 | 11:46 | 1,508,352 | x86 | SP2GDR\WOW |
Mshtml.dll | 6.0.3790.4026 | 20-febbraio 2007 | 11:42 | 5,999,616 | X64 | SP2QFE |
Shdocvw.dll | 6.0.3790.4026 | 20-febbraio 2007 | 11:42 | 2,438,656 | X64 | SP2QFE |
Wmshtml.dll | 6.0.3790.4026 | 20-febbraio 2007 | 11:42 | 3,132,416 | x86 | SP2QFE\WOW |
Wshdocvw.dll | 6.0.3790.4026 | 20-febbraio 2007 | 11:42 | 1,508,352 | x86 | SP2QFE\WOW |
Updspapi.dll | 6.3.4.1 | 20-febbraio 2007 | 12:10 | 462,128 | X64 |
Internet Explorer 7 per Windows Server 2003, Web Edition con SP1; Windows Server 2003, Standard Edition con SP1; Windows Server 2003, edizione Enterprise con SP1; Windows Server 2003, Datacenter Edition con SP1; Windows Small Business Server 2003 con SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, edizione Enterprise; Windows Small Business Server 2003 R2; Windows Server 2003, Web Edition con SP2; Windows Server 2003, Standard Edition con SP2; Windows Server 2003, edizione Enterprise con SP2; Windows Server 2003, Datacenter Edition con SP2; e Windows Small Business Server 2003 R2 con SP2:
File Name | Versione | Data | Ora | Dimensione | Cartella |
---|---|---|---|---|---|
advpack.dll | 7.0.6000.16441 | 09-Mar-2007 | 13:14 | 124,928 | SP2GDR |
extmgr.dll | 7.0.6000.16441 | 09-Mar-2007 | 13:14 | 132,608 | SP2GDR |
ie4uinit.exe | 7.0.6000.16441 | 08-Mar-2007 | 19:14 | 56,832 | SP2GDR |
ieakeng.dll | 7.0.6000.16441 | 09-Mar-2007 | 13:14 | 153,088 | SP2GDR |
ieaksie.dll | 7.0.6000.16441 | 09-Mar-2007 | 13:14 | 230,400 | SP2GDR |
ieakui.dll | 7.0.6000.16441 | 21 febbraio 2007 | 08:15 | 161,792 | SP2GDR |
ieapfltr.dat | 7.0.6009.0 | 03-Apr-2007 | 04:35 | 2,453,952 | SP2GDR |
ieapfltr.dll | 7.0.6000.16461 | 03-Apr-2007 | 16:36 | 383,488 | SP2GDR |
iedkcs32.dll | 17.0.6000.16441 | 09-Mar-2007 | 13:14 | 384,000 | SP2GDR |
ieframe.dll | 7.0.6000.16441 | 09-Mar-2007 | 13:14 | 6,054,400 | SP2GDR |
ieframe.dll.mui | 7.0.6000.16414 | 03-Mar-2007 | 02:11 | 991,232 | SP2GDR |
iernonce.dll | 7.0.6000.16441 | 09-Mar-2007 | 13:14 | 44,544 | SP2GDR |
iertutil.dll | 7.0.6000.16441 | 09-Mar-2007 | 13:14 | 266,752 | SP2GDR |
ieudinit.exe | 7.0.6000.16441 | 06-Mar-2007 | 10:03 | 13,824 | SP2GDR |
iexplore.exe | 7.0.6000.16441 | 06-Mar-2007 | 10:04 | 623,616 | SP2GDR |
inetcpl.cpl | 7.0.6000.16441 | 09-Mar-2007 | 13:14 | 1,823,744 | SP2GDR |
jsproxy.dll | 7.0.6000.16441 | 09-Mar-2007 | 13:14 | 27,136 | SP2GDR |
msfeeds.dll | 7.0.6000.16441 | 09-Mar-2007 | 13:14 | 458,752 | SP2GDR |
msfeedsbs.dll | 7.0.6000.16441 | 09-Mar-2007 | 13:14 | 51,712 | SP2GDR |
mshtml.dll | 7.0.6000.16441 | 03-Apr-2007 | 17:10 | 3,581,952 | SP2GDR |
mshtmled.dll | 7.0.6000.16441 | 09-Mar-2007 | 13:14 | 477,696 | SP2GDR |
msrating.dll | 7.0.6000.16441 | 09-Mar-2007 | 13:14 | 193,024 | SP2GDR |
mstime.dll | 7.0.6000.16441 | 09-Mar-2007 | 13:14 | 670,720 | SP2GDR |
occache.dll | 7.0.6000.16441 | 09-Mar-2007 | 13:14 | 102.400 | SP2GDR |
url.dll | 7.0.6000.16441 | 09-Mar-2007 | 13:14 | 105,984 | SP2GDR |
urlmon.dll | 7.0.6000.16441 | 09-Mar-2007 | 13:14 | 1,150,464 | SP2GDR |
webcheck.dll | 7.0.6000.16441 | 09-Mar-2007 | 13:14 | 232,960 | SP2GDR |
wininet.dll | 7.0.6000.16441 | 09-Mar-2007 | 13:14 | 822,784 | SP2GDR |
advpack.dll | 7.0.6000.20544 | 09-Mar-2007 | 12:17 | 124,928 | SP2QFE |
extmgr.dll | 7.0.6000.20544 | 09-Mar-2007 | 12:17 | 132,608 | SP2QFE |
ie4uinit.exe | 7.0.6000.20544 | 06-Mar-2007 | 10:19 | 56,832 | SP2QFE |
ieakeng.dll | 7.0.6000.20544 | 09-Mar-2007 | 12:17 | 153,088 | SP2QFE |
ieaksie.dll | 7.0.6000.20544 | 09-Mar-2007 | 12:17 | 230,400 | SP2QFE |
ieakui.dll | 7.0.6000.20544 | 03-Mar-2007 | 02:16 | 161,792 | SP2QFE |
ieapfltr.dat | 7.0.6009.0 | 03-Apr-2007 | 04:35 | 2,453,952 | SP2QFE |
ieapfltr.dll | 7.0.6000.16461 | 03-Apr-2007 | 16:46 | 383,488 | SP2QFE |
iedkcs32.dll | 17.0.6000.20544 | 09-Mar-2007 | 12:17 | 384,000 | SP2QFE |
ieframe.dll | 7.0.6000.20544 | 09-Mar-2007 | 12:17 | 6,056,448 | SP2QFE |
ieframe.dll.mui | 7.0.6000.16414 | 03-Mar-2007 | 02:11 | 991,232 | SP2QFE |
iernonce.dll | 7.0.6000.20544 | 09-Mar-2007 | 12:17 | 44,544 | SP2QFE |
iertutil.dll | 7.0.6000.20544 | 09-Mar-2007 | 12:17 | 267,776 | SP2QFE |
ieudinit.exe | 7.0.6000.20544 | 06-Mar-2007 | 10:19 | 13,824 | SP2QFE |
iexplore.exe | 7.0.6000.20544 | 08-Mar-2007 | 18:42 | 625,152 | SP2QFE |
inetcpl.cpl | 7.0.6000.20544 | 09-Mar-2007 | 12:17 | 1,823,744 | SP2QFE |
jsproxy.dll | 7.0.6000.20544 | 09-Mar-2007 | 12:17 | 31,232 | SP2QFE |
msfeeds.dll | 7.0.6000.20544 | 09-Mar-2007 | 12:17 | 459,264 | SP2QFE |
msfeedsbs.dll | 7.0.6000.20544 | 09-Mar-2007 | 12:17 | 51,712 | SP2QFE |
mshtml.dll | 7.0.6000.20544 | 09-Mar-2007 | 12:17 | 3,582,976 | SP2QFE |
mshtmled.dll | 7.0.6000.20544 | 09-Mar-2007 | 12:17 | 477,696 | SP2QFE |
msrating.dll | 7.0.6000.20544 | 09-Mar-2007 | 12:17 | 193,024 | SP2QFE |
mstime.dll | 7.0.6000.20544 | 09-Mar-2007 | 12:17 | 670,720 | SP2QFE |
occache.dll | 7.0.6000.20544 | 09-Mar-2007 | 12:17 | 102.400 | SP2QFE |
url.dll | 7.0.6000.20544 | 09-Mar-2007 | 12:17 | 105,984 | SP2QFE |
urlmon.dll | 7.0.6000.20544 | 09-Mar-2007 | 12:17 | 1,153,024 | SP2QFE |
webcheck.dll | 7.0.6000.20544 | 09-Mar-2007 | 12:17 | 232,960 | SP2QFE |
wininet.dll | 7.0.6000.20544 | 09-Mar-2007 | 12:17 | 823,296 | SP2QFE |
Internet Explorer 7 per Windows Server 2003, edizione Enterprise con SP1 per sistemi basati su Itanium e Windows Server 2003, Datacenter Edition con SP1 per sistemi basati su Itanium; Windows Server 2003, edizione Enterprise con SP2 per sistemi basati su Itanium e Windows Server 2003, Datacenter Edition con SP2 per sistemi basati su Itanium:
File Name | Versione | Data | Ora | Dimensione | CPU | Cartella |
---|---|---|---|---|---|---|
Advpack.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:04 | 283,136 | IA-64 | SP2GDR |
Extmgr.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:04 | 307,200 | IA-64 | SP2GDR |
Ie4uinit.exe | 7.0.6000.16441 | 03-Apr-2007 | 20:04 | 110,080 | IA-64 | SP2GDR |
Ieakeng.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:04 | 385,536 | IA-64 | SP2GDR |
Ieaksie.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:04 | 503,296 | IA-64 | SP2GDR |
Ieakui.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:04 | 161,792 | IA-64 | SP2GDR |
Ieapfltr.dat | 7.0.6009.0 | 03-Apr-2007 | 20:04 | 2,453,952 | SP2GDR | |
Ieapfltr.dll | 7.0.6000.16461 | 03-Apr-2007 | 20:04 | 1,075,712 | IA-64 | SP2GDR |
Iedkcs32.dll | 17.0.6000.16441 | 03-Apr-2007 | 20:04 | 747,520 | IA-64 | SP2GDR |
Ieframe.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:04 | 11,535,360 | IA-64 | SP2GDR |
Ieframe.dll.mui | 7.0.6000.16414 | 03-Apr-2007 | 20:04 | 980,992 | SP2GDR | |
Iernonce.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:04 | 99,840 | IA-64 | SP2GDR |
Iertutil.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:04 | 539,648 | IA-64 | SP2GDR |
Ieudinit.exe | 7.0.6000.16441 | 03-Apr-2007 | 20:04 | 30,720 | IA-64 | SP2GDR |
Iexplore.exe | 7.0.6000.16441 | 03-Apr-2007 | 20:04 | 746,496 | IA-64 | SP2GDR |
Inetcpl.cpl | 7.0.6000.16441 | 03-Apr-2007 | 20:04 | 2,383,360 | SP2GDR | |
Jsproxy.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:04 | 81,920 | IA-64 | SP2GDR |
Msfeeds.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:04 | 957,952 | IA-64 | SP2GDR |
Msfeedsbs.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:04 | 136,704 | IA-64 | SP2GDR |
Mshtml.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:04 | 9,970,688 | IA-64 | SP2GDR |
Mshtmled.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:05 | 1,518,592 | IA-64 | SP2GDR |
Msrating.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:05 | 479,232 | IA-64 | SP2GDR |
Mstime.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:05 | 2,229,760 | IA-64 | SP2GDR |
Occache.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:05 | 258,048 | IA-64 | SP2GDR |
Url.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:05 | 130,048 | IA-64 | SP2GDR |
Urlmon.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:05 | 2,519,040 | IA-64 | SP2GDR |
Webcheck.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:05 | 636,416 | IA-64 | SP2GDR |
Wininet.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:05 | 1,858,048 | IA-64 | SP2GDR |
Wadvpack.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:05 | 124,928 | x86 | SP2GDR\WOW |
Wextmgr.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:05 | 132,608 | x86 | SP2GDR\WOW |
Wie4uinit.exe | 7.0.6000.16441 | 03-Apr-2007 | 20:05 | 56,832 | x86 | SP2GDR\WOW |
Wieakeng.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:05 | 153,088 | x86 | SP2GDR\WOW |
Wieaksie.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:05 | 230,400 | x86 | SP2GDR\WOW |
Wieakui.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:05 | 161,792 | x86 | SP2GDR\WOW |
Wieapfltr.dat | 7.0.6009.0 | 03-Apr-2007 | 20:05 | 2,453,952 | SP2GDR\WOW | |
Wieapfltr.dll | 7.0.6000.16461 | 03-Apr-2007 | 20:05 | 383,488 | x86 | SP2GDR\WOW |
Wiedkcs32.dll | 17.0.6000.16441 | 03-Apr-2007 | 20:05 | 384,000 | x86 | SP2GDR\WOW |
Wieframe.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:05 | 6,054,400 | x86 | SP2GDR\WOW |
Wieframe.dll.mui | 7.0.6000.16414 | 03-Apr-2007 | 20:05 | 991,232 | SP2GDR\WOW | |
Wiernonce.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:05 | 44,544 | x86 | SP2GDR\WOW |
Wiertutil.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:05 | 266,752 | x86 | SP2GDR\WOW |
Wieudinit.exe | 7.0.6000.16441 | 03-Apr-2007 | 20:05 | 13,824 | x86 | SP2GDR\WOW |
Wiexplore.exe | 7.0.6000.16441 | 03-Apr-2007 | 20:05 | 623,616 | x86 | SP2GDR\WOW |
Winetcpl.cpl | 7.0.6000.16441 | 03-Apr-2007 | 20:05 | 1,823,744 | SP2GDR\WOW | |
Wjsproxy.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:05 | 27,136 | x86 | SP2GDR\WOW |
Wmsfeeds.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:05 | 458,752 | x86 | SP2GDR\WOW |
Wmsfeedsbs.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:05 | 51,712 | x86 | SP2GDR\WOW |
Wmshtml.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:05 | 3,581,952 | x86 | SP2GDR\WOW |
Wmshtmled.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:05 | 477,696 | x86 | SP2GDR\WOW |
Wmsrating.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:05 | 193,024 | x86 | SP2GDR\WOW |
Wmstime.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:05 | 670,720 | x86 | SP2GDR\WOW |
Woccache.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:05 | 102.400 | x86 | SP2GDR\WOW |
Wurl.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:05 | 105,984 | x86 | SP2GDR\WOW |
Wurlmon.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:05 | 1,150,464 | x86 | SP2GDR\WOW |
Wwebcheck.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:05 | 232,960 | x86 | SP2GDR\WOW |
Wwininet.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:05 | 822,784 | x86 | SP2GDR\WOW |
Advpack.dll | 7.0.6000.20544 | 03-Apr-2007 | 19:59 | 283,136 | IA-64 | SP2QFE |
Extmgr.dll | 7.0.6000.20544 | 03-Apr-2007 | 19:59 | 309,760 | IA-64 | SP2QFE |
Ie4uinit.exe | 7.0.6000.20544 | 03-Apr-2007 | 19:59 | 110,080 | IA-64 | SP2QFE |
Ieakeng.dll | 7.0.6000.20544 | 03-Apr-2007 | 19:59 | 385,536 | IA-64 | SP2QFE |
Ieaksie.dll | 7.0.6000.20544 | 03-Apr-2007 | 19:59 | 503,296 | IA-64 | SP2QFE |
Ieakui.dll | 7.0.6000.20544 | 03-Apr-2007 | 19:59 | 161,792 | IA-64 | SP2QFE |
Ieapfltr.dat | 7.0.6009.0 | 03-Apr-2007 | 19:59 | 2,453,952 | SP2QFE | |
Ieapfltr.dll | 7.0.6000.16461 | 03-Apr-2007 | 19:59 | 1,075,712 | IA-64 | SP2QFE |
Iedkcs32.dll | 17.0.6000.20544 | 03-Apr-2007 | 19:59 | 747,520 | IA-64 | SP2QFE |
Ieframe.dll | 7.0.6000.20544 | 03-Apr-2007 | 19:59 | 11,539,968 | IA-64 | SP2QFE |
Ieframe.dll.mui | 7.0.6000.16414 | 03-Apr-2007 | 19:59 | 980,992 | SP2QFE | |
Iernonce.dll | 7.0.6000.20544 | 03-Apr-2007 | 19:59 | 99,840 | IA-64 | SP2QFE |
Iertutil.dll | 7.0.6000.20544 | 03-Apr-2007 | 19:59 | 540,672 | IA-64 | SP2QFE |
Ieudinit.exe | 7.0.6000.20544 | 03-Apr-2007 | 19:59 | 30,720 | IA-64 | SP2QFE |
Iexplore.exe | 7.0.6000.20544 | 03-Apr-2007 | 19:59 | 752,128 | IA-64 | SP2QFE |
Inetcpl.cpl | 7.0.6000.20544 | 03-Apr-2007 | 19:59 | 2,383,360 | SP2QFE | |
Jsproxy.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:00 | 90,624 | IA-64 | SP2QFE |
Msfeeds.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:00 | 958,464 | IA-64 | SP2QFE |
Msfeedsbs.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:00 | 136,704 | IA-64 | SP2QFE |
Mshtml.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:00 | 9,974,784 | IA-64 | SP2QFE |
Mshtmled.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:00 | 1,518,592 | IA-64 | SP2QFE |
Msrating.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:00 | 479,232 | IA-64 | SP2QFE |
Mstime.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:00 | 2,229,760 | IA-64 | SP2QFE |
Occache.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:00 | 261,120 | IA-64 | SP2QFE |
Url.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:00 | 130,048 | IA-64 | SP2QFE |
Urlmon.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:00 | 2,529,280 | IA-64 | SP2QFE |
Webcheck.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:00 | 638,976 | IA-64 | SP2QFE |
Wininet.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:00 | 1,859,072 | IA-64 | SP2QFE |
Wadvpack.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:00 | 124,928 | x86 | SP2QFE\WOW |
Wextmgr.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:00 | 132,608 | x86 | SP2QFE\WOW |
Wie4uinit.exe | 7.0.6000.20544 | 03-Apr-2007 | 20:00 | 56,832 | x86 | SP2QFE\WOW |
Wieakeng.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:00 | 153,088 | x86 | SP2QFE\WOW |
Wieaksie.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:00 | 230,400 | x86 | SP2QFE\WOW |
Wieakui.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:00 | 161,792 | x86 | SP2QFE\WOW |
Wieapfltr.dat | 7.0.6009.0 | 03-Apr-2007 | 20:00 | 2,453,952 | SP2QFE\WOW | |
Wieapfltr.dll | 7.0.6000.16461 | 03-Apr-2007 | 20:00 | 383,488 | x86 | SP2QFE\WOW |
Wiedkcs32.dll | 17.0.6000.20544 | 03-Apr-2007 | 20:00 | 384,000 | x86 | SP2QFE\WOW |
Wieframe.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:00 | 6,056,448 | x86 | SP2QFE\WOW |
Wieframe.dll.mui | 7.0.6000.16414 | 03-Apr-2007 | 20:00 | 991,232 | SP2QFE\WOW | |
Wiernonce.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:00 | 44,544 | x86 | SP2QFE\WOW |
Wiertutil.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:00 | 267,776 | x86 | SP2QFE\WOW |
Wieudinit.exe | 7.0.6000.20544 | 03-Apr-2007 | 20:00 | 13,824 | x86 | SP2QFE\WOW |
Wiexplore.exe | 7.0.6000.20544 | 03-Apr-2007 | 20:00 | 625,152 | x86 | SP2QFE\WOW |
Winetcpl.cpl | 7.0.6000.20544 | 03-Apr-2007 | 20:00 | 1,823,744 | SP2QFE\WOW | |
Wjsproxy.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:00 | 31,232 | x86 | SP2QFE\WOW |
Wmsfeeds.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:00 | 459,264 | x86 | SP2QFE\WOW |
Wmsfeedsbs.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:00 | 51,712 | x86 | SP2QFE\WOW |
Wmshtml.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:00 | 3,582,976 | x86 | SP2QFE\WOW |
Wmshtmled.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:00 | 477,696 | x86 | SP2QFE\WOW |
Wmsrating.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:00 | 193,024 | x86 | SP2QFE\WOW |
Wmstime.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:00 | 670,720 | x86 | SP2QFE\WOW |
Woccache.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:00 | 102.400 | x86 | SP2QFE\WOW |
Wurl.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:00 | 105,984 | x86 | SP2QFE\WOW |
Wurlmon.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:00 | 1,153,024 | x86 | SP2QFE\WOW |
Wwebcheck.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:00 | 232,960 | x86 | SP2QFE\WOW |
Wwininet.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:00 | 823,296 | x86 | SP2QFE\WOW |
Updspapi.dll | 6.3.4.1 | 03-Apr-2007 | 20:27 | 655,152 | IA-64 |
Internet Explorer 7 per Windows Server 2003, Standard x64 Edition con SP1; Windows Server 2003, Enterprise x64 Edition con SP1; e Windows Server 2003, Datacenter x64 Edition con SP1; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; Windows Server 2003 R2, Datacenter x64 Edition; Windows Server 2003 con SP2, Standard x64 Edition; Windows Server 2003 con SP2, Enterprise x64 Edition; e Windows Server 2003 con SP2, Datacenter x64 Edition:
File Name | Versione | Data | Ora | Dimensione | CPU | Cartella |
---|---|---|---|---|---|---|
Advpack.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 161,280 | x64 | SP2GDR |
Extmgr.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 185,856 | x64 | SP2GDR |
Ie4uinit.exe | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 68,608 | x64 | SP2GDR |
Ieakeng.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 195,584 | x64 | SP2GDR |
Ieaksie.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 267,264 | x64 | SP2GDR |
Ieakui.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 161,792 | x64 | SP2GDR |
Ieapfltr.dat | 7.0.6009.0 | 03-Apr-2007 | 20:09 | 2,453,952 | x64 | SP2GDR |
Ieapfltr.dll | 7.0.6000.16461 | 03-Apr-2007 | 20:09 | 424,448 | x64 | SP2GDR |
Iedkcs32.dll | 17.0.6000.16441 | 03-Apr-2007 | 20:09 | 467,968 | x64 | SP2GDR |
Ieframe.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 7,054,848 | x64 | SP2GDR |
Ieframe.dll.mui | 7.0.6000.16414 | 03-Apr-2007 | 20:09 | 983,552 | x64 | SP2GDR |
Iernonce.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 57,344 | x64 | SP2GDR |
Iertutil.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 355,328 | x64 | SP2GDR |
Ieudinit.exe | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 13,824 | x64 | SP2GDR |
Iexplore.exe | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 675,328 | x64 | SP2GDR |
Inetcpl.cpl | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 2,021,888 | x64 | SP2GDR |
Jsproxy.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 32,256 | x64 | SP2GDR |
Msfeeds.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 553,472 | x64 | SP2GDR |
Msfeedsbs.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 75,264 | x64 | SP2GDR |
Mshtml.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 5,665,792 | x64 | SP2GDR |
Mshtmled.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 758,784 | x64 | SP2GDR |
Msrating.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 242,176 | x64 | SP2GDR |
Mstime.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 1,128,960 | x64 | SP2GDR |
Occache.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 148,480 | x64 | SP2GDR |
Url.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 108,544 | x64 | SP2GDR |
Urlmon.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 1,417,728 | x64 | SP2GDR |
Webcheck.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 295,424 | x64 | SP2GDR |
Wininet.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 1,019,392 | x64 | SP2GDR |
Wadvpack.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 124,928 | x86 | SP2GDR\WOW |
Wextmgr.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 132,608 | x86 | SP2GDR\WOW |
Wie4uinit.exe | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 56,832 | x86 | SP2GDR\WOW |
Wieakeng.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 153,088 | x86 | SP2GDR\WOW |
Wieaksie.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 230,400 | x86 | SP2GDR\WOW |
Wieakui.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 161,792 | x86 | SP2GDR\WOW |
Wieapfltr.dat | 7.0.6009.0 | 03-Apr-2007 | 20:09 | 2,453,952 | x64 | SP2GDR\WOW |
Wieapfltr.dll | 7.0.6000.16461 | 03-Apr-2007 | 20:09 | 383,488 | x86 | SP2GDR\WOW |
Wiedkcs32.dll | 17.0.6000.16441 | 03-Apr-2007 | 20:09 | 384,000 | x86 | SP2GDR\WOW |
Wieframe.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 6,054,400 | x86 | SP2GDR\WOW |
Wieframe.dll.mui | 7.0.6000.16414 | 03-Apr-2007 | 20:09 | 991,232 | x64 | SP2GDR\WOW |
Wiernonce.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 44,544 | x86 | SP2GDR\WOW |
Wiertutil.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 266,752 | x86 | SP2GDR\WOW |
Wieudinit.exe | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 13,824 | x86 | SP2GDR\WOW |
Wiexplore.exe | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 623,616 | x86 | SP2GDR\WOW |
Winetcpl.cpl | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 1,823,744 | x64 | SP2GDR\WOW |
Wjsproxy.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 27,136 | x86 | SP2GDR\WOW |
Wmsfeeds.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 458,752 | x86 | SP2GDR\WOW |
Wmsfeedsbs.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 51,712 | x86 | SP2GDR\WOW |
Wmshtml.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 3,581,952 | x86 | SP2GDR\WOW |
Wmshtmled.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 477,696 | x86 | SP2GDR\WOW |
Wmsrating.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 193,024 | x86 | SP2GDR\WOW |
Wmstime.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 670,720 | x86 | SP2GDR\WOW |
Woccache.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 102.400 | x86 | SP2GDR\WOW |
Wurl.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 105,984 | x86 | SP2GDR\WOW |
Wurlmon.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 1,150,464 | x86 | SP2GDR\WOW |
Wwebcheck.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 232,960 | x86 | SP2GDR\WOW |
Wwininet.dll | 7.0.6000.16441 | 03-Apr-2007 | 20:09 | 822,784 | x86 | SP2GDR\WOW |
Advpack.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:00 | 161,280 | x64 | SP2QFE |
Extmgr.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:01 | 188,416 | x64 | SP2QFE |
Ie4uinit.exe | 7.0.6000.20544 | 03-Apr-2007 | 20:01 | 68,608 | x64 | SP2QFE |
Ieakeng.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:01 | 195,584 | x64 | SP2QFE |
Ieaksie.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:01 | 267,264 | x64 | SP2QFE |
Ieakui.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:01 | 161,792 | x64 | SP2QFE |
Ieapfltr.dat | 7.0.6009.0 | 03-Apr-2007 | 20:01 | 2,453,952 | x64 | SP2QFE |
Ieapfltr.dll | 7.0.6000.16461 | 03-Apr-2007 | 20:01 | 424,448 | x64 | SP2QFE |
Iedkcs32.dll | 17.0.6000.20544 | 03-Apr-2007 | 20:01 | 467,968 | x64 | SP2QFE |
Ieframe.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:01 | 7,057,920 | x64 | SP2QFE |
Ieframe.dll.mui | 7.0.6000.16414 | 03-Apr-2007 | 20:01 | 983,552 | x64 | SP2QFE |
Iernonce.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:01 | 57,344 | x64 | SP2QFE |
Iertutil.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:01 | 355,840 | x64 | SP2QFE |
Ieudinit.exe | 7.0.6000.20544 | 03-Apr-2007 | 20:01 | 13,824 | x64 | SP2QFE |
Iexplore.exe | 7.0.6000.20544 | 03-Apr-2007 | 20:01 | 679,424 | x64 | SP2QFE |
Inetcpl.cpl | 7.0.6000.20544 | 03-Apr-2007 | 20:01 | 2,021,888 | x64 | SP2QFE |
Jsproxy.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:01 | 36,352 | x64 | SP2QFE |
Msfeeds.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:01 | 553,984 | x64 | SP2QFE |
Msfeedsbs.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:01 | 75,264 | x64 | SP2QFE |
Mshtml.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:01 | 5,667,840 | x64 | SP2QFE |
Mshtmled.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:01 | 758,784 | x64 | SP2QFE |
Msrating.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:01 | 242,176 | x64 | SP2QFE |
Mstime.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:01 | 1,129,472 | x64 | SP2QFE |
Occache.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:01 | 151,040 | x64 | SP2QFE |
Url.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 108,544 | x64 | SP2QFE |
Urlmon.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 1,420,800 | x64 | SP2QFE |
Webcheck.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 295,424 | x64 | SP2QFE |
Wininet.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 1,020,416 | x64 | SP2QFE |
Wadvpack.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 124,928 | x86 | SP2QFE\WOW |
Wextmgr.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 132,608 | x86 | SP2QFE\WOW |
Wie4uinit.exe | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 56,832 | x86 | SP2QFE\WOW |
Wieakeng.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 153,088 | x86 | SP2QFE\WOW |
Wieaksie.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 230,400 | x86 | SP2QFE\WOW |
Wieakui.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 161,792 | x86 | SP2QFE\WOW |
Wieapfltr.dat | 7.0.6009.0 | 03-Apr-2007 | 20:02 | 2,453,952 | x64 | SP2QFE\WOW |
Wieapfltr.dll | 7.0.6000.16461 | 03-Apr-2007 | 20:02 | 383,488 | x86 | SP2QFE\WOW |
Wiedkcs32.dll | 17.0.6000.20544 | 03-Apr-2007 | 20:02 | 384,000 | x86 | SP2QFE\WOW |
Wieframe.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 6,056,448 | x86 | SP2QFE\WOW |
Wieframe.dll.mui | 7.0.6000.16414 | 03-Apr-2007 | 20:02 | 991,232 | x64 | SP2QFE\WOW |
Wiernonce.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 44,544 | x86 | SP2QFE\WOW |
Wiertutil.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 267,776 | x86 | SP2QFE\WOW |
Wieudinit.exe | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 13,824 | x86 | SP2QFE\WOW |
Wiexplore.exe | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 625,152 | x86 | SP2QFE\WOW |
Winetcpl.cpl | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 1,823,744 | x64 | SP2QFE\WOW |
Wjsproxy.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 31,232 | x86 | SP2QFE\WOW |
Wmsfeeds.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 459,264 | x86 | SP2QFE\WOW |
Wmsfeedsbs.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 51,712 | x86 | SP2QFE\WOW |
Wmshtml.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 3,582,976 | x86 | SP2QFE\WOW |
Wmshtmled.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 477,696 | x86 | SP2QFE\WOW |
Wmsrating.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 193,024 | x86 | SP2QFE\WOW |
Wmstime.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 670,720 | x86 | SP2QFE\WOW |
Woccache.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 102.400 | x86 | SP2QFE\WOW |
Wurl.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 105,984 | x86 | SP2QFE\WOW |
Wurlmon.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 1,153,024 | x86 | SP2QFE\WOW |
Wwebcheck.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 232,960 | x86 | SP2QFE\WOW |
Wwininet.dll | 7.0.6000.20544 | 03-Apr-2007 | 20:02 | 823,296 | x86 | SP2QFE\WOW |
Note Quando si installano questi aggiornamenti della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.
Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE, SP1QFE o SP2QFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR, SP1GDR o SP2GDR nel sistema. Gli aggiornamenti della sicurezza potrebbero non contenere tutte le varianti di questi file. Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.
Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.
Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.
Verifica che l'aggiornamento sia stato applicato
Microsoft Baseline Security Analyzer
Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.Verifica della versione dei file
Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.
Fare clic su Start e quindi su Cerca.
Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
Nella casella Tutti o parte del nome file digitare un nome file dalla tabella delle informazioni file appropriata e quindi fare clic su Cerca.
Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella delle informazioni file appropriata e quindi scegliere Proprietà.
Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
Nella scheda Versione determinare la versione del file installato nel computer confrontandola con la versione documentata nella tabella delle informazioni sul file appropriata.
Nota Gli attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, utilizzare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento.
- Verifica della chiave del Registro di sistema
È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando la seguente chiave del Registro di sistema.
Internet Explorer 6 per Windows Server 2003, Web Edition con SP1; Windows Server 2003, Standard Edition con SP1; Windows Server 2003, edizione Enterprise con SP1; Windows Server 2003, Datacenter Edition con SP1; Windows Small Business Server 2003 con SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, edizione Enterprise; Windows Small Business Server 2003 R2; Windows Server 2003, edizione Enterprise per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition per sistemi basati su Itanium; Windows Server 2003, edizione Enterprise con SP1 per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition con SP1 per sistemi basati su Itanium; Windows Server 2003, Standard x64 Edition con SP1; Windows Server 2003, Enterprise x64 Edition con SP1; e Windows Server 2003, Datacenter x64 Edition con SP1; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; e Windows Server 2003 R2, Datacenter x64 Edition; Windows Server 2003, Web Edition con SP2; Windows Server 2003, Standard Edition con SP2; Windows Server 2003, edizione Enterprise con SP2; Windows Server 2003, Datacenter Edition con SP2; e Windows Small Business Server 2003 R2 con SP2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB931768\Filelist
Internet Explorer 7 per Windows Server 2003, Web Edition con SP1; Windows Server 2003, Standard Edition con SP1; Windows Server 2003, edizione Enterprise con SP1; Windows Server 2003, Datacenter Edition con SP1; Windows Small Business Server 2003 con SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, edizione Enterprise; Windows Small Business Server 2003 R2; Windows Server 2003, edizione Enterprise con SP1 per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition con SP1 per sistemi basati su Itanium; Windows Server 2003, Standard x64 Edition con SP1; Windows Server 2003, Enterprise x64 Edition con SP1; e Windows Server 2003, Datacenter x64 Edition con SP1; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; e Windows Server 2003 R2, Datacenter x64 Edition; Windows Server 2003, Web Edition con SP2; Windows Server 2003, Standard Edition con SP2; Windows Server 2003, edizione Enterprise con SP2; Windows Server 2003, Datacenter Edition con SP2; e Windows Small Business Server 2003 R2 con SP2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP0\KB931768-IE7\Filelist
Nota Questa chiave del Registro di sistema potrebbe non contenere un elenco completo dei file installati. Inoltre, questa chiave del Registro di sistema potrebbe non essere creata correttamente se un amministratore o un OEM integra o esegue lo slipstream dell'aggiornamento della sicurezza 931768 nei file di origine dell'installazione di Windows.
Windows Vista (tutte le versioni)
Prerequisiti Questo aggiornamento della sicurezza richiede una versione rilasciata di Windows Vista.
Inclusione nei Service Pack futuri L'aggiornamento per questo problema verrà incluso in un Service Pack futuro o in un aggiornamento cumulativo.
Informazioni sull'installazione Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.
Opzione | Descrizione |
---|---|
/?, /h, /help | Visualizza la Guida sulle opzioni supportate. |
/quiet | Elimina la visualizzazione di messaggi di stato o di errore. |
/norestart | Se combinato con /quiet, il sistema non verrà riavviato dopo l'installazione anche se è necessario un riavvio per completare l'installazione. |
Nota Per altre informazioni sul programma di installazione di wusa.exe, vedere l'articolo della Microsoft Knowledge Base 934307.
Informazioni sulla distribuzione
Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows Vista:
Windows6.0-KB931768-x86.msu /quiet
Nota L'uso dell'opzione /quiet elimina tutti i messaggi, inclusi i messaggi di errore. Gli amministratori devono usare uno dei metodi supportati per verificare che l'installazione sia riuscita. Gli amministratori devono anche esaminare i registri eventi di sistema per eventuali messaggi di errore quando usano questa opzione.
Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows Vista:
Windows6.0-KB931768-x86.msu /quiet /norestart
Per altre informazioni su come distribuire questo aggiornamento della sicurezza tramite Windows Server Update Services, visitare il sito Web Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.
Requisito di riavvio
Dopo aver applicato questo aggiornamento della sicurezza, è necessario riavviare il sistema.
Informazioni sulla rimozione
WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per disinstallare un aggiornamento installato da WUSA, fare clic su Pannello di controllo, fare clic su Sicurezza, quindi in Windows Update fare clic su Visualizza aggiornamenti installati e selezionare dall'elenco degli aggiornamenti.
Informazioni sul file
Questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra ora UTC e ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.
Windows Vista Ultimate, Windows Vista Enterprise, Windows Vista Business, Windows Vista Home Premium, Windows Vista Home Basic e Windows Vista Starter:
File Name | Versione | Data | Ora | Dimensione |
---|---|---|---|---|
Wsusscan.cab | 05-Apr-2007 | 15:32 | 118,508 | |
X86_64b6e2957a4df832faf6e2d0ae1bcfde_31bf3856ad364e35_6.0.6000.16453_none_dd1860055a69dff1.manifest | 05-Apr-2007 | 14:17 | 708 | |
X86_73564043aca8fa77675d06969621034f_31bf3856ad364e35_6.0.6000.20547_none_b573ddef6fc4d4e7.manifest | 05-Apr-2007 | 14:17 | 695 | |
X86_79a0beda0c7335f5fea1dc95102d13b9_31bf3856ad364e35_6.0.6000.16448_none_72e0e107970dd97d.manifest | 05-Apr-2007 | 14:17 | 704 | |
X86_7e62c2ae06d71bb0096746d2bb8ddcd2_31bf3856ad364e35_6.0.6000.20566_none_358dde493b102d3c.manifest | 05-Apr-2007 | 14:17 | 700 | |
X86_840a9c258f707f006c67691afa82022c_31bf3856ad364e35_6.0.6000.16459_none_9830213f7f24a51b.manifest | 05-Apr-2007 | 14:17 | 700 | |
X86_8d211261637a0796bcbb27ee01b2094a_31bf3856ad364e35_6.0.6000.20547_none_2871d882257634e2.manifest | 05-Apr-2007 | 14:17 | 704 | |
X86_8e02f1aa26fca4dad46ae5822c84db10_31bf3856ad364e35_6.0.6000.16448_none_8aa16adea215dc92.manifest | 05-Apr-2007 | 14:17 | 704 | |
X86_8e48d83a40cc4b2365062e7e23478995_31bf3856ad364e35_6.0.6000.20547_none_cff178b08b30b4b4.manifest | 05-Apr-2007 | 14:17 | 726 | |
X86_8ff16862fba9c74583411adbd848dacb_31bf3856ad364e35_6.0.6000.16448_none_55e3ccfa5f83ef08.manifest | 05-Apr-2007 | 14:17 | 726 | |
X86_93260496e058d1c0806e68aaada6a5ff_31bf3856ad364e35_6.0.6000.20547_none_b5a62e3c1ee86079.manifest | 05-Apr-2007 | 14:17 | 704 | |
X86_a0528286ce093ae92d722e20c3d2196c_31bf3856ad364e35_6.0.6000.16448_none_6875ba65b0d25d26.manifest | 05-Apr-2007 | 14:17 | 695 | |
X86_b09266b9c43c19a7a282bc0a313f090d_31bf3856ad364e35_6.0.6000.20554_none_872db717c3334c97.manifest | 05-Apr-2007 | 14:17 | 708 | |
X86_c0f8cff7037d92b6563e75e61574b5bd_31bf3856ad364e35_6.0.6000.20572_none_42ede658971ad72d.manifest | 05-Apr-2007 | 14:17 | 706 | |
X86_c457d27eb28562fdb0505a11794f9cbe_31bf3856ad364e35_6.0.6000.16463_none_861bb56b0e21b369.manifest | 05-Apr-2007 | 14:17 | 706 | |
X86_e2478c02b58a52c2cae8eb2ffa7f1466_31bf3856ad364e35_6.0.6000.16448_none_2dfab19677d8ebde.manifest | 05-Apr-2007 | 14:17 | 695 | |
X86_e67f096e7f29159e0dd09bfffa506862_31bf3856ad364e35_6.0.6000.20547_none_59bb761dfe702b46.manifest | 05-Apr-2007 | 14:17 | 695 | |
X86_microsoft-windows-advpack_31bf3856ad364e35_6.0.6000.16448_none_a9c1e5a7f5c33d2d.manifest | 05-Apr-2007 | 14:26 | 7,244 | |
X86_microsoft-windows-advpack_31bf3856ad364e35_6.0.6000.20547_none_aa4a82290ee1c3a0.manifest | 05-Apr-2007 | 14:26 | 7,244 | |
X86_microsoft-windows-i.. tocolimplementation_31bf3856ad364e35_6.0.6000.16448_none_ffdf73aba4c5c123.manifest | 05-Apr-2007 | 14:26 | 56,602 | |
X86_microsoft-windows-i.. tocolimplementation_31bf3856ad364e35_6.0.6000.20547_none_0068102cbde44796.manifest | 05-Apr-2007 | 14:26 | 56,602 | |
X86_microsoft-windows-ie-antiphishfilter_31bf3856ad364e35_6.0.6000.16463_none_f96df53b6ec5f4a5.manifest | 05-Apr-2007 | 14:26 | 9,922 | |
X86_microsoft-windows-ie-antiphishfilter_31bf3856ad364e35_6.0.6000.20572_none_f9ebc1d087ec9709.manifest | 05-Apr-2007 | 14:26 | 9,595 | |
X86_microsoft-windows-ie-extcompat_31bf3856ad364e35_6.0.6000.16459_none_3a9c5c8ed993ea9f.manifest | 18 marzo 2007 | 23:44 | 42,229 | |
X86_microsoft-windows-ie-extcompat_31bf3856ad364e35_6.0.6000.20566_none_3b18288ff2bc5a55.manifest | 27 marzo 2007 | 02:54 | 42,229 | |
X86_microsoft-windows-ie-htmlactivexcompat_31bf3856ad364e35_6.0.6000.16453_none_15561c1712c8aee9.manifest | 10 marzo 2007 | 03:09 | 179,071 | |
X86_microsoft-windows-ie-htmlactivexcompat_31bf3856ad364e35_6.0.6000.20554_none_15e0b92c2be5680a.manifest | 10 marzo 2007 | 03:03 | 179,071 | |
X86_microsoft-windows-ie-htmlrendering_31bf3856ad364e35_6.0.6000.16448_none_113992ca251c2a59.manifest | 05-Apr-2007 | 14:27 | 928,320 | |
X86_microsoft-windows-ie-htmlrendering_31bf3856ad364e35_6.0.6000.20547_none_11c22f4b3e3ab0cc.manifest | 05-Apr-2007 | 14:27 | 928,320 | |
X86_microsoft-windows-ie-setup-support_31bf3856ad364e35_6.0.6000.16448_none_c3c73552616bf8ab.manifest | 05-Apr-2007 | 14:26 | 31,279 | |
X86_microsoft-windows-ie-setup-support_31bf3856ad364e35_6.0.6000.20547_none_c44fd1d37a8a7f1e.manifest | 05-Apr-2007 | 14:26 | 31,279 | |
X86_microsoft-windows-ieframe_31bf3856ad364e35_6.0.6000.16448_none_6298eccdb111b886.manifest | 05-Apr-2007 | 14:27 | 829,599 | |
X86_microsoft-windows-ieframe_31bf3856ad364e35_6.0.6000.20547_none_6321894eca303ef9.manifest | 05-Apr-2007 | 14:27 | 829,599 | |
Advpack.dll | 7.0.6000.16448 | 01-Mar-2007 | 04:36 | 124,928 |
Advpack.dll | 7.0.6000.20547 | 01-Mar-2007 | 04:31 | 124,928 |
Jsproxy.dll | 7.0.6000.16448 | 01-Mar-2007 | 04:38 | 27,136 |
Wininet.dll | 7.0.6000.16448 | 01-Mar-2007 | 04:41 | 822,784 |
Wininetplugin.dll | 1.0.0.1 | 01-Mar-2007 | 04:41 | 64,512 |
Jsproxy.dll | 7.0.6000.20547 | 01-Mar-2007 | 04:32 | 31,232 |
Wininet.dll | 7.0.6000.20547 | 01-Mar-2007 | 04:35 | 823,296 |
Wininetplugin.dll | 1.0.0.1 | 01-Mar-2007 | 04:35 | 64,512 |
Ieapfltr.dat | 7.0.6009.0 | 03-Apr-2007 | 00:17 | 2,453,952 |
Ieapfltr.dll | 7.0.6000.16461 | 04-Apr-2007 | 02:07 | 383,488 |
Ieapfltr.dat | 7.0.6009.0 | 02-Apr-2007 | 23:47 | 2,453,952 |
Ieapfltr.dll | 7.0.6000.16461 | 05-Apr-2007 | 01:11 | 383,488 |
Mshtml.dll | 7.0.6000.16448 | 01-Mar-2007 | 04:39 | 3,581,952 |
Mshtml.tlb | 7.0.6000.16448 | 01-Mar-2007 | 02:13 | 1,383,424 |
Mshtml.dll | 7.0.6000.20547 | 01-Mar-2007 | 04:32 | 3,582,976 |
Mshtml.tlb | 7.0.6000.20547 | 01-Mar-2007 | 02:12 | 1,383,424 |
Ie4uinit.exe | 7.0.6000.16448 | 01-Mar-2007 | 03:43 | 56,832 |
Iernonce.dll | 7.0.6000.16448 | 01-Mar-2007 | 04:38 | 44,544 |
Iesetup.dll | 7.0.6000.16448 | 01-Mar-2007 | 04:38 | 56,320 |
Ie4uinit.exe | 7.0.6000.20547 | 01-Mar-2007 | 03:39 | 56,832 |
Iernonce.dll | 7.0.6000.20547 | 01-Mar-2007 | 04:32 | 44,544 |
Iesetup.dll | 7.0.6000.20547 | 01-Mar-2007 | 04:32 | 56,320 |
Ieframe.dll | 7.0.6000.16448 | 01-Mar-2007 | 04:38 | 6,056,448 |
Ieui.dll | 7.0.6000.16448 | 01-Mar-2007 | 04:38 | 180,736 |
Ieframe.dll | 7.0.6000.20547 | 01-Mar-2007 | 04:32 | 6,056,448 |
Ieui.dll | 7.0.6000.20547 | 01-Mar-2007 | 04:32 | 180,736 |
Package.cab | 05-Apr-2007 | 15:32 | 210,435 |
Edizioni a 64 bit di Windows Vista Ultimate, Windows Vista Enterprise, Windows Vista Business, Windows Vista Home Premium, Windows Vista Home Basic e Windows Vista Starter:
File Name | Versione | Data | Ora | Dimensione |
---|---|---|---|---|
Wsusscan.cab | 05-Apr-2007 | 15:32 | 118,494 | |
Amd64_150fdb7ea7e3be31053f9af3a6251716_31bf3856ad364e35_6.0.6000.20547_none_d6e846f4d4483a10.manifest | 05-Apr-2007 | 14:17 | 699 | |
Amd64_217faf1e3601d0b823fe368ddc067ad2_31bf3856ad364e35_6.0.6000.20547_none_2f0825e6f230ee1c.manifest | 05-Apr-2007 | 14:17 | 699 | |
Amd64_596c12a1932d0ca2c44d75872889e4c3_31bf3856ad364e35_6.0.6000.20547_none_fbac6e574adb0295.manifest | 05-Apr-2007 | 14:17 | 708 | |
Amd64_6862fa4f60b5585f95cde6e719417bb0_31bf3856ad364e35_6.0.6000.20547_none_9a97ee48932812a1.manifest | 05-Apr-2007 | 14:17 | 1.056 | |
Amd64_701b20fc53f82e766cc2a7a8f5d75ba6_31bf3856ad364e35_6.0.6000.16448_none_c89267bcea13922a.manifest | 05-Apr-2007 | 14:17 | 708 | |
Amd64_73564043aca8fa77675d06969621034f_31bf3856ad364e35_6.0.6000.20547_none_1192797328222461d.manifest | 05-Apr-2007 | 14:17 | 697 | |
Amd64_7a39e7acb3252d13f4734023639dc711_31bf3856ad364e35_6.0.6000.20547_none_73c4079d097083fc.manifest | 05-Apr-2007 | 14:17 | 730 | |
Amd64_8a4c3d0a6633da754bac746d1f3f3626_31bf3856ad364e35_6.0.6000.16448_none_8251bc376d7e2bd.manifest | 05-Apr-2007 | 14:17 | 1.056 | |
Amd64_8b17cc8c9069964041d7734f53b6c034_31bf3856ad364e35_6.0.6000.16463_none_d01b309d93489041.manifest | 05-Apr-2007 | 14:17 | 1,060 | |
Amd64_8e02f1aa26fca4dad46ae5822c84db10_31bf3856ad364e35_6.0.6000.16448_none_e6c006625a734dc8.manifest | 05-Apr-2007 | 14:17 | 706 | |
Amd64_8e48d83a40cc4b2365062e7e23478995_31bf3856ad364e35_6.0.6000.20547_none_2c101434438e25ea.manifest | 05-Apr-2007 | 14:17 | 728 | |
Amd64_8ed2bbd2a13ddd5ea6383067d3aefb1f_31bf3856ad364e35_6.0.6000.16459_none_e6b6cfbf33b6a60a.manifest | 05-Apr-2007 | 14:17 | 1,064 | |
Amd64_8ff16862fba9c74583411adbd848dacb_31bf3856ad364e35_6.0.6000.16448_none_b202687e17e1603e.manifest | 05-Apr-2007 | 14:17 | 728 | |
Amd64_93260496e058d1c0806e68aaada6a5ff_31bf3856ad364e35_6.0.6000.20547_none_11c4c9bfd745d1af.manifest | 05-Apr-2007 | 14:17 | 706 | |
Amd64_948c1e4e02463854e089a65a0c6f1e09_31bf3856ad364e35_6.0.6000.20565_none_6f5e91019d361f73.manifest | 05-Apr-2007 | 14:17 | 1,064 | |
Amd64_a0528286ce093ae92d722e20c3d2196c_31bf3856ad364e35_6.0.6000.16448_none_c4945e9692fce5c.manifest | 05-Apr-2007 | 14:17 | 697 | |
Amd64_b330ab588cf4538aaee0a8e82d44f4b2_31bf3856ad364e35_6.0.6000.16448_none_cde7db83fc3cd7c9.manifest | 05-Apr-2007 | 14:17 | 699 | |
Amd64_b3eb662f75da4094609e390b7ed1a860_31bf3856ad364e35_6.0.6000.20565_none_688a473a8b211fe7.manifest | 05-Apr-2007 | 14:17 | 1,048 | |
Amd64_bb2cc73dcad064f1d95a60a17d146bf2_31bf3856ad364e35_6.0.6000.16459_none_0936e3b3dce29f12.manifest | 05-Apr-2007 | 14:17 | 1,048 | |
Amd64_d78c462d0abd19823035b939dec11db7_31bf3856ad364e35_6.0.6000.16448_none_98f4b5354617374a.manifest | 05-Apr-2007 | 14:17 | 699 | |
Amd64_e2478c02b58a52c2cae8eb2ffa7f1466_31bf3856ad364e35_6.0.6000.16448_none_8a194d1a30365d14.manifest | 05-Apr-2007 | 14:17 | 697 | |
Amd64_e67f096e7f29159e0dd09bfffa506862_31bf3856ad364e35_6.0.6000.20547_none_b5da11a1b6cd9c7c.manifest | 05-Apr-2007 | 14:17 | 697 | |
Amd64_f20d579acf036f03a75c718c59632bad_31bf3856ad364e35_6.0.6000.16448_none_3be83995a9f029e8.manifest | 05-Apr-2007 | 14:17 | 730 | |
Amd64_fb4da432f599af328fba95e23a2beecd_31bf3856ad364e35_6.0.6000.20572_none_c730a0d00f8761fb.manifest | 05-Apr-2007 | 14:17 | 1,060 | |
Amd64_microsoft-windows-advpack_31bf3856ad364e35_6.0.6000.16448_none_05e0812bae20ae63.manifest | 05-Apr-2007 | 14:31 | 7,274 | |
Amd64_microsoft-windows-advpack_31bf3856ad364e35_6.0.6000.20547_none_06691dacc73f34d6.manifest | 05-Apr-2007 | 14:31 | 7,274 | |
Amd64_microsoft-windows-i.. tocolimplementation_31bf3856ad364e35_6.0.6000.16448_none_5bfe0f2f5d23259.manifest | 05-Apr-2007 | 14:31 | 56,676 | |
Amd64_microsoft-windows-i.. tocolimplementation_31bf3856ad364e35_6.0.6000.20547_none_5c86abb07641b8cc.manifest | 05-Apr-2007 | 14:31 | 56,676 | |
Amd64_microsoft-windows-ie-antiphishfilter_31bf3856ad364e35_6.0.6000.16463_none_558c90bf272365db.manifest | 05-Apr-2007 | 14:31 | 9,956 | |
Amd64_microsoft-windows-ie-antiphishfilter_31bf3856ad364e35_6.0.6000.20572_none_560a5d54404083f.manifest | 05-Apr-2007 | 14:31 | 9,627 | |
Amd64_microsoft-windows-ie-extcompat_31bf3856ad364e35_6.0.6000.16459_none_96baf81291f15bd5.manifest | 19-mar-2007 | 00:52 | 42,231 | |
Amd64_microsoft-windows-ie-extcompat_31bf3856ad364e35_6.0.6000.20565_none_9735c3c9ab1ab234.manifest | 24 marzo 2007 | 04:17 | 42,231 | |
Amd64_microsoft-windows-ie-htmlactivexcompat_31bf3856ad364e35_6.0.6000.16459_none_717ab956cb20b829.manifest | 19-mar-2007 | 00:52 | 179,073 | |
Amd64_microsoft-windows-ie-htmlactivexcompat_31bf3856ad364e35_6.0.6000.20565_none_71f5850de44a0e88.manifest | 24 marzo 2007 | 04:17 | 179,073 | |
Amd64_microsoft-windows-ie-htmlrendering_31bf3856ad364e35_6.0.6000.16448_none_6d582e4dddd799b8f.manifest | 05-Apr-2007 | 14:31 | 928,381 | |
Amd64_microsoft-windows-ie-htmlrendering_31bf3856ad364e35_6.0.6000.20547_none_6de0cacef6982202.manifest | 05-Apr-2007 | 14:31 | 928,381 | |
Amd64_microsoft-windows-ie-setup-support_31bf3856ad364e35_6.0.6000.16448_none_1fe5d0d619c969e1.manifest | 05-Apr-2007 | 14:31 | 31,309 | |
Amd64_microsoft-windows-ie-setup-support_31bf3856ad364e35_6.0.6000.20547_none_206e6d5732e7f054.manifest | 05-Apr-2007 | 14:31 | 31,309 | |
Amd64_microsoft-windows-ieframe_31bf3856ad364e35_6.0.6000.16448_none_beb78851696f29bc.manifest | 05-Apr-2007 | 14:31 | 829,703 | |
Amd64_microsoft-windows-ieframe_31bf3856ad364e35_6.0.6000.20547_none_bf4024d2828db02f.manifest | 05-Apr-2007 | 14:31 | 829,703 | |
X86_microsoft-windows-advpack_31bf3856ad364e35_6.0.6000.16448_none_a9c1e5a7f5c33d2d.manifest | 05-Apr-2007 | 14:31 | 7,244 | |
X86_microsoft-windows-advpack_31bf3856ad364e35_6.0.6000.20547_none_aa4a82290ee1c3a0.manifest | 05-Apr-2007 | 14:31 | 7,244 | |
X86_microsoft-windows-i.. tocolimplementation_31bf3856ad364e35_6.0.6000.16448_none_ffdf73aba4c5c123.manifest | 05-Apr-2007 | 14:31 | 56,602 | |
X86_microsoft-windows-i.. tocolimplementation_31bf3856ad364e35_6.0.6000.20547_none_0068102cbde44796.manifest | 05-Apr-2007 | 14:31 | 56,602 | |
X86_microsoft-windows-ie-antiphishfilter_31bf3856ad364e35_6.0.6000.16463_none_f96df53b6ec5f4a5.manifest | 05-Apr-2007 | 14:31 | 9,922 | |
X86_microsoft-windows-ie-antiphishfilter_31bf3856ad364e35_6.0.6000.20572_none_f9ebc1d087ec9709.manifest | 05-Apr-2007 | 14:31 | 9,595 | |
X86_microsoft-windows-ie-extcompat_31bf3856ad364e35_6.0.6000.16459_none_3a9c5c8ed993ea9f.manifest | 18 marzo 2007 | 23:44 | 42,229 | |
X86_microsoft-windows-ie-extcompat_31bf3856ad364e35_6.0.6000.20565_none_3b172845f2bd40fe.manifest | 24 marzo 2007 | 03:04 | 42,229 | |
X86_microsoft-windows-ie-htmlactivexcompat_31bf3856ad364e35_6.0.6000.16459_none_155c1dd312c346f3.manifest | 18 marzo 2007 | 23:44 | 179,071 | |
X86_microsoft-windows-ie-htmlactivexcompat_31bf3856ad364e35_6.0.6000.20565_none_15d6e98a2bec9d52.manifest | 24 marzo 2007 | 03:04 | 179,071 | |
X86_microsoft-windows-ie-htmlrendering_31bf3856ad364e35_6.0.6000.16448_none_113992ca251c2a59.manifest | 05-Apr-2007 | 14:31 | 928,320 | |
X86_microsoft-windows-ie-htmlrendering_31bf3856ad364e35_6.0.6000.20547_none_11c22f4b3e3ab0cc.manifest | 05-Apr-2007 | 14:31 | 928,320 | |
X86_microsoft-windows-ie-setup-support_31bf3856ad364e35_6.0.6000.16448_none_c3c73552616bf8ab.manifest | 05-Apr-2007 | 14:31 | 31,279 | |
X86_microsoft-windows-ie-setup-support_31bf3856ad364e35_6.0.6000.20547_none_c44fd1d37a8a7f1e.manifest | 05-Apr-2007 | 14:31 | 31,279 | |
X86_microsoft-windows-ieframe_31bf3856ad364e35_6.0.6000.16448_none_6298eccdb111b886.manifest | 05-Apr-2007 | 14:31 | 829,599 | |
X86_microsoft-windows-ieframe_31bf3856ad364e35_6.0.6000.20547_none_6321894eca303ef9.manifest | 05-Apr-2007 | 14:31 | 829,599 | |
Advpack.dll | 7.0.6000.16448 | 01-Mar-2007 | 05:47 | 161,280 |
Advpack.dll | 7.0.6000.20547 | 01-Mar-2007 | 05:40 | 161,280 |
Jsproxy.dll | 7.0.6000.16448 | 01-Mar-2007 | 05:49 | 32,256 |
Wininet.dll | 7.0.6000.16448 | 01-Mar-2007 | 05:52 | 1,019,392 |
Wininetplugin.dll | 1.0.0.1 | 01-Mar-2007 | 05:52 | 93,184 |
Jsproxy.dll | 7.0.6000.20547 | 01-Mar-2007 | 05:42 | 36,352 |
Wininet.dll | 7.0.6000.20547 | 01-Mar-2007 | 05:44 | 1,020,416 |
Wininetplugin.dll | 1.0.0.1 | 01-Mar-2007 | 05:44 | 93,184 |
Ieapfltr.dat | 7.0.6009.0 | 03-Apr-2007 | 00:18 | 2,453,952 |
Ieapfltr.dll | 7.0.6000.16461 | 04-Apr-2007 | 03:24 | 424,448 |
Ieapfltr.dat | 7.0.6009.0 | 02-Apr-2007 | 23:56 | 2,453,952 |
Ieapfltr.dll | 7.0.6000.16461 | 05-Apr-2007 | 02:00 | 424,448 |
Mshtml.dll | 7.0.6000.16448 | 01-Mar-2007 | 05:50 | 5,666,304 |
Mshtml.tlb | 7.0.6000.16448 | 01-Mar-2007 | 02:13 | 1,383,424 |
Mshtml.dll | 7.0.6000.20547 | 01-Mar-2007 | 05:42 | 5,667,840 |
Mshtml.tlb | 7.0.6000.20547 | 01-Mar-2007 | 02:10 | 1,383,424 |
Ie4uinit.exe | 7.0.6000.16448 | 01-Mar-2007 | 04:07 | 68,608 |
Iernonce.dll | 7.0.6000.16448 | 01-Mar-2007 | 05:48 | 57,344 |
Iesetup.dll | 7.0.6000.16448 | 01-Mar-2007 | 05:48 | 69,120 |
Ie4uinit.exe | 7.0.6000.20547 | 01-Mar-2007 | 04:04 | 68,608 |
Iernonce.dll | 7.0.6000.20547 | 01-Mar-2007 | 05:41 | 57,344 |
Iesetup.dll | 7.0.6000.20547 | 01-Mar-2007 | 05:41 | 69,120 |
Ieframe.dll | 7.0.6000.16448 | 01-Mar-2007 | 05:48 | 7,056,896 |
Ieui.dll | 7.0.6000.16448 | 01-Mar-2007 | 05:48 | 228,352 |
Ieframe.dll | 7.0.6000.20547 | 01-Mar-2007 | 05:41 | 7,057,920 |
Ieui.dll | 7.0.6000.20547 | 01-Mar-2007 | 05:41 | 228,352 |
Advpack.dll | 7.0.6000.16448 | 01-Mar-2007 | 04:36 | 124,928 |
Advpack.dll | 7.0.6000.20547 | 01-Mar-2007 | 04:31 | 124,928 |
Jsproxy.dll | 7.0.6000.16448 | 01-Mar-2007 | 04:38 | 27,136 |
Wininet.dll | 7.0.6000.16448 | 01-Mar-2007 | 04:41 | 822,784 |
Wininetplugin.dll | 1.0.0.1 | 01-Mar-2007 | 04:41 | 64,512 |
Jsproxy.dll | 7.0.6000.20547 | 01-Mar-2007 | 04:32 | 31,232 |
Wininet.dll | 7.0.6000.20547 | 01-Mar-2007 | 04:35 | 823,296 |
Wininetplugin.dll | 1.0.0.1 | 01-Mar-2007 | 04:35 | 64,512 |
Ieapfltr.dat | 7.0.6009.0 | 03-Apr-2007 | 00:17 | 2,453,952 |
Ieapfltr.dll | 7.0.6000.16461 | 04-Apr-2007 | 02:07 | 383,488 |
Ieapfltr.dat | 7.0.6009.0 | 02-Apr-2007 | 23:47 | 2,453,952 |
Ieapfltr.dll | 7.0.6000.16461 | 05-Apr-2007 | 01:11 | 383,488 |
Mshtml.dll | 7.0.6000.16448 | 01-Mar-2007 | 04:39 | 3,581,952 |
Mshtml.tlb | 7.0.6000.16448 | 01-Mar-2007 | 02:13 | 1,383,424 |
Mshtml.dll | 7.0.6000.20547 | 01-Mar-2007 | 04:32 | 3,582,976 |
Mshtml.tlb | 7.0.6000.20547 | 01-Mar-2007 | 02:12 | 1,383,424 |
Ie4uinit.exe | 7.0.6000.16448 | 01-Mar-2007 | 03:43 | 56,832 |
Iernonce.dll | 7.0.6000.16448 | 01-Mar-2007 | 04:38 | 44,544 |
Iesetup.dll | 7.0.6000.16448 | 01-Mar-2007 | 04:38 | 56,320 |
Ie4uinit.exe | 7.0.6000.20547 | 01-Mar-2007 | 03:39 | 56,832 |
Iernonce.dll | 7.0.6000.20547 | 01-Mar-2007 | 04:32 | 44,544 |
Iesetup.dll | 7.0.6000.20547 | 01-Mar-2007 | 04:32 | 56,320 |
Ieframe.dll | 7.0.6000.16448 | 01-Mar-2007 | 04:38 | 6,056,448 |
Ieui.dll | 7.0.6000.16448 | 01-Mar-2007 | 04:38 | 180,736 |
Ieframe.dll | 7.0.6000.20547 | 01-Mar-2007 | 04:32 | 6,056,448 |
Ieui.dll | 7.0.6000.20547 | 01-Mar-2007 | 04:32 | 180,736 |
Package.cab | 05-Apr-2007 | 15:32 | 207,969 |
Nota Quando si installa questo aggiornamento della sicurezza, Windows verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix di Windows. Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione applicherà la versione LDR di questo aggiornamento. In caso contrario, il programma di installazione applicherà la versione GDR dell'aggiornamento.
Per altre informazioni su questo comportamento, vedere Articolo di Microsoft Knowledge Base 824994.
Per altre informazioni sul programma di installazione di wusa.exe, vedere Articolo di Microsoft Knowledge Base 934307.
Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere Articolo di Microsoft Knowledge Base 824684.
Verifica che l'aggiornamento sia stato applicato
Microsoft Baseline Security Analyzer
Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Vedere la domanda più frequente: "È possibile usare Microsoft Baseline Security Analyzer (MBSA) per determinare se è necessario questo aggiornamento?" nella sezione Domande frequenti correlate a questo aggiornamento della sicurezza, in precedenza in questo bollettino.Verifica della versione file
Nota Poiché esistono diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. Se sono, vedere la documentazione del prodotto per completare questi passaggi.
- Fare clic su Start e quindi immettere un nome di file di aggiornamento in Avvia ricerca.
- Quando il file viene visualizzato in Programmi, fare clic con il pulsante destro del mouse sul nome del file e scegliere Proprietà.
- Nella scheda Generale confrontare le dimensioni del file con le tabelle delle informazioni sui file fornite in precedenza in questa sezione.
- È anche possibile fare clic sulla scheda Dettagli e confrontare le informazioni, ad esempio la versione del file e la data modificate, con le tabelle di informazioni sui file fornite in precedenza in questa sezione.
- Infine, è anche possibile fare clic sulla scheda Versioni precedenti e confrontare le informazioni sul file per la versione precedente del file con le informazioni sul file nuovo o aggiornato, versione del file.
Altre informazioni
Ringraziamenti
Microsoft ringrazia quanto segue per collaborare con noi per proteggere i clienti:
- TippingPoint e Zero Day Initiative per segnalare la vulnerabilità di danneggiamento della memoria non inizializzata - (CVE-2007-0944).
- JJ Reyes di Secunia Research per segnalare la vulnerabilità di danneggiamento della memoria degli oggetti HTML - (CVE-2007-0947).
- Haifei Li del team di ricerca sulla sicurezza globale FortiGuard di Fortinet per segnalare la vulnerabilità di riscrittura di file arbitrari - (CVE-2007-2221).
Recupero di altri Aggiornamenti di sicurezza:
Aggiornamenti per altri problemi di sicurezza sono disponibili nelle posizioni seguenti:
- Gli aggiornamenti della sicurezza sono disponibili nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "security_patch".
- Aggiornamenti per le piattaforme consumer sono disponibili nel sito Web di Microsoft Update.
Supporto:
- I clienti negli Stati Uniti e in Canada possono ricevere supporto tecnico da Microsoft Product Support Services a 1-866-PCSAFETY. Non è previsto alcun addebito per le chiamate di supporto associate agli aggiornamenti della sicurezza.
- I clienti internazionali possono ricevere supporto dalle loro filiali Microsoft locali. Non è previsto alcun addebito per il supporto associato agli aggiornamenti della sicurezza. Per altre informazioni su come contattare Microsoft per i problemi di supporto, visitare il sito Web del supporto tecnico internazionale.
Risorse di sicurezza:
- Il sito Web Microsoft TechNet Security fornisce informazioni aggiuntive sulla sicurezza nei prodotti Microsoft.
- TechNet Update Management Center
- Microsoft Software Update Services
- Microsoft Windows Server Update Services
- Microsoft Baseline Security Analyzer (MBSA)
- Windows Update
- Microsoft Update
- catalogo Windows Update: per altre informazioni sul catalogo Windows Update, vedere l'articolo di Microsoft Knowledge Base 323166.
- Aggiornamento di Office
Servizi di aggiornamento software:
Usando Microsoft Software Update Services (SUS), gli amministratori possono distribuire rapidamente e in modo affidabile gli aggiornamenti critici e gli aggiornamenti di sicurezza più recenti nei server basati su Windows 2000 e Windows Server 2003 e nei sistemi desktop che eseguono Windows 2000 Professional o Windows XP Professional.
Per altre informazioni su come distribuire gli aggiornamenti della sicurezza usando Software Update Services, visitare il sito Web di Software Update Services.
Windows Server Update Services:
Usando Windows Server Update Services (WSUS), gli amministratori possono distribuire rapidamente e in modo affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti per i sistemi operativi Windows 2000 e versioni successive, Office XP e versioni successive, Exchange Server 2003 e SQL Server 2000 in Windows 2000 e nei sistemi operativi successivi.
Per altre informazioni su come distribuire gli aggiornamenti della sicurezza usando Windows Server Update Services, visitare il sito Web Windows Server Update Services.
Server di gestione dei sistemi:
Microsoft Systems Management Server (SMS) offre una soluzione aziendale altamente configurabile per la gestione degli aggiornamenti. Usando SMS, gli amministratori possono identificare i sistemi basati su Windows che richiedono aggiornamenti di sicurezza e possono eseguire la distribuzione controllata di questi aggiornamenti in tutta l'azienda con interruzioni minime agli utenti finali. Per altre informazioni su come gli amministratori possono usare SMS 2003 per distribuire gli aggiornamenti della sicurezza, visitare il sito Web SMS 2003 Security Patch Management. Gli utenti SMS 2.0 possono anche usare Software Aggiornamenti Service Feature Pack per distribuire gli aggiornamenti della sicurezza. Per informazioni su SMS, visitare il sito Web SMS.
Nota SMS usa Microsoft Baseline Security Analyzer, lo strumento di rilevamento di Microsoft Office e lo strumento di analisi degli aggiornamenti aziendali per offrire supporto generale per il rilevamento e la distribuzione degli aggiornamenti del bollettino di sicurezza. Alcuni aggiornamenti software potrebbero non essere rilevati da questi strumenti. Gli amministratori possono usare le funzionalità di inventario dell'SMS in questi casi per indirizzare gli aggiornamenti a sistemi specifici. Per altre informazioni su questa procedura, visitare il sito Web seguente. Alcuni aggiornamenti di sicurezza richiedono diritti amministrativi dopo il riavvio del sistema. Gli amministratori possono usare lo strumento di distribuzione con privilegi elevati (disponibile nel Feature Pack di amministrazione SMS 2003 e nel Feature Pack di amministrazione SMS 2.0) per installare questi aggiornamenti.
Dichiarazione di non responsabilità:
Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "come è" senza garanzia di alcun tipo. Microsoft rilascia tutte le garanzie, esplicite o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso Microsoft Corporation o i suoi fornitori saranno responsabili di eventuali danni, inclusi danni diretti, indiretti, accidentali, consequenziali, perdite di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati avvisati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali in modo che la limitazione precedente non venga applicata.
Revisioni:
- V1.0 (8 maggio 2007): Bollettino pubblicato.
- V1.1 (8 maggio 2007): aggiornamento della versione del file, delle dimensioni e delle informazioni sul timestamp per Microsoft Internet Explorer 6 per Windows XP Service Pack 2.
- V1.2 (16 maggio 2007): Bollettino modificato a causa di un nome di file errato nella vulnerabilità di riscrittura arbitraria dei file - CVE-2007-2221 tabella killbit; Nuovo problema rilevato con l'aggiornamento della sicurezza: 937409 La finestra di dialogo "Download file - Avviso di sicurezza" viene visualizzata quando si tenta di aprire Internet Explorer 7; Nomi di file aggiornati per Internet Explorer 7
- V1.3 (6 giugno 2007): Bollettino aggiornato per rimuovere il valore letterale "Service Pack 1" da tutte le istanze di "Windows Server 2003 x64 Edition Service Pack 1".
- V1.4 (10 ottobre 2007): Bollettino aggiornato per includere informazioni sulla cartella mancanti per Internet Explorer 7 per Windows Server 2003.
Costruito a 2014-04-18T13:49:36Z-07:00