Bollettino sulla sicurezza

Microsoft Security Bulletin MS07-027 - Critico

Aggiornamento cumulativo della sicurezza per Internet Explorer (931768)

Pubblicato: 8 maggio 2007 | Aggiornato: 10 ottobre 2007

Versione: 1.4

Riepilogo

Chi deve leggere questo documento: Clienti che usano Microsoft Windows

Impatto della vulnerabilità: Esecuzione di codice remoto

Valutazione massima gravità: Critico

Raccomandazione: I clienti devono applicare immediatamente l'aggiornamento

Sostituzione degli aggiornamenti della sicurezza: Questo bollettino sostituisce diversi aggiornamenti della sicurezza precedenti. Per informazioni dettagliate, vedere la sezione Domande frequenti di questo bollettino.

Avvertenze:Articolo della Microsoft Knowledge Base 931768 documenti i problemi attualmente noti che i clienti potrebbero riscontrare durante l'installazione di questo aggiornamento della sicurezza. L'articolo documenta anche le soluzioni consigliate per questi problemi. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 931768.

Percorsi di download degli aggiornamenti software e della sicurezza testati:

Software interessato:

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Windows XP Service Pack 2
  • Microsoft Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2
  • Microsoft Windows Server 2003 Service Pack 1 e Microsoft Windows Server 2003 Service Pack 2
  • Microsoft Windows Server 2003 con SP1 per sistemi basati su Itanium e Microsoft Windows Server 2003 con SP2 per sistemi basati su Itanium
  • Microsoft Windows Server 2003 x64 Edition e Microsoft Windows Server 2003 x64 Edition Service Pack 2
  • Windows Vista
  • Windows Vista x64 Edition

Componenti di Microsoft Windows testati:

Componenti interessati:

  • Microsoft Internet Explorer 5.01 Service Pack 4 in Windows 2000 Service Pack 4 - Scaricare l'aggiornamento
  • Microsoft Internet Explorer 6 Service Pack 1 quando installato in Windows 2000 Service Pack 4 - Scaricare l'aggiornamento
  • Microsoft Internet Explorer 6 per Windows XP Service Pack 2 - Scaricare l'aggiornamento
  • Microsoft Internet Explorer 6 per Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2 - Scaricare l'aggiornamento
  • Microsoft Internet Explorer 6 per Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2 : scaricare l'aggiornamento
  • Microsoft Internet Explorer 6 per Windows Server 2003 con SP1 per sistemi basati su Itanium e Windows Server 2003 con SP2 per sistemi basati su Itanium - Scaricare l'aggiornamento
  • Microsoft Internet Explorer 6 per Windows Server 2003 x64 Edition e Windows Server 2003 x64 Edition Service Pack 2 - Scaricare l'aggiornamento
  • Windows Internet Explorer 7 per Windows XP Service Pack 2 - Scaricare l'aggiornamento
  • Windows Internet Explorer 7 per Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2 - Scaricare l'aggiornamento
  • Windows Internet Explorer 7 per Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2 : scaricare l'aggiornamento
  • Windows Internet Explorer 7 per Windows Server 2003 con SP1 per sistemi basati su Itanium e Windows Server 2003 con SP2 per sistemi basati su Itanium - Scaricare l'aggiornamento
  • Windows Internet Explorer 7 per Windows Server 2003 x64 Edition e Windows Server 2003 x64 Edition Service Pack 2 - Scaricare l'aggiornamento
  • Windows Internet Explorer 7 in Windows Vista - Scaricare l'aggiornamento
  • Windows Internet Explorer 7 in Windows Vista x64 Edition - Scaricare l'aggiornamento

Il software in questo elenco è stato testato per determinare se le versioni sono interessate. Le altre versioni hanno superato il ciclo di vita del supporto o non sono interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.

Informazioni generali

Sunto

Sintesi:

Questo aggiornamento risolve diverse vulnerabilità appena individuate, segnalate privatamente e pubbliche. Ogni vulnerabilità è documentata nella relativa sottosezione nella sezione Dettagli vulnerabilità di questo bollettino.

Se un utente è connesso con diritti utente amministrativi, un utente malintenzionato che ha sfruttato correttamente le vulnerabilità più gravi potrebbe assumere il controllo completo di un sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare i dati; oppure creare nuovi account con gli stessi diritti utente dell'utente connesso. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

È consigliabile che i clienti applichino immediatamente l'aggiornamento.

Classificazioni di gravità e identificatori di vulnerabilità:

Identificatori di vulnerabilità Impatto della vulnerabilità Internet Explorer 5.01 Service Pack 4 in Windows 2000 Service Pack 4 Internet Explorer 6 Service Pack 1 quando installato in Windows 2000 Service Pack 4 Internet Explorer 6 per Windows XP Service Pack 2 Internet Explorer 6 per Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2 Windows Internet Explorer 7 per Windows XP Service Pack 2 Windows Internet Explorer 7 per Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2 Windows Internet Explorer 7 in Windows Vista
Vulnerabilità di danneggiamento della memoria di creazione di istanze dell'oggetto COM - CVE-2007-0942 Esecuzione di codice da remoto Critico Critico Critico Moderato Importante Basso Importante
Vulnerabilità di danneggiamento della memoria non inizializzata - CVE-2007-0944 Esecuzione di codice da remoto Critico Critico Critico Moderato Nessuno Nessuno Nessuno
Vulnerabilità di danneggiamento della memoria delle proprietà - CVE-2007-0945 Esecuzione di codice da remoto Nessuno Critico Critico Moderato Critico Moderato Critico
Vulnerabilità di danneggiamento della memoria degli oggetti HTML - CVE-2007-0946, CVE-2007-0947 Esecuzione di codice da remoto Nessuno Nessuno Nessuno Nessuno Importante Moderata Importante
Vulnerabilità di riscrittura arbitraria del file - CVE-2007-2221 Esecuzione di codice da remoto Critico Critico Critico Moderato Critico Moderato Critico
Gravità aggregata di tutte le vulnerabilità Errore critico Errore critico Errore critico Moderato Errore critico Moderato Errore critico

Questa valutazione si basa sui tipi di sistemi interessati dalla vulnerabilità, sui modelli di distribuzione tipici e sull'effetto che sfruttano la vulnerabilità.

Nota Le classificazioni di gravità per le versioni del sistema operativo non x86 vengono mappate alle versioni dei sistemi operativi x86 come indicato di seguito:

  • La classificazione di gravità di Internet Explorer 6 per Windows XP Professional x64 Edition è identica alla classificazione di gravità di Windows XP Service Pack 6 per Windows XP Service Pack 2.
  • La classificazione di gravità di Internet Explorer 6 per Windows XP Professional x64 Edition Service Pack 2 è uguale a Internet Explorer 6 per la valutazione di gravità di Windows XP Service Pack 2.
  • La classificazione di gravità di Internet Explorer 6 per Windows Server 2003 con SP1 per sistemi basati su Itanium e Windows Server 2003 x64 Edition corrisponde alla classificazione di gravità di Internet Explorer 6 per Windows Server 2003 Service Pack 1.
  • Internet Explorer 6 per Windows Server 2003 con SP2 per sistemi basati su Itanium e Windows Server 2003 x64 Edition Service Pack 2 è uguale alla classificazione di gravità di Internet Explorer 6 per Windows Server 2003 Service Pack 2.
  • La classificazione di gravità di Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2 è uguale alla classificazione di gravità di Internet Explorer 7 per Windows XP Service Pack 2.
  • La classificazione di gravità di Windows Internet Explorer 7 per Windows Server 2003 con SP1 per sistemi basati su Itanium e Windows Server 2003 x64 Edition corrisponde alla valutazione di gravità di Windows Internet Explorer 7 per Windows Server 2003 Service Pack 1.
  • La classificazione di gravità di Windows Internet Explorer 7 per Windows Server 2003 con SP2 per sistemi basati su Itanium e Windows Server 2003 x64 Edition Service Pack 2 corrisponde alla valutazione di gravità di Internet Explorer 7 per Windows Server 2003 Service Pack 2.
  • La valutazione di gravità di Windows Internet Explorer 7 in Windows Vista x64 Edition è uguale a quella di Windows Internet Explorer 7 nella valutazione di gravità di Windows Vista.

Perché questo aggiornamento risolve diverse vulnerabilità di sicurezza segnalate?
Questo aggiornamento contiene il supporto per diverse vulnerabilità perché le modifiche necessarie per risolvere questi problemi si trovano nei file correlati. Invece di dover installare diversi aggiornamenti quasi uguali, i clienti possono installare solo questo aggiornamento.

Quali aggiornamenti sostituisce questa versione?
Questo aggiornamento della sicurezza sostituisce diversi aggiornamenti della sicurezza precedenti. L'ID del bollettino di sicurezza più recente e i sistemi operativi interessati sono elencati nella tabella seguente.

ID bollettino Internet Explorer 5.01 Service Pack 4 in Windows 2000 Service Pack 4 Internet Explorer 6 Service Pack 1 quando installato in Windows 2000 Service Pack 4 Internet Explorer 6 per Windows XP Service Pack 2 Internet Explorer 6 per Windows Server 2003 e Windows Server 2003 Service Pack 1 Windows Internet Explorer 7 per Windows XP Service Pack 2 Windows Internet Explorer 7 per Windows Server 2003 Service Pack 1 Windows Internet Explorer 7 in Windows Vista
MS07-016 Sostituito Sostituito Sostituito Sostituito Sostituito Sostituito Non applicabile

Quali sono i problemi noti che i clienti possono riscontrare quando installano questo aggiornamento di sicurezza?
Articolo di Microsoft Knowledge Base 931768 documenti i problemi attualmente noti che i clienti potrebbero riscontrare quando installano questo aggiornamento di sicurezza. L'articolo illustra anche le soluzioni consigliate per questi problemi. Per altre informazioni, vedere Articolo di Microsoft Knowledge Base 931768.

Problemi noti dal rilascio originale del bollettino:

  • 937409: viene visualizzata la finestra di dialogo "Download file - Avviso di sicurezza" quando si tenta di aprire Internet Explorer 7

Questo aggiornamento contiene eventuali modifiche correlate alla sicurezza che non sono specifiche di Internet Explorer?
Sì. Le modifiche sono elencate nella sezione "Dettagli vulnerabilità" di questo bollettino come "Vulnerabilità" come " - Vulnerabilità CVE-2007-2221 arbitraria". Il controllo Microsoft ActiveX illustrato non è più supportato.

Questo aggiornamento contiene eventuali modifiche correlate alla sicurezza alle funzionalità?
Sì. Oltre alle modifiche elencate nella sezione "Dettagli vulnerabilità" di questo bollettino, questo aggiornamento include l'aggiornamento di sicurezza seguente:

Questo aggiornamento include killbit che impedirà l'esecuzione dei controlli ActiveX seguenti in Internet Explorer:

  • Questo aggiornamento della sicurezza imposta un killbit per il controllo ActiveX LaunchApp Software, disponibile da Acer Incorporated. Acer Incorporated ha rilasciato un bollettino di sicurezza e un aggiornamento che risolve una vulnerabilità nel componente effetto. Per altre informazioni e percorsi di download, vedere il bollettino sulla sicurezza di Acer Incorporated. Questo bit di uccido viene impostato alla richiesta del proprietario dei controlli ActiveX. L'identificatore di classe (CLSID) per questo controllo ActiveX è:
    • {D9998BD0-7957-11D2-8FED-00606730D3AA}
  • Questo aggiornamento della sicurezza imposta un killbit per un controllo ActiveX sviluppato da Research In Motion (RIM). La ricerca in movimento (RIM) ha rilasciato un bollettino sulla sicurezza e un aggiornamento che risolve una vulnerabilità nel componente effetto. Per altre informazioni e percorsi di download, vedere il bollettino sulla sicurezza di Research In Motion. Questo bit di uccido viene impostato alla richiesta del proprietario dei controlli ActiveX. L'identificatore di classe (CLSID) per questo controllo ActiveX è:
    • {1D95A7C7-3282-4DB7-9A48-7C39CE152A19}

È possibile usare Microsoft Baseline Security Analyzer (MBSA) per determinare se è necessario questo aggiornamento?
Nella tabella seguente viene fornito il riepilogo del rilevamento MBSA per questo aggiornamento della sicurezza.

Software MBSA 1.2.1 MBSA 2.0.1
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition e Microsoft Windows XP Professional x64 Edition Service Pack 2 No
Service Pack 1 di Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 2
Microsoft Windows Server 2003 con SP1 per sistemi basati su Itanium e Microsoft Windows Server 2003 con SP2 per sistemi basati su Itanium No
Microsoft Windows Server 2003 x64 Edition e Microsoft Windows Server 2003 x64 Edition Service Pack 2 No
Windows Vista No Vedere Nota per Windows Vista di seguito
Windows Vista x64 Edition No Vedere Nota per Windows Vista di seguito

Per altre informazioni su MBSA, visitare il sito Web MBSA. Per altre informazioni sul software che Microsoft Update e MBSA 2.0 attualmente non rilevano, vedere l'articolo di Microsoft Knowledge Base 895660.

Nota per Windows Vista Microsoft non supporta l'installazione di MBSA 2.0.1 nei computer che eseguono Windows Vista, ma è possibile installare MBSA 2.0.1 in un sistema operativo supportato e quindi analizzare il computer basato su Windows Vista in remoto. Per altre informazioni sul supporto MBSA per Windows Vista, visitare il sito Web MBSA. Vedere anche l'articolo di Microsoft Knowledge Base 931943: supporto di Microsoft Baseline Security Analyzer (MBSA) per Windows Vista.

Per informazioni più dettagliate, vedere Articolo di Microsoft Knowledge Base 910723: elenco riepilogo delle linee guida per il rilevamento mensile e la distribuzione.

È possibile usare Systems Management Server (SMS) per determinare se è necessario questo aggiornamento?
Nella tabella seguente viene fornito il riepilogo del rilevamento SMS per questo aggiornamento della sicurezza.

Software SMS 2.0 SMS 2003
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition e Microsoft Windows XP Professional x64 Edition Service Pack 2 No
Service Pack 1 di Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 2
Microsoft Windows Server 2003 con Service Pack 1 per sistemi basati su Itanium e Microsoft Windows Server 2003 con Service Pack 2 per sistemi basati su Itanium No
Microsoft Windows Server 2003 x64 Edition e Microsoft Windows Server 2003 x64 Edition Service Pack 2 No

SMS 2.0 e SMS 2003 Software Update Services (SUS) Feature Pack possono usare MBSA 1.2.1 per il rilevamento e quindi avere la stessa limitazione elencata in precedenza in questo bollettino relativo ai programmi che MBSA 1.2.1 non rileva.

Per SMS 2.0, il Feature Pack SMS SUS, che include lo strumento di inventario aggiornamenti della sicurezza (SUIT), può essere usato da SMS per rilevare gli aggiornamenti della sicurezza. SMS SUIT usa il motore MBSA 1.2.1 per il rilevamento. Per altre informazioni su SUIT, visitare il sito Web Microsoft seguente. Per altre informazioni sulle limitazioni di SUIT, vedere l'articolo di Microsoft Knowledge Base 306460. Il Feature Pack SMS SUS include anche lo strumento di inventario di Microsoft Office per rilevare gli aggiornamenti necessari per le applicazioni di Microsoft Office.

Per SMS 2003, lo strumento di inventario SMS 2003 per Microsoft Aggiornamenti (ITMU) può essere usato da SMS per rilevare gli aggiornamenti della sicurezza offerti da Microsoft Update e supportati da Windows Server Update Services. Per altre informazioni sull'ITMU SMS 2003, visitare il sito Web Microsoft seguente. SMS 2003 può anche usare microsoft Office Inventory Tool per rilevare gli aggiornamenti necessari per le applicazioni di Microsoft Office.

Per altre informazioni su SMS, visitare il sito Web SMS.

Per informazioni più dettagliate, vedere Articolo di Microsoft Knowledge Base 910723: elenco riepilogo delle linee guida per il rilevamento mensile e la distribuzione.

Sto usando una versione precedente del software descritto in questo bollettino sulla sicurezza; Cosa dovrei fare?
Il software interessato elencato in questo bollettino è stato testato per determinare se le versioni sono interessate. Altre versioni superano il ciclo di vita del supporto. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Ciclo di vita.

Deve essere una priorità per i clienti che dispongono di versioni precedenti del software per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare il sito Web del ciclo di vita di supporto tecnico Microsoft seguente. Per altre informazioni sul periodo di supporto dell'aggiornamento della sicurezza esteso per queste versioni del sistema operativo, visitare il sito Web di Microsoft Product Support Services.

I clienti che richiedono supporto personalizzato per il software meno recente devono contattare il rappresentante del team dell'account Microsoft, il responsabile tecnico o il rappresentante del partner Microsoft appropriato per le opzioni di supporto personalizzate. I clienti senza un contratto Alliance, Premier o Autorizzato possono contattare l'ufficio vendite Microsoft locale. Per informazioni di contatto, visitare il sito Web Microsoft Worldwide Information, selezionare il paese e quindi fare clic su Vai per visualizzare un elenco di numeri di telefono. Quando si chiama, chiedere di parlare con il responsabile vendite del supporto premier locale. Per altre informazioni, vedere le domande frequenti sul ciclo di vita del ciclo di vita del sistema operativo Windows.

Dettagli della vulnerabilità

Vulnerabilità di danneggiamento della memoria dell'istanza dell'oggetto COM - CVE-2007-0942:

Esiste una vulnerabilità di esecuzione del codice remoto nel modo in cui Internet Explorer crea un'istanza di oggetti COM che non devono essere creati in Internet Explorer. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata che potrebbe consentire l'esecuzione del codice remoto se un utente ha visitato la pagina Web. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato.

Fattori di mitigazione per la vulnerabilità di danneggiamento della memoria dell'istanza di oggetti COM - CVE-2007-0942:

  • In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità, inoltre, siti Web che accettano o ospitano contenuti forniti dall'utente o i server web compromessi possono contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In alternativa, un utente malintenzionato dovrà convincere gli utenti a visitare il sito Web, in genere ottenendoli per fare clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che consente agli utenti di accedere al sito Web dell'utente malintenzionato.
  • Un utente malintenzionato che ha sfruttato questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
  • Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook e Microsoft Outlook Express aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. L'area Siti con restrizioni consente di ridurre il numero di attacchi riusciti che sfruttano questa vulnerabilità impedendo l'uso dei controlli Active Scripting e ActiveX durante la lettura della posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento all'interno di un messaggio di posta elettronica, potrebbe comunque essere vulnerabile a questo problema tramite lo scenario di attacco basato sul Web.
  • Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in modalità con restrizioni nota come Configurazione di sicurezza avanzata. Questa modalità imposta il livello di sicurezza per la zona Internet su High. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area siti attendibili di Internet Explorer. Per altre informazioni sulla configurazione avanzata della sicurezza di Internet Explorer, vedere la sottosezione domande frequenti di questa vulnerabilità.
  • Gli oggetti COM non destinati a essere creati in Internet Explorer non sono inclusi nell'elenco consentito predefinito per i controlli ActiveX in Windows Internet Explorer 7. I clienti che eseguono Windows Internet Explorer 7 con le impostazioni predefinite non sono quindi a rischio a meno che questi oggetti COM non siano stati attivati tramite la funzionalità di consenso esplicito ActiveX nell'area Internet. I clienti che si aggiornano a Windows Internet Explorer 7 e hanno abilitato questi oggetti COM nelle versioni precedenti di Internet Explorer li avranno abilitati in Windows Internet Explorer 7. Per altre informazioni sulla funzionalità ActiveX Opt-in e su come aggiungere controlli ActiveX all'elenco pre-approvato, vedere la documentazione del prodotto.

Soluzioni alternative per la vulnerabilità di danneggiamento della memoria dell'istanza di oggetti COM - CVE-2007-0942:

Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.

  • Configurare Internet Explorer per richiedere prima di eseguire controlli ActiveX o disabilitare i controlli ActiveX nell'area di sicurezza Internet e Intranet locale
    È possibile proteggere da questa vulnerabilità modificando le impostazioni di Internet Explorer in modo da richiedere prima di eseguire controlli ActiveX. A questo scopo, seguire questa procedura:

    1. In Internet Explorer fare clic su Opzioni Internet nel menu Strumenti .
    2. Fare clic sulla scheda Security (Sicurezza).
    3. Fare clic su Internet e quindi su Livello personalizzato.
    4. In Impostazioni, nella sezione Controlli ActiveX e plug-in, in Esegui controlli ActiveX e plug-in, fare clic su Prompt o Disabilita e quindi fare clic su OK.
    5. Fare clic su Intranet locale e quindi su Livello personalizzato.
    6. In Impostazioni, nella sezione Controlli ActiveX e plug-in, in Esegui controlli ActiveX e plug-in, fare clic su Prompt o Disabilita e quindi fare clic su OK.
    7. Fare clic su OK due volte per tornare a Internet Explorer.

    Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer.

    Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti attendibili all'area siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, consentendo di proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo siti attendibili all'area Siti attendibili.

    A questo scopo, seguire questa procedura:

    1. In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet e quindi fare clic sulla scheda Sicurezza .
    2. Nella casella Selezionare un contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
    3. Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti in questa zona .
    4. Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
    5. Ripetere questi passaggi per ogni sito da aggiungere alla zona.
    6. Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.

Nota Aggiungere tutti i siti attendibili per non eseguire azioni dannose nel computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.

Impatto della soluzione alternativa: Esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX. Molti siti Web che si trovano su Internet o su una intranet usano ActiveX per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare controlli ActiveX per fornire menu, moduli di ordinamento o anche estratti conto. La richiesta prima di eseguire controlli ActiveX è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene di considerare attendibile il sito visitato, fare clic su per eseguire i controlli ActiveX. Se non si desidera richiedere tutti questi siti, seguire la procedura descritta in "Aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer".

  • Impostare le impostazioni dell'area di sicurezza Internet e Intranet locale su "Alto" per richiedere conferma prima di eseguire controlli ActiveX e Scripting attivo in queste zone
    È possibile proteggersi da questa vulnerabilità modificando le impostazioni per l'area di sicurezza Internet in modo da richiedere prima di eseguire controlli ActiveX. A tale scopo, impostare la sicurezza del browser su Alto.

    Per aumentare il livello di sicurezza di esplorazione in Microsoft Internet Explorer, seguire questa procedura:

    1. Scegliere Opzioni Internet dal menu Strumenti di Internet Explorer.
    2. Nella finestra di dialogo Opzioni Internet fare clic sulla scheda Sicurezza e quindi sull'icona Internet .
    3. In Livello di sicurezza per questa zona spostare il dispositivo di scorrimento su Alto. In questo modo viene impostato il livello di sicurezza per tutti i siti Web visitati su Alto.

Nota Se non è visibile alcun dispositivo di scorrimento, fare clic su Livello predefinito e quindi spostare il dispositivo di scorrimento su Alto.

Nota Se si imposta il livello su Alto , è possibile che alcuni siti Web funzionino in modo non corretto. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. Ciò consentirà al sito di funzionare correttamente anche con l'impostazione di sicurezza impostata su Alto.

Aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer.

Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo siti considerati attendibili all'area Siti attendibili.

A questo scopo, seguire questa procedura:

  1. In Internet Explorer fare clic su Strumenti, scegliere Opzioni Internete quindi fare clic sulla scheda Sicurezza .
  2. Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
  3. Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
  4. Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
  5. Ripetere questi passaggi per ogni sito da aggiungere alla zona.
  6. Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.

Nota Aggiungere tutti i siti attendibili per non eseguire azioni dannose nel computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.

Impatto della soluzione alternativa: Esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX. Molti siti Web che si trovano su Internet o su una intranet usano ActiveX per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare controlli ActiveX per fornire menu, moduli di ordinamento o anche estratti conto. La richiesta prima di eseguire controlli ActiveX è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene di considerare attendibile il sito visitato, fare clic su per eseguire i controlli ActiveX. Se non si desidera richiedere tutti questi siti, seguire la procedura descritta in "Aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer".

  • Impedire l'esecuzione di oggetti COM in Internet Explorer
    È possibile disabilitare i tentativi di creare un'istanza di un oggetto COM in Internet Explorer impostando il bit di terminazione per il controllo nel Registro di sistema.

    Avviso Se si utilizza il Registro di sistema Editor in modo non corretto, è possibile che si verifichino gravi problemi che potrebbero richiedere la reinstallazione del sistema operativo. Microsoft non garantisce che sia possibile risolvere i problemi causati da un utilizzo errato dell'Editor del Registro di sistema. L'uso dell'editor del Registro di sistema è a rischio e pericolo dell'utente.

Per i passaggi dettagliati che è possibile usare per impedire l'esecuzione di un controllo in Internet Explorer, vedere l'articolo della Microsoft Knowledge Base 240797. Seguire questa procedura in questo articolo per creare un valore flag di compatibilità nel Registro di sistema per impedire che un oggetto COM venga creata un'istanza in Internet Explorer.

Nota Gli identificatori di classe e i file corrispondenti in cui sono contenuti gli oggetti COM sono documentati in "Che cosa fa l'aggiornamento?" nella sezione "Faq for COM Object Instantiation Memory Corruptiony - CVE-2007-0942" (Domande frequenti sul danneggiamento della memoria di creazione di istanze di oggetti COM - CVE-2007-0942). Sostituire {XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX} di seguito con gli identificatori di classe disponibili in questa sezione.

Per impostare il bit kill per un CLSID con il valore {XXXXXXXX-XXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX}, incollare il testo seguente in un editor di testo, ad esempio Blocco note. Salvare quindi il file usando l'estensione .reg file.

Registro di sistema di Windows Editor versione 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{ XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX }] "Flag di compatibilità"=dword:00000400

È possibile applicare questo file .reg a singoli sistemi facendo doppio clic su di esso. È anche possibile applicarlo tra domini usando Criteri di gruppo. Per altre informazioni su Criteri di gruppo, visitare i siti Web Microsoft seguenti:

raccolta Criteri di gruppo

Che cos'è Criteri di gruppo Object Editor?

Strumenti e impostazioni di base Criteri di gruppo

Nota Per rendere effettive le modifiche, è necessario riavviare Internet Explorer.

Impatto della soluzione alternativa: non vi è alcun impatto finché l'oggetto COM non deve essere usato in Internet Explorer.

Domande frequenti sulla vulnerabilità relativa al danneggiamento della memoria di creazione di istanze di oggetti COM - CVE-2007-0942:

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione remota del codice. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare i dati.

Che cosa causa la vulnerabilità?
Quando Internet Explorer tenta di creare un'istanza di alcuni oggetti COM come controlli ActiveX, gli oggetti COM potrebbero danneggiare lo stato del sistema in modo che un utente malintenzionato possa eseguire codice arbitrario.

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe ospitare un sito Web appositamente creato progettato per sfruttare questa vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzare il sito Web. Ciò può includere anche siti Web che accettano contenuti o annunci forniti dall'utente, siti Web che ospitano contenuti o annunci forniti dall'utente e siti Web compromessi. Questi siti Web possono contenere contenuto appositamente creato che potrebbe sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. In alternativa, un utente malintenzionato deve convincere gli utenti a visitare il sito Web, in genere ottenendo loro di fare clic su un collegamento in un messaggio di posta elettronica o in una richiesta di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati usando annunci banner o usando altri metodi per distribuire contenuti Web ai sistemi interessati.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede che un utente sia connesso e visiti un sito Web per eventuali azioni dannose. Pertanto, tutti i sistemi in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, sono al maggior rischio di questa vulnerabilità.

Sto eseguendo Windows Internet Explorer 7. Questo riduce questa vulnerabilità?
Sì. I clienti che eseguono Windows Internet Explorer 7 con le impostazioni predefinite non sono a rischio, a meno che questi oggetti COM non siano stati attivati tramite la funzionalità di consenso esplicito ActiveX nell'area Internet. I clienti che eseguono l'aggiornamento a Windows Internet Explorer 7 e hanno abilitato questi oggetti COM nelle versioni precedenti di Internet Explorer saranno abilitati in Windows Internet Explorer 7. Per altre informazioni sulla funzionalità di consenso esplicito ActiveX e su come aggiungere controlli ActiveX all'elenco pre-approvato, vedere la documentazione del prodotto.

Windows Internet Explorer 7 in Windows Vista non è interessato da questa vulnerabilità.

Qual è la funzionalità di consenso esplicito ActiveX in Windows Internet Explorer 7?
Windows Internet Explorer 7 include una funzionalità di consenso esplicito ActiveX, il che significa che quasi tutti i controlli ActiveX preinstallati sono disattivati per impostazione predefinita. Gli utenti vengono richiesti dalla barra delle informazioni prima di poter creare un'istanza di un controllo ActiveX installato in precedenza che non è ancora stato usato su Internet. Ciò consente a un utente di consentire o negare l'accesso in base al controllo. Per altre informazioni su questa e altre nuove funzionalità, vedere la pagina delle funzionalità di Windows Internet Explorer 7.

Internet Explorer è in esecuzione in Windows Server 2003. Questo problema riduce questa vulnerabilità?
Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in modalità con restrizioni nota come Configurazione di sicurezza avanzata. Questa modalità imposta il livello di sicurezza per la zona Internet su High. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area siti attendibili di Internet Explorer. Per altre informazioni sulla configurazione avanzata della sicurezza di Internet Explorer, vedere le prossime domande frequenti in questa sezione.

Che cos'è La configurazione avanzata della sicurezza di Internet Explorer?
Internet Explorer Enhanced Security Configuration è un gruppo di impostazioni preconfigurate di Internet Explorer che riducono la probabilità che un utente o un amministratore scaricano e eseguano contenuti Web dannosi in un server. Internet Explorer Advanced Security Configuration riduce questa minaccia modificando numerose impostazioni correlate alla sicurezza, incluse le impostazioni della scheda Sicurezza e avanzate in Opzioni Internet. Alcune delle modifiche chiave includono:

  • Il livello di sicurezza per l'area Internet è impostato su High. Questa impostazione disabilita gli script, i componenti ActiveX, il contenuto HTML della macchina virtuale Microsoft e i download di file.
  • Il rilevamento automatico dei siti Intranet è disabilitato. Questa impostazione assegna tutti i siti Web Intranet e tutti i percorsi UNC (Universal Naming Convention) non elencati in modo esplicito nell'area Intranet locale all'area Internet.
  • L'installazione su richiesta e le estensioni del browser non Microsoft sono disabilitate. Questa impostazione impedisce all'installazione automatica delle pagine Web e impedisce l'esecuzione di estensioni non Microsoft.
  • Il contenuto multimediale è disabilitato. Questa impostazione impedisce l'esecuzione di musica, animazioni e clip video.

Per altre informazioni sulla configurazione avanzata della sicurezza di Internet Explorer, consultare la guida gestione della configurazione della sicurezza avanzata di Internet Explorer, disponibile nel sito Web seguente.

Che cosa fa l'aggiornamento?
Poiché non tutti gli oggetti COM sono progettati per l'accesso tramite Internet Explorer, questo aggiornamento imposta il bit di morte per un elenco di identificatori di classe (CLSID) per gli oggetti COM che sono stati trovati per mostrare un comportamento simile alla vulnerabilità di danneggiamento della memoria dell'istanza di oggetti COM risolta in Microsoft Security Bulletin MS05-054. Per proteggere i clienti, questo aggiornamento impedisce l'istanza di questi CLSID in Internet Explorer. Per altre informazioni sui bit di uccidi, vedere Articolo di Microsoft Knowledge Base 240797.

Gli identificatori di classe e i file corrispondenti in cui gli oggetti COM sono contenuti sono i seguenti:

Identificatore di classe File
BE4191FB-59EF-4825-AEFC-109727951E42 chtskdic.dll

Quando è stato rilasciato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
Sì. Questa vulnerabilità è stata divulgata pubblicamente. È stata assegnata la vulnerabilità comune e il numero di esposizione CVE-2007-0942.

Quando è stato rilasciato questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali report che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di prova del concetto pubblicato quando questo bollettino di sicurezza è stato originariamente rilasciato.

Vulnerabilità di danneggiamento della memoria non inizializzata - CVE-2007-0944:

Esiste una vulnerabilità di esecuzione del codice remoto nel modo in cui Internet Explorer accede a un oggetto quando non viene avviato o già eliminato. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata. Se un utente ha visualizzato la pagina Web, la vulnerabilità potrebbe consentire l'esecuzione del codice remoto. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato.

Fattori di mitigazione della vulnerabilità di danneggiamento della memoria non inizializzati - CVE-2007-0944:

  • In uno scenario di attacco basato sul Web, un utente malintenzionato può ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti o annunci forniti dall'utente possono contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. In alternativa, un utente malintenzionato dovrà convincere gli utenti a visitare il sito Web, in genere ottenendoli per fare clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che consente agli utenti di accedere al sito Web dell'utente malintenzionato.
  • Un utente malintenzionato che ha sfruttato questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
  • L'area Siti con restrizioni consente di ridurre gli attacchi che potrebbero tentare di sfruttare questa vulnerabilità impedendo l'uso dello script attivo durante la lettura dei messaggi di posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento in un messaggio di posta elettronica, l'utente potrebbe comunque essere vulnerabile a questo problema tramite lo scenario di attacco basato sul Web.
  • Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in modalità con restrizioni nota come Configurazione di sicurezza avanzata. Questa modalità imposta il livello di sicurezza per la zona Internet su High. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area siti attendibili di Internet Explorer. Per altre informazioni sulla configurazione avanzata della sicurezza di Internet Explorer, vedere la sezione Domande frequenti su questo aggiornamento della sicurezza.

Soluzioni alternative per la vulnerabilità danneggiamento della memoria non inizializzata - CVE-2007-0944:

Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.

  • Configurare Internet Explorer per richiedere prima di eseguire script attivi o disabilitare lo scripting attivo nell'area di sicurezza Internet e Intranet locale
    È possibile proteggere da questa vulnerabilità modificando le impostazioni in modo da richiedere prima di eseguire lo scripting attivo o per disabilitare lo scripting attivo nell'area di sicurezza Internet e Intranet locale. A questo scopo, seguire questa procedura:

    1. In Internet Explorer fare clic su Opzioni Internet nel menu Strumenti .
    2. Fare clic sulla scheda Security (Sicurezza).
    3. Fare clic su Internet e quindi su Livello personalizzato.
    4. In Impostazioni, nella sezione Scripting , in Scripting attivo fare clic su Prompt o Disabilita e quindi fare clic su OK.
    5. Fare clic su Intranet locale e quindi su Livello personalizzato.
    6. In Impostazioni, nella sezione Scripting , in Scripting attivo fare clic su Prompt o Disabilita e quindi fare clic su OK.
    7. Fare clic su OK due volte per tornare a Internet Explorer.

Nota La disabilitazione dello scripting attivo nelle zone di sicurezza Internet e Intranet locale può causare un funzionamento errato di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente.

Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer

Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti attendibili all'area siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, consentendo di proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo siti attendibili all'area Siti attendibili.

A tale scopo, seguire questa procedura: 1. In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet e quindi fare clic sulla scheda Sicurezza . 2. Nella casella Selezionare un contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti. 3. Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti in questa zona . 4. Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi. 5. Ripetere questi passaggi per ogni sito che si vuole aggiungere alla zona. 6. Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.

Nota Aggiungere tutti i siti attendibili non per eseguire azioni dannose nel computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Questi sono i siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.

Impatto della soluzione alternativa: Esistono effetti collaterali da richiedere prima di eseguire lo scripting attivo. Molti siti Web che si trovano su Internet o in una intranet usano script attivi per offrire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può usare Scripting attivo per fornire menu, moduli di ordinamento o anche istruzioni di conto. La richiesta prima di eseguire lo scripting attivo è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Verrà richiesto spesso quando si abilita questa soluzione alternativa. Per ogni richiesta, se si ritiene attendibile il sito che si sta visitando, fare clic su per eseguire script attivi. Se non si vuole essere richiesti per tutti questi siti, seguire questa procedura in "Aggiungere siti attendibili all'area siti attendibili di Internet Explorer".

  • Impostare le impostazioni dell'area di sicurezza Internet e Intranet locale su "High" per richiedere prima di eseguire controlli ActiveX e Scripting attivo in queste zone
    È possibile proteggere da questa vulnerabilità modificando le impostazioni per la zona di sicurezza Internet in modo da richiedere prima di eseguire controlli ActiveX. È possibile eseguire questa operazione impostando la sicurezza del browser su High.

    Per aumentare il livello di sicurezza di esplorazione in Microsoft Internet Explorer, seguire questa procedura:

    1. Nel menu Strumenti di Internet Explorer fare clic su Opzioni Internet.
    2. Nella finestra di dialogo Opzioni Internet fare clic sulla scheda Sicurezza e quindi fare clic sull'icona Internet .
    3. In Livello di sicurezza per questa zona spostare il dispositivo di scorrimento su Alto. In questo modo viene impostato il livello di sicurezza per tutti i siti Web che si visitano su High.

Nota Se non è visibile alcun dispositivo di scorrimento, fare clic su Livello predefinito e quindi spostare il dispositivo di scorrimento su Alto.

Nota L'impostazione del livello su High può causare il funzionamento errato di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente anche con l'impostazione di sicurezza impostata su High.

Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer

Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti attendibili all'area siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, consentendo di proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo siti attendibili all'area Siti attendibili.

A tale scopo, seguire questa procedura: 1. In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet e quindi fare clic sulla scheda Sicurezza . 2. Nella casella Selezionare un contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti. 3. Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti in questa zona . 4. Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi. 5. Ripetere questi passaggi per ogni sito che si vuole aggiungere alla zona. 6. Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.

Nota Aggiungere tutti i siti attendibili non per eseguire azioni dannose nel computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Questi sono i siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.

Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX e Scripting attivo. Molti siti Web che si trovano su Internet o in una intranet usano ActiveX o Scripting attivo per offrire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può usare i controlli ActiveX per fornire menu, moduli di ordinamento o anche istruzioni di conto. La richiesta prima di eseguire controlli ActiveX o Scripting attivo è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Verrà richiesto spesso quando si abilita questa soluzione alternativa. Per ogni richiesta, se si ritiene attendibile il sito che si sta visitando, fare clic su Sì per eseguire controlli ActiveX o Scripting attivo. Se non si vuole essere richiesti per tutti questi siti, seguire questa procedura in "Aggiungere siti attendibili all'area siti attendibili di Internet Explorer".

Domande frequenti sulla vulnerabilità di danneggiamento della memoria non inizializzata - CVE-2007-0944:

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione del codice remoto. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere in remoto il controllo completo di un sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare i dati.

Che cosa causa la vulnerabilità?
Internet Explorer tenta di accedere a un oggetto eliminato. Di conseguenza, la memoria può essere danneggiata in modo che un utente malintenzionato possa eseguire codice arbitrario nel contesto dell'utente connesso.

Che cosa può essere usato da un utente malintenzionato per eseguire la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente queste vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

Come può un utente malintenzionato sfruttare la vulnerabilità?
Un utente malintenzionato può ospitare un sito Web creato appositamente progettato per sfruttare queste vulnerabilità tramite Internet Explorer e quindi convincere un utente a visitare il sito Web. Ciò può includere anche siti Web che accettano contenuti o annunci forniti dall'utente, siti Web che ospitano contenuti o annunci forniti dall'utente e siti Web compromessi. Questi siti Web possono contenere contenuti appositamente creati che potrebbero sfruttare queste vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. In alternativa, un utente malintenzionato dovrà convincere gli utenti a visitare il sito Web, in genere recuperandoli per fare clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che consente agli utenti di accedere al sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati usando annunci banner o usando altri metodi per distribuire contenuto Web ai sistemi interessati.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede che un utente sia connesso e visiti un sito Web per qualsiasi azione dannosa da eseguire. Pertanto, tutti i sistemi in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, sono al massimo rischio da queste vulnerabilità.

Si esegue Internet Explorer in Windows Server 2003. Questo riduce queste vulnerabilità?
Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in modalità con restrizioni nota come Configurazione di sicurezza avanzata. Questa modalità imposta il livello di sicurezza per la zona Internet su High. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area siti attendibili di Internet Explorer.

Che cos'è la configurazione della sicurezza avanzata di Internet Explorer?
Internet Explorer Enhanced Security Configuration è un gruppo di impostazioni preconfigurate di Internet Explorer che riducono la probabilità di un utente o di un amministratore di scaricare ed eseguire contenuti Web appositamente creati in un server. Internet Explorer Enhanced Security Configuration riduce questo rischio modificando molte impostazioni correlate alla sicurezza. Sono incluse le impostazioni nella scheda Sicurezza e nella scheda Avanzate nella finestra di dialogo Opzioni Internet . Alcune delle importanti modifiche includono quanto segue:

  • Il livello di sicurezza per l'area Internet è impostato su High. Questa impostazione disabilita script, controlli ActiveX, Microsoft Java Virtual Machine (MSJVM) e download di file.
  • Il rilevamento automatico dei siti Intranet è disabilitato. Questa impostazione assegna tutti i siti Web Intranet e tutti i percorsi UNC (Universal Naming Convention) non elencati in modo esplicito nell'area Intranet locale all'area Internet.
  • L'installazione su richiesta e le estensioni del browser non Microsoft sono disabilitate. Questa impostazione impedisce all'installazione automatica delle pagine Web e impedisce l'esecuzione di estensioni non Microsoft.
  • Il contenuto multimediale è disabilitato. Questa impostazione impedisce l'esecuzione di musica, animazioni e clip video.

Per altre informazioni sulla configurazione avanzata della sicurezza di Internet Explorer, vedere la guida, Gestione della configurazione avanzata della sicurezza di Internet Explorer, nel sito Web seguente.

Sto eseguendo Windows Internet Explorer 7. Questo problema riduce questa vulnerabilità?
Sì. I clienti che eseguono Windows Internet Explorer 7 con le impostazioni predefinite non sono a rischio a meno che questi oggetti COM non siano stati attivati tramite la funzionalità di consenso esplicito ActiveX nell'area Internet. I clienti che si aggiornano a Windows Internet Explorer 7 e hanno abilitato questi oggetti COM nelle versioni precedenti di Internet Explorer li avranno abilitati in Windows Internet Explorer 7. Per altre informazioni sulla funzionalità ActiveX Opt-in e su come aggiungere controlli ActiveX all'elenco pre-approvato, vedere la documentazione del prodotto.

Windows Internet Explorer 7 in Windows Vista non è interessato da questa vulnerabilità.

Qual è la funzionalità di consenso esplicito ActiveX in Windows Internet Explorer 7?
Windows Internet Explorer 7 include una funzionalità di consenso esplicito ActiveX, che significa che quasi tutti i controlli ActiveX preinstallati sono disattivati per impostazione predefinita. Gli utenti vengono richiesti dalla barra delle informazioni prima di poter creare un'istanza di un controllo ActiveX installato in precedenza che non è ancora stato usato su Internet. Ciò consente a un utente di consentire o negare l'accesso in base al controllo. Per altre informazioni su questa e altre nuove funzionalità, vedere la pagina delle funzionalità di Windows Internet Explorer 7.

Che cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui Internet Explorer gestisce gli errori quando vengono effettuate chiamate agli oggetti che non vengono più inizializzati.

Quando è stato rilasciato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile.

Quando è stato rilasciato questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali report che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di prova del concetto pubblicato quando questo bollettino di sicurezza è stato originariamente rilasciato.

Vulnerabilità di danneggiamento della memoria delle proprietà - CVE-2007-0945:

Esiste una vulnerabilità di esecuzione del codice remoto nel modo in cui Internet Explorer gestisce un metodo di proprietà. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata che potrebbe consentire l'esecuzione del codice remoto se un utente ha visualizzato la pagina Web. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato.

Fattori di mitigazione della vulnerabilità di danneggiamento della memoria dei tipi di proprietà - CVE-2007-0945:

  • In uno scenario di attacco basato sul Web, un utente malintenzionato può ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti o annunci forniti dall'utente possono contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. In alternativa, un utente malintenzionato deve convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o un messaggio di messaggistica istantanea che consente agli utenti di accedere al sito Web dell'utente malintenzionato.
  • Un utente malintenzionato che ha sfruttato questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
  • Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook e Microsoft Outlook Express aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. L'area Siti con restrizioni consente di ridurre il numero di attacchi riusciti che sfruttano questa vulnerabilità impedendo l'uso dei controlli Active Scripting e ActiveX durante la lettura della posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento all'interno di un messaggio di posta elettronica, potrebbe comunque essere vulnerabile a questo problema tramite lo scenario di attacco basato sul Web. Non è possibile escludere che questa vulnerabilità possa essere usata in un exploit senza Scripting attivo. Tuttavia, l'uso dello scripting attivo aumenta significativamente le probabilità di un exploit riuscito. Di conseguenza, questa vulnerabilità è stata data una valutazione di gravità critica in Windows Server 2003.
  • Microsoft Internet Explorer 5.01 Service Pack 4 in Windows 2000 Service Pack 4 non è interessato da questa vulnerabilità.

Soluzioni alternative per la vulnerabilità danneggiamento della memoria delle proprietà - CVE-2007-0945:

Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.

  • Configurare Internet Explorer per richiedere conferma prima di eseguire Scripting attivo o disabilitare lo scripting attivo nell'area di sicurezza Internet e Intranet locale
    È possibile proteggersi da questa vulnerabilità modificando le impostazioni in modo da richiedere prima di eseguire script attivi o disabilitare lo scripting attivo nell'area di sicurezza Internet e Intranet locale. A questo scopo, seguire questa procedura:

    1. In Internet Explorer fare clic su Opzioni Internet dal menu Strumenti .
    2. Fare clic sulla scheda Security (Sicurezza).
    3. Fare clic su Internet e quindi su Livello personalizzato.
    4. In Impostazioni, nella sezione Scripting , in Scripting attivo, fare clic su Prompto Disabilita e quindi fare clic su OK.
    5. Fare clic su Intranet locale e quindi su Livello personalizzato.
    6. In Impostazioni, nella sezione Scripting , in Scripting attivo, fare clic su Prompto Disabilita e quindi fare clic su OK.
    7. Fare clic su OK due volte per tornare a Internet Explorer.

    Nota La disabilitazione dello scripting attivo nelle aree di sicurezza Internet e Intranet locale può causare un funzionamento errato di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente.

    Aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer.

    Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo siti considerati attendibili all'area Siti attendibili.

    A questo scopo, seguire questa procedura:

    1. In Internet Explorer fare clic su Strumenti, scegliere Opzioni Internete quindi fare clic sulla scheda Sicurezza .
    2. Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
    3. Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
    4. Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
    5. Ripetere questi passaggi per ogni sito da aggiungere alla zona.
    6. Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.

Nota Aggiungere tutti i siti attendibili per non eseguire azioni dannose nel computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.

Impatto della soluzione alternativa: Esistono effetti collaterali da richiedere prima di eseguire Scripting attivo. Molti siti Web che si trovano su Internet o in una intranet usano Scripting attivo per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare Scripting attivo per fornire menu, moduli di ordinamento o anche estratti conto. La richiesta prima di eseguire lo scripting attivo è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene di considerare attendibile il sito che si sta visitando, fare clic su per eseguire Scripting attivo. Se non si desidera richiedere tutti questi siti, seguire la procedura descritta in "Aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer".

  • Impostare le impostazioni dell'area di sicurezza Internet e Intranet locale su "Alto" per richiedere conferma prima di eseguire controlli ActiveX e Scripting attivo in queste zone
    È possibile proteggersi da questa vulnerabilità modificando le impostazioni per l'area di sicurezza Internet in modo da richiedere prima di eseguire controlli ActiveX e Scripting attivo. A tale scopo, impostare la sicurezza del browser su Alto.

    Per aumentare il livello di sicurezza di esplorazione in Microsoft Internet Explorer, seguire questa procedura:

    1. Scegliere Opzioni Internet dal menu Strumenti di Internet Explorer.
    2. Nella finestra di dialogo Opzioni Internet fare clic sulla scheda Sicurezza e quindi sull'icona Internet .
    3. In Livello di sicurezza per questa zona spostare il dispositivo di scorrimento su Alto. In questo modo viene impostato il livello di sicurezza per tutti i siti Web visitati su Alto.

Nota Se non è visibile alcun dispositivo di scorrimento, fare clic su Livello predefinito e quindi spostare il dispositivo di scorrimento su Alto.

Nota Se si imposta il livello su Alto , è possibile che alcuni siti Web funzionino in modo non corretto. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. Ciò consentirà al sito di funzionare correttamente anche con l'impostazione di sicurezza impostata su Alto.

Aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer.

Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo siti considerati attendibili all'area Siti attendibili.

A tale scopo, seguire questa procedura: 1. In Internet Explorer fare clic su Strumenti, scegliere Opzioni Internete quindi fare clic sulla scheda Sicurezza . 2. Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti. 3. Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti in questa zona . 4. Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi. 5. Ripetere questi passaggi per ogni sito da aggiungere alla zona. 6. Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.

Nota Aggiungere tutti i siti attendibili per non eseguire azioni dannose nel computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.

Impatto della soluzione alternativa: Esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX e Scripting attivo. Molti siti Web che si trovano su Internet o su una intranet usano ActiveX o Scripting attivo per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare i controlli ActiveX per fornire menu, moduli di ordinamento o anche estratti conto. La richiesta prima di eseguire controlli ActiveX o Scripting attivo è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene di considerare attendibile il sito che si sta visitando, fare clic su per eseguire controlli ActiveX o Scripting attivo. Se non si desidera richiedere tutti questi siti, attenersi alla procedura descritta in "Aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer"

Domande frequenti sulla vulnerabilità di danneggiamento della memoria delle proprietà - CVE-2007-0945:

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione remota del codice. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare i dati.

Che cosa causa la vulnerabilità?
Quando Internet Explorer chiama il metodo di proprietà, potrebbe danneggiare la memoria in modo che un utente malintenzionato possa eseguire codice arbitrario.

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente queste vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe ospitare un sito Web appositamente creato progettato per sfruttare la vulnerabilità e quindi convincere un utente a visualizzare il sito Web. Ciò può includere anche siti Web che accettano contenuti o annunci forniti dall'utente, siti Web che ospitano contenuti o annunci forniti dall'utente e siti Web compromessi. Questi siti Web possono contenere contenuti appositamente creati che potrebbero sfruttare queste vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. In alternativa, un utente malintenzionato deve convincere gli utenti a visitare il sito Web, in genere recuperandoli per fare clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati usando annunci banner o usando altri metodi per distribuire contenuti Web ai sistemi interessati.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede che un utente sia connesso e visiti un sito Web per eventuali azioni dannose. Pertanto, tutti i sistemi in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, sono al maggior rischio di questa vulnerabilità.

Internet Explorer è in esecuzione in Windows Server 2003. Questo riduce questa vulnerabilità?
Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità imposta il livello di sicurezza per l'area Internet su Alto. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer. Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere le domande frequenti successive in questa sezione.

Nota Non è possibile escludere che questa vulnerabilità possa essere usata in un exploit senza Scripting attivo. Tuttavia, l'uso di Scripting attivo aumenta significativamente le probabilità di un exploit riuscito. Di conseguenza, a questa vulnerabilità è stata assegnata una classificazione di gravità critica in Windows Server 2003.

Che cos'è la configurazione di sicurezza avanzata di Internet Explorer?
Internet Explorer Enhanced Security Configuration è un gruppo di impostazioni preconfigurate di Internet Explorer che riducono la probabilità che un utente o un amministratore scarichi e esegua contenuto Web appositamente creato in un server. Internet Explorer Enhanced Security Configuration riduce questo rischio modificando molte impostazioni correlate alla sicurezza. Sono incluse le impostazioni nella scheda Sicurezza e nella scheda Avanzate nella finestra di dialogo Opzioni Internet . Alcune delle importanti modifiche includono quanto segue:

  • Il livello di sicurezza per l'area Internet è impostato su High. Questa impostazione disabilita script, controlli ActiveX, Microsoft Java Virtual Machine (MSJVM) e download di file.
  • Il rilevamento automatico dei siti Intranet è disabilitato. Questa impostazione assegna tutti i siti Web Intranet e tutti i percorsi UNC (Universal Naming Convention) non elencati in modo esplicito nell'area Intranet locale all'area Internet.
  • L'installazione su richiesta e le estensioni del browser non Microsoft sono disabilitate. Questa impostazione impedisce all'installazione automatica delle pagine Web e impedisce l'esecuzione di estensioni non Microsoft.
  • Il contenuto multimediale è disabilitato. Questa impostazione impedisce l'esecuzione di musica, animazioni e clip video.

Per altre informazioni sulla configurazione avanzata della sicurezza di Internet Explorer, vedere la guida, Gestione della configurazione avanzata della sicurezza di Internet Explorer, nel sito Web seguente.

Che cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui Internet Explorer gestisce il metodo della proprietà.

Quando è stato rilasciato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile.

Quando è stato rilasciato questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali report che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di prova del concetto pubblicato quando questo bollettino di sicurezza è stato originariamente rilasciato.

Vulnerabilità di danneggiamento della memoria degli oggetti HTML - CVE-2007-0946, CVE-2007-0947:

Esistono diverse vulnerabilità di esecuzione del codice remoto in Internet Explorer a causa di tentativi di accesso alla memoria non inizializzata in determinate situazioni. Un utente malintenzionato potrebbe sfruttare queste vulnerabilità creando una pagina Web appositamente creata. Se un utente ha visualizzato la pagina Web, queste vulnerabilità potrebbero consentire l'esecuzione del codice remoto. Un utente malintenzionato che ha sfruttato correttamente queste vulnerabilità potrebbe assumere il controllo completo di un sistema interessato.

Fattori di mitigazione per le vulnerabilità di danneggiamento della memoria degli oggetti HTML - CVE-2007-0946, CVE-2007-0947:

  • In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web contenente una pagina Web usata per sfruttare queste vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti o annunci forniti dall'utente possono contenere contenuti appositamente creati che potrebbero sfruttare queste vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. In alternativa, un utente malintenzionato dovrà convincere gli utenti a visitare il sito Web, in genere ottenendoli per fare clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che consente agli utenti di accedere al sito Web dell'utente malintenzionato.
  • Un utente malintenzionato che ha sfruttato correttamente queste vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
  • Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook e Microsoft Outlook Express aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. L'area Siti con restrizioni consente di ridurre il numero di attacchi riusciti che sfruttano queste vulnerabilità impedendo l'uso dei controlli Active Scripting e ActiveX durante la lettura della posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento all'interno di un messaggio di posta elettronica, potrebbe comunque essere vulnerabile a questo problema tramite lo scenario di attacco basato sul Web. Non è possibile escludere che queste vulnerabilità possano essere usate in un exploit senza Scripting attivo. Tuttavia, l'uso dello scripting attivo aumenta significativamente le probabilità di un exploit riuscito. Di conseguenza, queste vulnerabilità sono state date una valutazione di gravità critica in Windows Server 2003.

Soluzioni alternative per la vulnerabilità danneggiamento della memoria degli oggetti HTML - CVE-2007-0946, CVE-2007-0947:

Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno le vulnerabilità sottostanti, consentono di bloccare vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.

  • Configurare Internet Explorer per richiedere prima di eseguire script attivi o disabilitare lo scripting attivo nell'area di sicurezza Internet e Intranet locale
    È possibile proteggere da questa vulnerabilità modificando le impostazioni in modo da richiedere prima di eseguire lo scripting attivo o per disabilitare lo scripting attivo nell'area di sicurezza Internet e Intranet locale. A questo scopo, seguire questa procedura:

    1. In Internet Explorer fare clic su Opzioni Internet nel menu Strumenti .
    2. Fare clic sulla scheda Security (Sicurezza).
    3. Fare clic su Internet e quindi su Livello personalizzato.
    4. In Impostazioni, nella sezione Scripting , in Scripting attivo fare clic su Prompt o Disabilita e quindi fare clic su OK.
    5. Fare clic su Intranet locale e quindi su Livello personalizzato.
    6. In Impostazioni, nella sezione Scripting , in Scripting attivo fare clic su Prompt o Disabilita e quindi fare clic su OK.
    7. Fare clic su OK due volte per tornare a Internet Explorer.

    Nota La disabilitazione dello scripting attivo nelle zone di sicurezza Internet e Intranet locale può causare un funzionamento errato di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente.

    Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer

    Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti attendibili all'area siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, consentendo di proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo siti attendibili all'area Siti attendibili.

    A questo scopo, seguire questa procedura:

    1. In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet e quindi fare clic sulla scheda Sicurezza .
    2. Nella casella Selezionare un contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
    3. Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti in questa zona .
    4. Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
    5. Ripetere questi passaggi per ogni sito che si vuole aggiungere alla zona.
    6. Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.

    Nota Aggiungere tutti i siti attendibili non per eseguire azioni dannose nel computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Questi sono i siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.

    Impatto della soluzione alternativa: Esistono effetti collaterali da richiedere prima di eseguire lo scripting attivo. Molti siti Web che si trovano su Internet o in una intranet usano script attivi per offrire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può usare Scripting attivo per fornire menu, moduli di ordinamento o anche istruzioni di conto. La richiesta prima di eseguire lo scripting attivo è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Verrà richiesto spesso quando si abilita questa soluzione alternativa. Per ogni richiesta, se si ritiene attendibile il sito che si sta visitando, fare clic su per eseguire script attivi. Se non si vuole essere richiesti per tutti questi siti, seguire questa procedura in "Aggiungere siti attendibili all'area siti attendibili di Internet Explorer".

  • Impostare le impostazioni dell'area di sicurezza Internet e Intranet locale su "High" per richiedere prima di eseguire controlli ActiveX e Scripting attivo in queste zone
    È possibile proteggere da questa vulnerabilità modificando le impostazioni per la zona di sicurezza Internet in modo da richiedere prima di eseguire controlli ActiveX. È possibile eseguire questa operazione impostando la sicurezza del browser su High.

    Per aumentare il livello di sicurezza di esplorazione in Microsoft Internet Explorer, seguire questa procedura:

    1. Nel menu Strumenti di Internet Explorer fare clic su Opzioni Internet.
    2. Nella finestra di dialogo Opzioni Internet fare clic sulla scheda Sicurezza e quindi fare clic sull'icona Internet .
    3. In Livello di sicurezza per questa zona spostare il dispositivo di scorrimento su Alto. In questo modo viene impostato il livello di sicurezza per tutti i siti Web che si visitano su High.

    Nota Se non è visibile alcun dispositivo di scorrimento, fare clic su Livello predefinito e quindi spostare il dispositivo di scorrimento su Alto.

Nota L'impostazione del livello su High può causare il funzionamento errato di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente anche con l'impostazione di sicurezza impostata su High.

Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer

Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti attendibili all'area siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, consentendo di proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo siti attendibili all'area Siti attendibili.

A tale scopo, seguire questa procedura: 1. In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet e quindi fare clic sulla scheda Sicurezza . 2. Nella casella Selezionare un contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti. 3. Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti in questa zona . 4. Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi. 5. Ripetere questi passaggi per ogni sito che si vuole aggiungere alla zona. 6. Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.

Nota Aggiungere tutti i siti attendibili non per eseguire azioni dannose nel computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Questi sono i siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.

Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX e Scripting attivo. Molti siti Web che si trovano su Internet o in una intranet usano ActiveX o Scripting attivo per offrire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può usare i controlli ActiveX per fornire menu, moduli di ordinamento o anche istruzioni di conto. La richiesta prima di eseguire controlli ActiveX o Scripting attivo è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Verrà richiesto spesso quando si abilita questa soluzione alternativa. Per ogni richiesta, se si ritiene attendibile il sito che si sta visitando, fare clic su Sì per eseguire controlli ActiveX o Scripting attivo. Se non si vuole essere richiesti per tutti questi siti, seguire questa procedura in "Aggiungere siti attendibili all'area siti attendibili di Internet Explorer".

Domande frequenti sulla vulnerabilità di danneggiamento della memoria degli oggetti HTML - CVE-2007-0946, CVE-2007-0947:

Qual è l'ambito delle vulnerabilità?
Si tratta di vulnerabilità di esecuzione del codice remoto. Un utente malintenzionato che ha sfruttato correttamente queste vulnerabilità potrebbe assumere in remoto il controllo completo di un sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare i dati.

Che cosa causa la vulnerabilità?
Internet Explorer tenta di accedere alla memoria non inizializzata. Di conseguenza, la memoria può essere danneggiata in modo che un utente malintenzionato possa eseguire codice arbitrario nel contesto dell'utente connesso.

Che cosa può essere usato da un utente malintenzionato per eseguire la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente queste vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

Come può un utente malintenzionato sfruttare la vulnerabilità?
Un utente malintenzionato può ospitare un sito Web creato appositamente progettato per sfruttare queste vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzare il sito Web. Ciò può includere anche siti Web che accettano contenuti o annunci forniti dall'utente, siti Web che ospitano contenuti o annunci forniti dall'utente e siti Web compromessi. Questi siti Web possono contenere contenuti appositamente creati che potrebbero sfruttare queste vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. In alternativa, un utente malintenzionato dovrà convincere gli utenti a visitare il sito Web, in genere recuperandoli per fare clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che consente agli utenti di accedere al sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati usando annunci banner o usando altri metodi per distribuire contenuto Web ai sistemi interessati.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Queste vulnerabilità richiedono che un utente sia connesso e visiti un sito Web per qualsiasi azione dannosa da eseguire. Pertanto, tutti i sistemi in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, sono al massimo rischio da queste vulnerabilità.

Si esegue Internet Explorer in Windows Server 2003. Questo riduce queste vulnerabilità?
Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in modalità con restrizioni nota come Configurazione di sicurezza avanzata. Questa modalità imposta il livello di sicurezza per la zona Internet su High. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area siti attendibili di Internet Explorer.

Nota Non è possibile escludere che queste vulnerabilità possano essere usate in un exploit senza Scripting attivo. Tuttavia, l'uso dello scripting attivo aumenta significativamente le probabilità di un exploit riuscito. Di conseguenza, questa vulnerabilità è stata data una valutazione di gravità critica in Windows Server 2003.

Che cos'è la configurazione della sicurezza avanzata di Internet Explorer?
Internet Explorer Enhanced Security Configuration è un gruppo di impostazioni preconfigurate di Internet Explorer che riducono la probabilità di un utente o di un amministratore di scaricare ed eseguire contenuti Web appositamente creati in un server. Internet Explorer Enhanced Security Configuration riduce questo rischio modificando molte impostazioni correlate alla sicurezza. Sono incluse le impostazioni nella scheda Sicurezza e nella scheda Avanzate nella finestra di dialogo Opzioni Internet . Alcune delle importanti modifiche includono quanto segue:

  • Il livello di sicurezza per l'area Internet è impostato su High. Questa impostazione disabilita script, controlli ActiveX, Microsoft Java Virtual Machine (MSJVM) e download di file.
  • Il rilevamento automatico dei siti Intranet è disabilitato. Questa impostazione assegna tutti i siti Web Intranet e tutti i percorsi UNC (Universal Naming Convention) non elencati in modo esplicito nell'area Intranet locale all'area Internet.
  • L'installazione su richiesta e le estensioni del browser non Microsoft sono disabilitate. Questa impostazione impedisce all'installazione automatica delle pagine Web e impedisce l'esecuzione di estensioni non Microsoft.
  • Il contenuto multimediale è disabilitato. Questa impostazione impedisce l'esecuzione di musica, animazioni e clip video.

Per altre informazioni sulla configurazione avanzata della sicurezza di Internet Explorer, vedere la guida, Gestione della configurazione avanzata della sicurezza di Internet Explorer, nel sito Web seguente.

Che cosa fa l'aggiornamento?
L'aggiornamento rimuove le vulnerabilità modificando il modo in cui Internet Explorer gestisce l'errore risultante dalla condizione sfruttabile.

Quando è stato rilasciato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su queste vulnerabilità tramite la divulgazione responsabile.

Quando è stato rilasciato questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali report che questa vulnerabilità è stata sfruttata?
No. Microsoft non ha ricevuto alcuna informazione per indicare che queste vulnerabilità erano state usate pubblicamente per attaccare i clienti e non erano stati visualizzati esempi di codice di prova del concetto pubblicati quando questo bollettino di sicurezza è stato originariamente rilasciato.

Vulnerabilità di riscrittura arbitraria del file - CVE-2007-2221:

Una vulnerabilità di esecuzione del codice remoto esiste in un componente del servizio multimediale che non è mai stato supportato in Internet Explorer. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata che potrebbe consentire l'esecuzione del codice remoto se un utente ha visitato la pagina Web. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato.

Fattori di mitigazione per la vulnerabilità di riscrittura di file arbitrari - CVE-2007-2221:

  • In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità, inoltre, siti Web che accettano o ospitano contenuti forniti dall'utente o i server web compromessi possono contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In alternativa, un utente malintenzionato dovrà convincere gli utenti a visitare il sito Web, in genere ottenendoli per fare clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che consente agli utenti di accedere al sito Web dell'utente malintenzionato.
  • Un utente malintenzionato che ha sfruttato questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
  • Gli oggetti COM non destinati a essere creati in Internet Explorer non sono inclusi nell'elenco consentito predefinito per i controlli ActiveX in Windows Internet Explorer 7. I clienti che eseguono Windows Internet Explorer 7 con le impostazioni predefinite non sono quindi a rischio a meno che questi oggetti COM non siano stati attivati tramite la funzionalità di consenso esplicito ActiveX nell'area Internet. I clienti che si aggiornano a Windows Internet Explorer 7 e hanno abilitato questi oggetti COM nelle versioni precedenti di Internet Explorer li avranno abilitati in Windows Internet Explorer 7. Per altre informazioni sulla funzionalità ActiveX Opt-in e su come aggiungere controlli ActiveX all'elenco pre-approvato, vedere la documentazione del prodotto.

Soluzioni alternative per la vulnerabilità di riscrittura di file arbitrari - CVE-2007-2221:

Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.

  • Impedire l'esecuzione di oggetti in Internet Explorer
    È possibile disabilitare i tentativi di creare un'istanza di un oggetto COM in Internet Explorer impostando il bit di morte per il controllo nel Registro di sistema.

    Avviso Se si usa Il Registro di sistema Editor in modo errato, è possibile che si verifichino problemi gravi che potrebbero richiedere di reinstallare il sistema operativo. Microsoft non garantisce che sia possibile risolvere i problemi causati da un utilizzo errato dell'Editor del Registro di sistema. L'uso dell'editor del Registro di sistema è a rischio e pericolo dell'utente.

Per i passaggi dettagliati che è possibile usare per impedire l'esecuzione di un controllo in Internet Explorer, vedere Articolo di Microsoft Knowledge Base 240797. Seguire questa procedura in questo articolo per creare un valore flag di compatibilità nel Registro di sistema per impedire che un oggetto COM venga creata un'istanza in Internet Explorer.

Nota Gli identificatori di classe e i file corrispondenti in cui gli oggetti COM sono contenuti sono documentati in "Che cosa fa l'aggiornamento?" nella sezione "Domande frequenti per la riscrittura di file arbitrari - CVE-2007-2221". Sostituire {XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX} di seguito con gli identificatori di classe trovati in questa sezione.

Per impostare il bit di kill per un CLSID con un valore {XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXXXXX}, incollare il testo seguente in un editor di testo, ad esempio Blocco note. Salvare quindi il file usando l'estensione .reg nome file.

Registro di sistema windows Editor versione 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{ XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX }] "Flag di compatibilità"=dword:00000400

È possibile applicare questo file .reg a singoli sistemi facendo doppio clic su di esso. È anche possibile applicarla tra domini usando Criteri di gruppo. Per altre informazioni su Criteri di gruppo, visitare i siti Web Microsoft seguenti:

Criteri di gruppo raccolta

Che cos'è Criteri di gruppo Oggetto Editor?

Strumenti e impostazioni principali Criteri di gruppo

Nota È necessario riavviare Internet Explorer per rendere effettive le modifiche.

Impatto della soluzione alternativa: non vi è alcun impatto finché l'oggetto COM non deve essere usato in Internet Explorer.

  • Disinstallare Windows Media Server 4.1
    Rimuovere Windows Media Server 4.1 dai sistemi in cui non è previsto l'esecuzione

Impatto della soluzione alternativa: Le funzionalità di Windows Media Server 4.1 non saranno più accessibili

Domande frequenti sulla vulnerabilità di riscrittura di file arbitrari - CVE-2007-2221:

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione del codice remoto. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere in remoto il controllo completo di un sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare i dati.

Che cosa causa la vulnerabilità?
Esiste una vulnerabilità di riscrittura file arbitraria nel controllo denominato "mdsauth.dll" di Microsoft Windows Media Server.

Che cosa può essere usato da un utente malintenzionato per eseguire la vulnerabilità?
Un utente malintenzionato che ha sfruttato questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

Come può un utente malintenzionato sfruttare la vulnerabilità?
Un utente malintenzionato può ospitare un sito Web creato appositamente progettato per sfruttare questa vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzare il sito Web. Ciò può includere anche siti Web che accettano contenuti o annunci forniti dall'utente, siti Web che ospitano contenuti o annunci forniti dall'utente e siti Web compromessi. Questi siti Web possono contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. In alternativa, un utente malintenzionato dovrà convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o in una richiesta di Instant Messenger che accetta gli utenti nel sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati usando annunci banner o usando altri metodi per distribuire contenuto Web ai sistemi interessati.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede che un utente sia connesso e visiti un sito Web per qualsiasi azione dannosa da eseguire. Pertanto, tutti i sistemi in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, sono al massimo rischio da questa vulnerabilità.

Che cosa fa l'aggiornamento?
Questo aggiornamento imposta il bit di kill per un elenco dell'identificatore di classe (CLSID)

La classe Identifica e i file corrispondenti sono i seguenti:

Identificatore di classe File
D4FE6227-1288-11D0-9097-00AA04254A00 mdsauth.dll

Quando è stato rilasciato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile.

Quando è stato rilasciato questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali report che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di prova del concetto pubblicato quando questo bollettino di sicurezza è stato originariamente rilasciato.

Informazioni sull'aggiornamento della sicurezza

Software interessato:

Per informazioni sull'aggiornamento di sicurezza specifico per il software interessato, fare clic sul collegamento appropriato:

Windows 2000 (tutte le versioni)

Prerequisiti Per Windows 2000, questo aggiornamento di sicurezza richiede Service Pack 4 (SP4). Per Small Business Server 2000, questo aggiornamento di sicurezza richiede Small Business Server 2000 Service Pack 1a (SP1a) o Small Business Server 2000 in esecuzione con Windows 2000 Server Service Pack 4 (SP4).

Il software elencato è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto dell'aggiornamento della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Ciclo di vita.

Per altre informazioni su come ottenere il Service Pack più recente, vedere l'articolo di Microsoft Knowledge Base 260910.

Inclusione nei Service Pack futuri L'aggiornamento per questo problema può essere incluso in un aggiornamento cumulativo futuro.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Opzione Descrizione
/Guida Visualizza le opzioni della riga di comando
Modalità di installazione
/Passivo Modalità di installazione automatica. Non è necessaria alcuna interazione utente, ma viene visualizzato lo stato di installazione. Se è necessario un riavvio alla fine dell'installazione, verrà visualizzata una finestra di dialogo con un avviso timer che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso modo della modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione
/forcerestart Riavvia il computer dopo l'installazione e forza l'arresto di altre applicazioni senza salvare prima i file aperti.
/warnrestart[:x] Presenta una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con il commutatore /quiet o il commutatore /passivo .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio
Opzioni speciali
/overwriteoem Sovrascrive i file OEM senza richiedere
/nobackup Non esegue il backup dei file necessari per la disinstallazione
/forceappsclose Forza l'arresto di altri programmi quando il computer viene arrestato
/log:path Consente il reindirizzamento dei file di log di installazione
/extract[:p ath] Estrae i file senza avviare il programma di installazione
/ER Abilita la segnalazione degli errori estesi
/Dettagliato Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log dettaglia i file copiati. L'uso di questa opzione può causare l'esecuzione dell'installazione più lentamente.

Nota È possibile combinare queste opzioni in un comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere Articolo di Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet. Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere Articolo di Microsoft Knowledge Base 824684.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare uno dei comandi seguenti al prompt dei comandi per Windows 2000 Service Pack 4.

Internet Explorer 5.01 Service Pack 4:

IE5.01sp4-KB931768-Windows2000sp4-x86-enu /quiet

Internet Explorer 6.0 Service Pack 1:

IE6.0sp1-KB931768-Windows2000-x86-enu /quiet

Nota L'uso del commutatore /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Gli amministratori devono usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet . Gli amministratori devono anche esaminare i file KB931768-IE501SP4-20070219.120000.log o KB931768-IE6SP1-20070219.120000.log, rispettivamente, per eventuali messaggi di errore quando usano questa opzione.

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare uno dei comandi seguenti al prompt dei comandi per Windows 2000 Service Pack 4.

Internet Explorer 5.01 Service Pack 4:

IE5.01sp4-KB931768-Windows2000sp4-x86-enu /norestart

Internet Explorer 6.0 Service Pack 1:

IE6.0sp1-KB931768-Windows2000-x86-enu /norestart

Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza tramite Windows Server Update Services, visitare il sito Web Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.

Requisito di riavvio

Dopo aver applicato questo aggiornamento della sicurezza, è necessario riavviare il sistema.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento di sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova rispettivamente nelle cartelle %Windir%\$NTUninstallKB 931768-IE501SP4-20070219.120000$\Spuninst e %Windir%\$NTUninstallKB 931768-IE6SP1-20070219.120000$\Spuninst.

Opzione Descrizione
/Guida Visualizza le opzioni della riga di comando
Modalità di installazione
/Passivo Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se alla fine dell'installazione è necessario un riavvio, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Equivale alla modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza salvare prima i file aperti.
/warnrestart[:x] Presenta una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio
Opzioni speciali
/forceappsclose Forza la chiusura di altri programmi quando il computer viene arrestato
/log:path Consente il reindirizzamento dei file di log di installazione

Informazioni sul file

La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra ora UTC e ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Internet Explorer 5.01 Service Pack 4 in Windows 2000 Service Pack 4 e in Small Business Server 2000:

File Name Versione Data Ora Dimensione
Browseui.dll 5.0.3850.1900 19 febbraio 2007 21:39 792,848
Danim.dll 6.1.9.729 19 febbraio 2007 08:05 1,134,352
Iepeers.dll 5.0.3850.1900 19 febbraio 2007 21:42 100,112
Inseng.dll 5.0.3850.1900 19 febbraio 2007 21:43 74,000
Jsproxy.dll 5.0.3850.1900 19 febbraio 2007 21:43 13,584
Mshtml.dll 5.0.3850.1900 19 febbraio 2007 21:42 2,303,248
Msrating.dll 5.0.3850.1900 19 febbraio 2007 21:41 149,776
Pngfilt.dll 5.0.3850.1900 19 febbraio 2007 21:42 48,912
Shdocvw.dll 5.0.3850.1900 19 febbraio 2007 21:39 1,104,656
Shlwapi.dll 5.0.3900.7130 19 febbraio 2007 22:02 284,432
Url.dll 5.50.4974.1900 19 febbraio 2007 21:54 84,240
Urlmon.dll 5.0.3850.1900 19 febbraio 2007 21:43 425,232
Wininet.dll 5.0.3850.1900 19 febbraio 2007 21:43 451,344
Updspapi.dll 6.2.29.0 28 giugno 2005 16:23 371,424

Internet Explorer 6 Service Pack 1 in Windows 2000 Service Pack 4 e in Small Business Server 2000:

File Name Versione Data Ora Dimensione
Browseui.dll 6.0.2800.1907 19 febbraio 2007 19:16 1,017,856
Cdfview.dll 6.0.2800.1907 19 febbraio 2007 19:16 143,360
Danim.dll 6.3.1.148 04-Gennaio 2007 13:36 1,054,208
Dxtmsft.dll 6.3.2800.1593 19 febbraio 2007 19:16 351,744
Dxtrans.dll 6.3.2800.1593 19 febbraio 2007 19:16 192,512
Iepeers.dll 6.0.2800.1593 19 febbraio 2007 19:17 236,032
Inseng.dll 6.0.2800.1593 19 febbraio 2007 19:17 69,632
Jsproxy.dll 6.0.2800.1593 19 febbraio 2007 19:18 12.288
Mshtml.dll 6.0.2800.1593 19 febbraio 2007 19:16 2,704,896
Msrating.dll 6.0.2800.1907 19 febbraio 2007 19:17 132,096
Mstime.dll 6.0.2800.1593 19 febbraio 2007 19:16 498,176
Pngfilt.dll 6.0.2800.1593 19 febbraio 2007 19:16 34,816
Shdocvw.dll 6.0.2800.1907 19 febbraio 2007 19:16 1,340,416
Shlwapi.dll 6.0.2800.1907 19 febbraio 2007 19:15 402,944
Urlmon.dll 6.0.2800.1593 19 febbraio 2007 19:18 462,336
Wininet.dll 6.0.2800.1593 19 febbraio 2007 19:18 575,488
Browseui.dll 6.0.2800.1907 19 febbraio 2007 19:16 1,017,856
Cdfview.dll 6.0.2800.1907 19 febbraio 2007 19:16 143,360
Danim.dll 6.3.1.148 04-Gennaio 2007 13:36 1,054,208
Dxtmsft.dll 6.3.2800.1594 19 febbraio 2007 19:19 351,744
Dxtrans.dll 6.3.2800.1594 19 febbraio 2007 19:19 192,512
Iepeers.dll 6.0.2800.1594 19 febbraio 2007 19:19 236,544
Inseng.dll 6.0.2800.1594 19 febbraio 2007 19:19 69,632
Jsproxy.dll 6.0.2800.1594 19 febbraio 2007 19:20 12.288
Mshtml.dll 6.0.2800.1594 19 febbraio 2007 19:19 2,712,576
Msrating.dll 6.0.2800.1907 19 febbraio 2007 19:17 132,096
Mstime.dll 6.0.2800.1594 19 febbraio 2007 19:19 498,176
Pngfilt.dll 6.0.2800.1594 19 febbraio 2007 19:19 38,912
Shdocvw.dll 6.0.2800.1907 19 febbraio 2007 19:16 1,340,416
Shlwapi.dll 6.0.2800.1907 19 febbraio 2007 19:15 402,944
Urlmon.dll 6.0.2800.1594 19 febbraio 2007 19:20 464,384
Wininet.dll 6.0.2800.1594 19 febbraio 2007 19:20 587,776

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer
    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della versione dei file
    Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

  1. Fare clic su Start e quindi su Cerca.

  2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.

  3. Nella casella Tutti o parte del nome file digitare un nome file dalla tabella delle informazioni file appropriata e quindi fare clic su Cerca.

  4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella delle informazioni file appropriata e quindi scegliere Proprietà.

    Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

  5. Nella scheda Versione determinare la versione del file installato nel computer confrontandola con la versione documentata nella tabella delle informazioni sul file appropriata.

    Nota Gli attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, utilizzare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento.

  • Verifica della chiave del Registro di sistema
    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando la seguente chiave del Registro di sistema:

Internet Explorer 5.01 Service Pack 4 in Windows 2000 Service Pack 4 e in Small Business Server 2000:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 5.01\SP4\KB931768-IE501SP4-20070219.120000\Filelist

Internet Explorer 6 Service Pack 1 in Windows 2000 Service Pack 4 e in Small Business Server 2000:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 6\SP1\KB931768-IE6SP1-20070219.120000\Filelist

Nota Questa chiave del Registro di sistema potrebbe non contenere un elenco completo dei file installati. Inoltre, questa chiave del Registro di sistema potrebbe non essere creata correttamente quando un amministratore o un OEM integra o esegue lo slipstream dell'aggiornamento della sicurezza 931768 nei file di origine dell'installazione di Windows.

Windows XP (tutte le versioni)

Questo aggiornamento di sicurezza richiede Microsoft Windows XP Service Pack 2. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 322389: Come ottenere il Service Pack di Windows XP più recente.

Nota Per Windows XP Professional x64 Edition, questo aggiornamento della sicurezza corrisponde all'aggiornamento della sicurezza di Windows Server 2003 x64 Edition.

Inclusione nei Service Pack futuri L'aggiornamento per questo problema verrà incluso in un Service Pack futuro o in un aggiornamento cumulativo.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Opzione Descrizione
/Guida Visualizza le opzioni della riga di comando
Modalità di installazione
/Passivo Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se alla fine dell'installazione è necessario un riavvio, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Equivale alla modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza salvare prima i file aperti.
/warnrestart[:x] Presenta una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio
Opzioni speciali
/overwriteoem Sovrascrive i file OEM senza richiedere conferma
/nobackup Non esegue il backup dei file necessari per la disinstallazione
/forceappsclose Forza la chiusura di altri programmi quando il computer viene arrestato
/log:path Consente il reindirizzamento dei file di log di installazione
/integrate:path Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione.
/extract[:p ath] Estrae i file senza avviare il programma di installazione
/ER Abilita la segnalazione errori estesa
/Dettagliato Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log descrive in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Microsoft Windows XP.

Internet Explorer 6 per Windows XP Service Pack 2:

Windowsxp-kb931768-x86-enu /quiet

Internet Explorer 7 per Windows XP Service Pack 2:

IE7-KB931768-WindowsXP-x86-enu /quiet

Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Gli amministratori devono usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet . Gli amministratori devono anche esaminare il file KB931768.log o KB931768-IE7.log per eventuali messaggi di errore quando usano questa opzione.

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows XP.

Internet Explorer 6 per Windows XP Service Pack 2:

Windowsxp-kb931768-x86-enu /norestart

Internet Explorer 7 per Windows XP Service Pack 2:

IE7-kb931768-WindowsXP-x86-enu /norestart

Per informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza tramite Windows Server Update Services, visitare il sito Web Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.

Requisito di riavvio

Dopo aver applicato questo aggiornamento della sicurezza, è necessario riavviare il sistema.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento di sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nelle cartelle %Windir%\$NTUninstallKB 931768$\Spuninst e %Windir%\ie7updates\KB931768-IE7\spuninst.

Opzione Descrizione
/Guida Visualizza le opzioni della riga di comando
Modalità di installazione
/Passivo Modalità di installazione automatica. Non è necessaria alcuna interazione utente, ma viene visualizzato lo stato di installazione. Se è necessario un riavvio alla fine dell'installazione, verrà visualizzata una finestra di dialogo con un avviso timer che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso modo della modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione
/forcerestart Riavvia il computer dopo l'installazione e forza l'arresto di altre applicazioni senza salvare prima i file aperti.
/warnrestart[:x] Presenta una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con il commutatore /quiet o il commutatore /passivo .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio
Opzioni speciali
/forceappsclose Forza l'arresto di altri programmi quando il computer viene arrestato
/log:path Consente il reindirizzamento dei file di log di installazione

Informazioni sul file

La versione inglese di questo aggiornamento della sicurezza include gli attributi di file elencati nella tabella seguente. Le date e le ore per questi file sono elencate in ora UTC (universal time coordinata). Quando si visualizzano le informazioni sul file, viene convertito in ora locale. Per trovare la differenza tra ora UTC e ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Internet Explorer 6 per Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

File Name Versione Data Ora Dimensione Cartella
browseui.dll 6.0.2900.3086 20-febbraio 2007 09:48 1,023,488 SP2GDR
cdfview.dll 6.0.2900.3086 20-febbraio 2007 09:48 151,040 SP2GDR
danim.dll 6.3.1.148 20-febbraio 2007 09:48 1,054,208 SP2GDR
dxtmsft.dll 6.3.2900.3086 20-febbraio 2007 09:48 357,888 SP2GDR
dxtrans.dll 6.3.2900.3086 20-febbraio 2007 09:48 205,312 SP2GDR
extmgr.dll 6.0.2900.3086 20-febbraio 2007 09:48 55,808 SP2GDR
iedw.exe 5.1.2600.3086 19 febbraio 2007 09:01 18,432 SP2GDR
iepeers.dll 6.0.2900.3086 20-febbraio 2007 09:48 251,392 SP2GDR
inseng.dll 6.0.2900.3086 20-febbraio 2007 09:48 96,256 SP2GDR
jsproxy.dll 6.0.2900.3086 20-febbraio 2007 09:48 16.384 SP2GDR
mshtml.dll 6.0.2900.3086 20-febbraio 2007 09:48 3,056,640 SP2GDR
mshtmled.dll 6.0.2900.3086 20-febbraio 2007 09:48 449,024 SP2GDR
msrating.dll 6.0.2900.3086 20-febbraio 2007 09:48 146,432 SP2GDR
mstime.dll 6.0.2900.3086 20-febbraio 2007 09:48 532,480 SP2GDR
pngfilt.dll 6.0.2900.3086 20-febbraio 2007 09:48 39,424 SP2GDR
shdocvw.dll 6.0.2900.3086 20-febbraio 2007 09:48 1,494,528 SP2GDR
shlwapi.dll 6.0.2900.3086 20-febbraio 2007 09:48 474,112 SP2GDR
urlmon.dll 6.0.2900.3086 20-febbraio 2007 09:48 615,424 SP2GDR
wininet.dll 6.0.2900.3086 20-febbraio 2007 09:48 658,944 SP2GDR
xpsp3res.dll 5.1.2600.3086 19 febbraio 2007 08:53 115.200 SP2GDR
browseui.dll 6.0.2900.3086 20-febbraio 2007 09:52 1,022,976 SP2QFE
cdfview.dll 6.0.2900.3086 20-febbraio 2007 09:52 151,040 SP2QFE
danim.dll 6.3.1.148 20-febbraio 2007 09:52 1,054,208 SP2QFE
dxtmsft.dll 6.3.2900.3086 20-febbraio 2007 09:52 357,888 SP2QFE
dxtrans.dll 6.3.2900.3086 20-febbraio 2007 09:52 205,312 SP2QFE
extmgr.dll 6.0.2900.3086 20-febbraio 2007 09:52 55,808 SP2QFE
iedw.exe 5.1.2600.3086 19 febbraio 2007 10:10 18,432 SP2QFE
iepeers.dll 6.0.2900.3086 20-febbraio 2007 09:52 251,904 SP2QFE
inseng.dll 6.0.2900.3086 20-febbraio 2007 09:52 96,256 SP2QFE
jsproxy.dll 6.0.2900.3086 20-febbraio 2007 09:52 16.384 SP2QFE
mshtml.dll 6.0.2900.3086 20-febbraio 2007 09:52 3,063,296 SP2QFE
mshtmled.dll 6.0.2900.3086 20-febbraio 2007 09:52 449,024 SP2QFE
msrating.dll 6.0.2900.3086 20-febbraio 2007 09:52 146,432 SP2QFE
mstime.dll 6.0.2900.3086 20-febbraio 2007 09:52 532,480 SP2QFE
pngfilt.dll 6.0.2900.3086 20-febbraio 2007 09:52 39,424 SP2QFE
shdocvw.dll 6.0.2900.3086 20-febbraio 2007 09:52 1,498,112 SP2QFE
shlwapi.dll 6.0.2900.3086 20-febbraio 2007 09:52 474,112 SP2QFE
urlmon.dll 6.0.2900.3086 20-febbraio 2007 09:52 616,960 SP2QFE
wininet.dll 6.0.2900.3086 20-febbraio 2007 09:52 665,600 SP2QFE
xpsp3res.dll 5.1.2600.3086 19 febbraio 2007 09:56 248,320 SP2QFE

Internet Explorer 6 per Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2:

File Name Versione Data Ora Dimensione CPU Cartella
Browseui.dll 6.0.3790.2885 20-febbraio 2007 09:54 1,605,120 SP1GDR
Danim.dll 6.3.1.148 20-febbraio 2007 09:54 1,989,120 SP1GDR
Dxtmsft.dll 6.3.3790.2885 20-febbraio 2007 09:54 561,664 SP1GDR
Dxtrans.dll 6.3.3790.2885 20-febbraio 2007 09:54 332,288 SP1GDR
Iepeers.dll 6.0.3790.2885 20-febbraio 2007 09:54 369,664 SP1GDR
Jsproxy.dll 6.0.3790.2885 20-febbraio 2007 09:54 24,064 SP1GDR
Mshtml.dll 6.0.3790.2885 20-febbraio 2007 09:54 5,997,568 SP1GDR
Mstime.dll 6.0.3790.2885 20-febbraio 2007 09:54 900,608 SP1GDR
Pngfilt.dll 5.2.3790.2885 20-febbraio 2007 09:54 64.000 SP1GDR
Shdocvw.dll 6.0.3790.2885 20-febbraio 2007 09:54 2,437,632 SP1GDR
Shlwapi.dll 6.0.3790.2885 20-febbraio 2007 09:54 621,568 SP1GDR
Urlmon.dll 6.0.3790.2885 20-febbraio 2007 09:54 1,085,440 SP1GDR
W03a2409.dll 5.2.3790.2885 20-febbraio 2007 09:54 28,160 SP1GDR
Wininet.dll 6.0.3790.2885 20-febbraio 2007 09:54 1,187,840 SP1GDR
Wbrowseui.dll 6.0.3790.2885 20-febbraio 2007 09:54 1,036,800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 20-febbraio 2007 09:54 1,058,304 x86 SP1GDR\WOW
Wdxtmsft.dll 6.3.3790.2885 20-febbraio 2007 09:54 363,008 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2885 20-febbraio 2007 09:54 212,480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2885 20-febbraio 2007 09:54 17,920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2885 20-febbraio 2007 09:54 253,952 x86 SP1GDR\WOW
Wjsproxy.dll 6.0.3790.2885 20-febbraio 2007 09:54 16.384 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2885 20-febbraio 2007 09:54 3,155,456 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2885 20-febbraio 2007 09:54 537,088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2885 20-febbraio 2007 09:54 42,496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2885 20-febbraio 2007 09:54 1,514,496 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2885 20-febbraio 2007 09:54 321,536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2885 20-febbraio 2007 09:54 697,344 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2885 20-febbraio 2007 09:54 27,648 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2885 20-febbraio 2007 09:54 662,528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2885 20-febbraio 2007 09:54 1,605,120 SP1QFE
Danim.dll 6.3.1.148 20-febbraio 2007 09:54 1,989,120 SP1QFE
Dxtmsft.dll 6.3.3790.2885 20-febbraio 2007 09:54 561,664 SP1QFE
Dxtrans.dll 6.3.3790.2885 20-febbraio 2007 09:54 332,288 SP1QFE
Iepeers.dll 6.0.3790.2885 20-febbraio 2007 09:54 370,176 SP1QFE
Jsproxy.dll 6.0.3790.2885 20-febbraio 2007 09:54 24,064 SP1QFE
Mshtml.dll 6.0.3790.2885 20-febbraio 2007 09:54 6,001,152 SP1QFE
Mstime.dll 6.0.3790.2885 20-febbraio 2007 09:54 900,608 SP1QFE
Pngfilt.dll 5.2.3790.2885 20-febbraio 2007 09:54 64.000 SP1QFE
Shdocvw.dll 6.0.3790.2885 20-febbraio 2007 09:54 2,438,656 SP1QFE
Shlwapi.dll 6.0.3790.2885 20-febbraio 2007 09:54 621,568 SP1QFE
Urlmon.dll 6.0.3790.2885 20-febbraio 2007 09:54 1,085,440 SP1QFE
W03a2409.dll 5.2.3790.2885 20-febbraio 2007 09:54 28,160 SP1QFE
Wininet.dll 6.0.3790.2885 20-febbraio 2007 09:54 1,189,888 SP1QFE
Wbrowseui.dll 6.0.3790.2885 20-febbraio 2007 09:54 1,036,800 x86 SP1QFE\WOW
Wdanim.dll 6.3.1.148 20-febbraio 2007 09:54 1,058,304 x86 SP1QFE\WOW
Wdxtmsft.dll 6.3.3790.2885 20-febbraio 2007 09:54 363,008 x86 SP1QFE\WOW
Wdxtrans.dll 6.3.3790.2885 20-febbraio 2007 09:54 212,480 x86 SP1QFE\WOW
Wiedw.exe 5.2.3790.2885 20-febbraio 2007 09:54 17,920 x86 SP1QFE\WOW
Wiepeers.dll 6.0.3790.2885 20-febbraio 2007 09:54 253,952 x86 SP1QFE\WOW
Wjsproxy.dll 6.0.3790.2885 20-febbraio 2007 09:54 16.384 x86 SP1QFE\WOW
Wmshtml.dll 6.0.3790.2885 20-febbraio 2007 09:54 3,158,016 x86 SP1QFE\WOW
Wmstime.dll 6.0.3790.2885 20-febbraio 2007 09:54 537,088 x86 SP1QFE\WOW
Wpngfilt.dll 5.2.3790.2885 20-febbraio 2007 09:54 42,496 x86 SP1QFE\WOW
Wshdocvw.dll 6.0.3790.2885 20-febbraio 2007 09:54 1,515,520 x86 SP1QFE\WOW
Wshlwapi.dll 6.0.3790.2885 20-febbraio 2007 09:54 321,536 x86 SP1QFE\WOW
Wurlmon.dll 6.0.3790.2885 20-febbraio 2007 09:54 697,344 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2885 20-febbraio 2007 09:54 27,648 x86 SP1QFE\WOW
Wwininet.dll 6.0.3790.2885 20-febbraio 2007 09:54 666,112 x86 SP1QFE\WOW
Mshtml.dll 6.0.3790.4026 20-febbraio 2007 11:46 5,998,592 SP2GDR
Shdocvw.dll 6.0.3790.4026 20-febbraio 2007 11:46 2,438,144 SP2GDR
Wmshtml.dll 6.0.3790.4026 20-febbraio 2007 11:46 3,131,904 x86 SP2GDR\WOW
Wshdocvw.dll 6.0.3790.4026 20-febbraio 2007 11:46 1,508,352 x86 SP2GDR\WOW
Mshtml.dll 6.0.3790.4026 20-febbraio 2007 11:42 5,999,616 SP2QFE
Shdocvw.dll 6.0.3790.4026 20-febbraio 2007 11:42 2,438,656 SP2QFE
Wmshtml.dll 6.0.3790.4026 20-febbraio 2007 11:42 3,132,416 x86 SP2QFE\WOW
Wshdocvw.dll 6.0.3790.4026 20-febbraio 2007 11:42 1,508,352 x86 SP2QFE\WOW
Updspapi.dll 6.3.4.1 20-febbraio 2007 12:10 462,128

Internet Explorer 7 per Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

File Name Versione Data Ora Dimensione
Advpack.dll 7.0.6000.16441 07-Mar-2007 17:45 124,928
Extmgr.dll 7.0.6000.16441 07-Mar-2007 17:45 132,608
Ie4uinit.exe 7.0.6000.16441 07-Mar-2007 08:28 56,832
Ieakeng.dll 7.0.6000.16441 07-Mar-2007 17:45 153,088
Ieaksie.dll 7.0.6000.16441 07-Mar-2007 17:45 230,400
Ieakui.dll 7.0.6000.16441 21 febbraio 2007 08:00 161,792
Ieapfltr.dat 7.0.6009.0 03-Apr-2007 04:36 2,453,952
Ieapfltr.dll 7.0.6000.16461 03-Apr-2007 14:46 383,488
Iedkcs32.dll 17.0.6000.16441 07-Mar-2007 17:45 384,000
Ieframe.dll 7.0.6000.16441 07-Mar-2007 17:45 6,054,400
Ieframe.dll.mui 7.0.6000.16414 31 gennaio 2007 06:47 991,232
Iernonce.dll 7.0.6000.16441 07-Mar-2007 17:45 44,544
Iertutil.dll 7.0.6000.16441 07-Mar-2007 17:45 266,752
Ieudinit.exe 7.0.6000.16441 27 febbraio 2007 08:20 13,824
Iexplore.exe 7.0.6000.16441 21 febbraio 2007 08:00 623,616
Inetcpl.cpl 7.0.6000.16441 07-Mar-2007 17:45 1,823,744
Jsproxy.dll 7.0.6000.16441 07-Mar-2007 17:45 27,136
Msfeeds.dll 7.0.6000.16441 07-Mar-2007 17:45 458,752
Msfeedsbs.dll 7.0.6000.16441 07-Mar-2007 17:45 51,712
Mshtml.dll 7.0.6000.16441 07-Mar-2007 17:45 3,581,952
Mshtmled.dll 7.0.6000.16441 07-Mar-2007 17:45 477,696
Msrating.dll 7.0.6000.16441 07-Mar-2007 17:45 193,024
Mstime.dll 7.0.6000.16441 07-Mar-2007 17:45 670,720
Occache.dll 7.0.6000.16441 07-Mar-2007 17:45 102.400
Url.dll 7.0.6000.16441 07-Mar-2007 17:45 105,984
Urlmon.dll 7.0.6000.16441 07-Mar-2007 17:45 1,150,464
Webcheck.dll 7.0.6000.16441 07-Mar-2007 17:45 232,960
Wininet.dll 7.0.6000.16441 07-Mar-2007 17:45 822,784
Advpack.dll 7.0.6000.20544 07-Mar-2007 17:40 124,928
Extmgr.dll 7.0.6000.20544 07-Mar-2007 17:40 132,608
Ie4uinit.exe 7.0.6000.20544 06-Mar-2007 07:54 56,832
Ieakeng.dll 7.0.6000.20544 07-Mar-2007 17:40 153,088
Ieaksie.dll 7.0.6000.20544 07-Mar-2007 17:40 230,400
Ieakui.dll 7.0.6000.20544 28 febbraio 2007 06:51 161,792
Ieapfltr.dat 7.0.6009.0 03-Apr-2007 04:36 2,453,952
Ieapfltr.dll 7.0.6000.16461 03-Apr-2007 14:43 383,488
Iedkcs32.dll 17.0.6000.20544 07-Mar-2007 17:40 384,000
Ieframe.dll 7.0.6000.20544 07-Mar-2007 17:40 6,056,448
Ieframe.dll.mui 7.0.6000.16414 31 gennaio 2007 06:47 991,232
Iernonce.dll 7.0.6000.20544 07-Mar-2007 17:40 44,544
Iertutil.dll 7.0.6000.20544 07-Mar-2007 17:40 267,776
Ieudinit.exe 7.0.6000.20544 06-Mar-2007 07:54 13,824
Iexplore.exe 7.0.6000.20544 28 febbraio 2007 06:51 625,152
Inetcpl.cpl 7.0.6000.20544 07-Mar-2007 17:40 1,823,744
Jsproxy.dll 7.0.6000.20544 07-Mar-2007 17:40 31,232
Msfeeds.dll 7.0.6000.20544 07-Mar-2007 17:40 459,264
Msfeedsbs.dll 7.0.6000.20544 07-Mar-2007 17:40 51,712
Mshtml.dll 7.0.6000.20544 07-Mar-2007 18:40 3,582,976
Mshtmled.dll 7.0.6000.20544 07-Mar-2007 17:40 477,696
Msrating.dll 7.0.6000.20544 07-Mar-2007 17:40 193,024
Mstime.dll 7.0.6000.20544 07-Mar-2007 17:40 670,720
Occache.dll 7.0.6000.20544 07-Mar-2007 17:40 102.400
Url.dll 7.0.6000.20544 07-Mar-2007 17:40 105,984
Urlmon.dll 7.0.6000.20544 07-Mar-2007 17:40 1,153,024
Webcheck.dll 7.0.6000.20544 07-Mar-2007 17:40 232,960
Wininet.dll 7.0.6000.20544 07-Mar-2007 17:40 823,296

Internet Explorer 7 per Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2:

File Name Versione Data Ora Dimensione CPU Cartella
Advpack.dll 7.0.6000.16441 03-Apr-2007 20:09 161,280 x64 SP2GDR
Extmgr.dll 7.0.6000.16441 03-Apr-2007 20:09 185,856 x64 SP2GDR
Ie4uinit.exe 7.0.6000.16441 03-Apr-2007 20:09 68,608 x64 SP2GDR
Ieakeng.dll 7.0.6000.16441 03-Apr-2007 20:09 195,584 x64 SP2GDR
Ieaksie.dll 7.0.6000.16441 03-Apr-2007 20:09 267,264 x64 SP2GDR
Ieakui.dll 7.0.6000.16441 03-Apr-2007 20:09 161,792 x64 SP2GDR
Ieapfltr.dat 7.0.6009.0 03-Apr-2007 20:09 2,453,952 x64 SP2GDR
Ieapfltr.dll 7.0.6000.16461 03-Apr-2007 20:09 424,448 x64 SP2GDR
Iedkcs32.dll 17.0.6000.16441 03-Apr-2007 20:09 467,968 x64 SP2GDR
Ieframe.dll 7.0.6000.16441 03-Apr-2007 20:09 7,054,848 x64 SP2GDR
Ieframe.dll.mui 7.0.6000.16414 03-Apr-2007 20:09 983,552 x64 SP2GDR
Iernonce.dll 7.0.6000.16441 03-Apr-2007 20:09 57,344 x64 SP2GDR
Iertutil.dll 7.0.6000.16441 03-Apr-2007 20:09 355,328 x64 SP2GDR
Ieudinit.exe 7.0.6000.16441 03-Apr-2007 20:09 13,824 x64 SP2GDR
Iexplore.exe 7.0.6000.16441 03-Apr-2007 20:09 675,328 x64 SP2GDR
Inetcpl.cpl 7.0.6000.16441 03-Apr-2007 20:09 2,021,888 x64 SP2GDR
Jsproxy.dll 7.0.6000.16441 03-Apr-2007 20:09 32,256 x64 SP2GDR
Msfeeds.dll 7.0.6000.16441 03-Apr-2007 20:09 553,472 x64 SP2GDR
Msfeedsbs.dll 7.0.6000.16441 03-Apr-2007 20:09 75,264 x64 SP2GDR
Mshtml.dll 7.0.6000.16441 03-Apr-2007 20:09 5,665,792 x64 SP2GDR
Mshtmled.dll 7.0.6000.16441 03-Apr-2007 20:09 758,784 x64 SP2GDR
Msrating.dll 7.0.6000.16441 03-Apr-2007 20:09 242,176 x64 SP2GDR
Mstime.dll 7.0.6000.16441 03-Apr-2007 20:09 1,128,960 x64 SP2GDR
Occache.dll 7.0.6000.16441 03-Apr-2007 20:09 148,480 x64 SP2GDR
Url.dll 7.0.6000.16441 03-Apr-2007 20:09 108,544 x64 SP2GDR
Urlmon.dll 7.0.6000.16441 03-Apr-2007 20:09 1,417,728 x64 SP2GDR
Webcheck.dll 7.0.6000.16441 03-Apr-2007 20:09 295,424 x64 SP2GDR
Wininet.dll 7.0.6000.16441 03-Apr-2007 20:09 1,019,392 x64 SP2GDR
Wadvpack.dll 7.0.6000.16441 03-Apr-2007 20:09 124,928 x86 SP2GDR\WOW
Wextmgr.dll 7.0.6000.16441 03-Apr-2007 20:09 132,608 x86 SP2GDR\WOW
Wie4uinit.exe 7.0.6000.16441 03-Apr-2007 20:09 56,832 x86 SP2GDR\WOW
Wieakeng.dll 7.0.6000.16441 03-Apr-2007 20:09 153,088 x86 SP2GDR\WOW
Wieaksie.dll 7.0.6000.16441 03-Apr-2007 20:09 230,400 x86 SP2GDR\WOW
Wieakui.dll 7.0.6000.16441 03-Apr-2007 20:09 161,792 x86 SP2GDR\WOW
Wieapfltr.dat 7.0.6009.0 03-Apr-2007 20:09 2,453,952 x64 SP2GDR\WOW
Wieapfltr.dll 7.0.6000.16461 03-Apr-2007 20:09 383,488 x86 SP2GDR\WOW
Wiedkcs32.dll 17.0.6000.16441 03-Apr-2007 20:09 384,000 x86 SP2GDR\WOW
Wieframe.dll 7.0.6000.16441 03-Apr-2007 20:09 6,054,400 x86 SP2GDR\WOW
Wieframe.dll.mui 7.0.6000.16414 03-Apr-2007 20:09 991,232 x64 SP2GDR\WOW
Wiernonce.dll 7.0.6000.16441 03-Apr-2007 20:09 44,544 x86 SP2GDR\WOW
Wiertutil.dll 7.0.6000.16441 03-Apr-2007 20:09 266,752 x86 SP2GDR\WOW
Wieudinit.exe 7.0.6000.16441 03-Apr-2007 20:09 13,824 x86 SP2GDR\WOW
Wiexplore.exe 7.0.6000.16441 03-Apr-2007 20:09 623,616 x86 SP2GDR\WOW
Winetcpl.cpl 7.0.6000.16441 03-Apr-2007 20:09 1,823,744 x64 SP2GDR\WOW
Wjsproxy.dll 7.0.6000.16441 03-Apr-2007 20:09 27,136 x86 SP2GDR\WOW
Wmsfeeds.dll 7.0.6000.16441 03-Apr-2007 20:09 458,752 x86 SP2GDR\WOW
Wmsfeedsbs.dll 7.0.6000.16441 03-Apr-2007 20:09 51,712 x86 SP2GDR\WOW
Wmshtml.dll 7.0.6000.16441 03-Apr-2007 20:09 3,581,952 x86 SP2GDR\WOW
Wmshtmled.dll 7.0.6000.16441 03-Apr-2007 20:09 477,696 x86 SP2GDR\WOW
Wmsrating.dll 7.0.6000.16441 03-Apr-2007 20:09 193,024 x86 SP2GDR\WOW
Wmstime.dll 7.0.6000.16441 03-Apr-2007 20:09 670,720 x86 SP2GDR\WOW
Woccache.dll 7.0.6000.16441 03-Apr-2007 20:09 102.400 x86 SP2GDR\WOW
Wurl.dll 7.0.6000.16441 03-Apr-2007 20:09 105,984 x86 SP2GDR\WOW
Wurlmon.dll 7.0.6000.16441 03-Apr-2007 20:09 1,150,464 x86 SP2GDR\WOW
Wwebcheck.dll 7.0.6000.16441 03-Apr-2007 20:09 232,960 x86 SP2GDR\WOW
Wwininet.dll 7.0.6000.16441 03-Apr-2007 20:09 822,784 x86 SP2GDR\WOW
Advpack.dll 7.0.6000.20544 03-Apr-2007 20:00 161,280 x64 SP2QFE
Extmgr.dll 7.0.6000.20544 03-Apr-2007 20:01 188,416 x64 SP2QFE
Ie4uinit.exe 7.0.6000.20544 03-Apr-2007 20:01 68,608 x64 SP2QFE
Ieakeng.dll 7.0.6000.20544 03-Apr-2007 20:01 195,584 x64 SP2QFE
Ieaksie.dll 7.0.6000.20544 03-Apr-2007 20:01 267,264 x64 SP2QFE
Ieakui.dll 7.0.6000.20544 03-Apr-2007 20:01 161,792 x64 SP2QFE
Ieapfltr.dat 7.0.6009.0 03-Apr-2007 20:01 2,453,952 x64 SP2QFE
Ieapfltr.dll 7.0.6000.16461 03-Apr-2007 20:01 424,448 x64 SP2QFE
Iedkcs32.dll 17.0.6000.20544 03-Apr-2007 20:01 467,968 x64 SP2QFE
Ieframe.dll 7.0.6000.20544 03-Apr-2007 20:01 7,057,920 x64 SP2QFE
Ieframe.dll.mui 7.0.6000.16414 03-Apr-2007 20:01 983,552 x64 SP2QFE
Iernonce.dll 7.0.6000.20544 03-Apr-2007 20:01 57,344 x64 SP2QFE
Iertutil.dll 7.0.6000.20544 03-Apr-2007 20:01 355,840 x64 SP2QFE
Ieudinit.exe 7.0.6000.20544 03-Apr-2007 20:01 13,824 x64 SP2QFE
Iexplore.exe 7.0.6000.20544 03-Apr-2007 20:01 679,424 x64 SP2QFE
Inetcpl.cpl 7.0.6000.20544 03-Apr-2007 20:01 2,021,888 x64 SP2QFE
Jsproxy.dll 7.0.6000.20544 03-Apr-2007 20:01 36,352 x64 SP2QFE
Msfeeds.dll 7.0.6000.20544 03-Apr-2007 20:01 553,984 x64 SP2QFE
Msfeedsbs.dll 7.0.6000.20544 03-Apr-2007 20:01 75,264 x64 SP2QFE
Mshtml.dll 7.0.6000.20544 03-Apr-2007 20:01 5,667,840 x64 SP2QFE
Mshtmled.dll 7.0.6000.20544 03-Apr-2007 20:01 758,784 x64 SP2QFE
Msrating.dll 7.0.6000.20544 03-Apr-2007 20:01 242,176 x64 SP2QFE
Mstime.dll 7.0.6000.20544 03-Apr-2007 20:01 1,129,472 x64 SP2QFE
Occache.dll 7.0.6000.20544 03-Apr-2007 20:01 151,040 x64 SP2QFE
Url.dll 7.0.6000.20544 03-Apr-2007 20:02 108,544 x64 SP2QFE
Urlmon.dll 7.0.6000.20544 03-Apr-2007 20:02 1,420,800 x64 SP2QFE
Webcheck.dll 7.0.6000.20544 03-Apr-2007 20:02 295,424 x64 SP2QFE
Wininet.dll 7.0.6000.20544 03-Apr-2007 20:02 1,020,416 x64 SP2QFE
Wadvpack.dll 7.0.6000.20544 03-Apr-2007 20:02 124,928 x86 SP2QFE\WOW
Wextmgr.dll 7.0.6000.20544 03-Apr-2007 20:02 132,608 x86 SP2QFE\WOW
Wie4uinit.exe 7.0.6000.20544 03-Apr-2007 20:02 56,832 x86 SP2QFE\WOW
Wieakeng.dll 7.0.6000.20544 03-Apr-2007 20:02 153,088 x86 SP2QFE\WOW
Wieaksie.dll 7.0.6000.20544 03-Apr-2007 20:02 230,400 x86 SP2QFE\WOW
Wieakui.dll 7.0.6000.20544 03-Apr-2007 20:02 161,792 x86 SP2QFE\WOW
Wieapfltr.dat 7.0.6009.0 03-Apr-2007 20:02 2,453,952 x64 SP2QFE\WOW
Wieapfltr.dll 7.0.6000.16461 03-Apr-2007 20:02 383,488 x86 SP2QFE\WOW
Wiedkcs32.dll 17.0.6000.20544 03-Apr-2007 20:02 384,000 x86 SP2QFE\WOW
Wieframe.dll 7.0.6000.20544 03-Apr-2007 20:02 6,056,448 x86 SP2QFE\WOW
Wieframe.dll.mui 7.0.6000.16414 03-Apr-2007 20:02 991,232 x64 SP2QFE\WOW
Wiernonce.dll 7.0.6000.20544 03-Apr-2007 20:02 44,544 x86 SP2QFE\WOW
Wiertutil.dll 7.0.6000.20544 03-Apr-2007 20:02 267,776 x86 SP2QFE\WOW
Wieudinit.exe 7.0.6000.20544 03-Apr-2007 20:02 13,824 x86 SP2QFE\WOW
Wiexplore.exe 7.0.6000.20544 03-Apr-2007 20:02 625,152 x86 SP2QFE\WOW
Winetcpl.cpl 7.0.6000.20544 03-Apr-2007 20:02 1,823,744 x64 SP2QFE\WOW
Wjsproxy.dll 7.0.6000.20544 03-Apr-2007 20:02 31,232 x86 SP2QFE\WOW
Wmsfeeds.dll 7.0.6000.20544 03-Apr-2007 20:02 459,264 x86 SP2QFE\WOW
Wmsfeedsbs.dll 7.0.6000.20544 03-Apr-2007 20:02 51,712 x86 SP2QFE\WOW
Wmshtml.dll 7.0.6000.20544 03-Apr-2007 20:02 3,582,976 x86 SP2QFE\WOW
Wmshtmled.dll 7.0.6000.20544 03-Apr-2007 20:02 477,696 x86 SP2QFE\WOW
Wmsrating.dll 7.0.6000.20544 03-Apr-2007 20:02 193,024 x86 SP2QFE\WOW
Wmstime.dll 7.0.6000.20544 03-Apr-2007 20:02 670,720 x86 SP2QFE\WOW
Woccache.dll 7.0.6000.20544 03-Apr-2007 20:02 102.400 x86 SP2QFE\WOW
Wurl.dll 7.0.6000.20544 03-Apr-2007 20:02 105,984 x86 SP2QFE\WOW
Wurlmon.dll 7.0.6000.20544 03-Apr-2007 20:02 1,153,024 x86 SP2QFE\WOW
Wwebcheck.dll 7.0.6000.20544 03-Apr-2007 20:02 232,960 x86 SP2QFE\WOW
Wwininet.dll 7.0.6000.20544 03-Apr-2007 20:02 823,296 x86 SP2QFE\WOW

Note Quando si installano questi aggiornamenti della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.

Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE, SP1QFE o SP2QFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR, SP1GDR o SP2GDR nel sistema. Gli aggiornamenti della sicurezza potrebbero non contenere tutte le varianti di questi file. Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.

Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer
    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare sistemi locali e remoti per gli aggiornamenti di sicurezza mancanti e per le configurazioni di sicurezza comuni. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della versione file
    Nota Poiché esistono diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. Se sono, vedere la documentazione del prodotto per completare questi passaggi.

  1. Fare clic su Start e quindi su Cerca.

  2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.

  3. Nella casella Nome file o parte della casella Nome file digitare un nome file dalla tabella delle informazioni file appropriate e quindi fare clic su Cerca.

  4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella delle informazioni file appropriate e quindi scegliere Proprietà.

    Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

  5. Nella scheda Versione determinare la versione del file installato nel computer confrontandola con la versione documentata nella tabella delle informazioni del file appropriata.

    Nota Gli attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento.

  • Verifica della chiave del Registro di sistema
    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema seguenti.

Internet Explorer 6 per Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB931768\Filelist

Internet Explorer 6 per Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP2\KB931768\Filelist

Internet Explorer 7 per Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP0\KB931768-IE7\Filelist

Internet Explorer 7 per Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP2\KB931768-IE7\Filelist

Nota Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo di file installati. Inoltre, queste chiavi del Registro di sistema potrebbero non essere create correttamente se un amministratore o un OEM integra o esegue lo slipstream dell'aggiornamento di sicurezza 931768 nei file di origine dell'installazione di Windows.

Windows Server 2003 (tutte le versioni)

Prerequisiti L'aggiornamento della sicurezza per Internet Explorer 6 per Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2 richiede Windows Server 2003 Service Pack 1 o Windows Server 2003 Service Pack 2.

L'aggiornamento della sicurezza per Windows Internet Explorer 7 per Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2 richiede Windows Server 2003 Service Pack 1 o Windows Server 2003 Service Pack 2.

Inclusione nei Service Pack futuri L'aggiornamento per questo problema può essere incluso in un service pack futuro o nell'aggiornamento cumulativo.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Opzione Descrizione
/Guida Visualizza le opzioni della riga di comando
Modalità di installazione
/Passivo Modalità di installazione automatica. Non è necessaria alcuna interazione utente, ma viene visualizzato lo stato di installazione. Se è necessario un riavvio alla fine dell'installazione, verrà visualizzata una finestra di dialogo con un avviso timer che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso modo della modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione
/forcerestart Riavvia il computer dopo l'installazione e forza l'arresto di altre applicazioni senza salvare prima i file aperti.
/warnrestart[:x] Presenta una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con il commutatore /quiet o il commutatore /passivo .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio
Opzioni speciali
/overwriteoem Sovrascrive i file OEM senza richiedere
/nobackup Non esegue il backup dei file necessari per la disinstallazione
/forceappsclose Forza l'arresto di altri programmi quando il computer viene arrestato
/log:path Consente il reindirizzamento dei file di log di installazione
/integrate:path Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nel commutatore.
/extract[:p ath] Estrae i file senza avviare il programma di installazione
/ER Abilita la segnalazione degli errori estesi
/Dettagliato Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log dettaglia i file copiati. L'uso di questa opzione può causare l'esecuzione dell'installazione più lentamente.

Nota È possibile combinare queste opzioni in un comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche molte delle opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere Articolo di Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente in un prompt dei comandi per Windows Server 2003.

Internet Explorer 6 per Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2:

Windowsserver2003-kb931768-x86-enu /quiet

Internet Explorer 7 per Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2:

IE7-KB931768-WindowsServer2003-x86-enu /quiet

Nota L'uso del commutatore /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Gli amministratori devono usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet . Gli amministratori devono anche esaminare il file di KB931768.log per eventuali messaggi di errore quando usano questo commutatore.

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows Server 2003.

Internet Explorer 6 per Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2:

Windowsserver2003-kb931768-x86-enu /norestart

Internet Explorer 7 per Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2:

IE7-KB931768-WindowsServer2003-x86-enu / norestart

Per informazioni su come distribuire questo aggiornamento della sicurezza usando Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento di sicurezza usando Windows Server Update Services, visitare il sito Web Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.

Requisito di riavvio

È necessario riavviare il sistema dopo aver applicato questo aggiornamento di sicurezza.

Questo aggiornamento di sicurezza non supporta HotPatching. Per altre informazioni su HotPatching, vedere Articolo di Microsoft Knowledge Base 897341.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento, usare lo strumento Aggiungi o Rimuovi programmi in Pannello di controllo.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento di sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 931768$\Spuninst.

Opzione Descrizione
/Guida Visualizza le opzioni della riga di comando
Modalità di installazione
/Passivo Modalità di installazione automatica. Non è necessaria alcuna interazione utente, ma viene visualizzato lo stato di installazione. Se è necessario un riavvio alla fine dell'installazione, verrà visualizzata una finestra di dialogo con un avviso timer che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso modo della modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione
/forcerestart Riavvia il computer dopo l'installazione e forza l'arresto di altre applicazioni senza salvare prima i file aperti.
/warnrestart[:x] Presenta una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con il commutatore /quiet o il commutatore /passivo .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio
Opzioni speciali
/forceappsclose Forza l'arresto di altri programmi quando il computer viene arrestato
/log:path Consente il reindirizzamento dei file di log di installazione

Informazioni sul file

La versione inglese di questo aggiornamento della sicurezza include gli attributi di file elencati nella tabella seguente. Le date e le ore per questi file sono elencate in ora UTC (universal time coordinata). Quando si visualizzano le informazioni sul file, viene convertito in ora locale. Per trovare la differenza tra ora UTC e ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Internet Explorer 6 per Windows Server 2003, Web Edition con SP1; Windows Server 2003, Standard Edition con SP1; Windows Server 2003, edizione Enterprise con SP1; Windows Server 2003, Datacenter Edition con SP1; Windows Small Business Server 2003 con SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, edizione Enterprise; Windows Small Business Server 2003 R2; Windows Server 2003, Web Edition con SP2; Windows Server 2003, Standard Edition con SP2; Windows Server 2003, edizione Enterprise con SP2; Windows Server 2003, Datacenter Edition con SP2; e Windows Small Business Server 2003 R2 con SP2:

File Name Versione Data Ora Dimensione Cartella
Browseui.dll 6.0.3790.2885 20-febbraio 2007 08:46 1,036,800 SP1GDR
Danim.dll 6.3.1.148 20-febbraio 2007 08:46 1,058,304 SP1GDR
Dxtmsft.dll 6.3.3790.2885 20-febbraio 2007 08:46 363,008 SP1GDR
Dxtrans.dll 6.3.3790.2885 20-febbraio 2007 08:46 212,480 SP1GDR
Iedw.exe 5.2.3790.2885 19 febbraio 2007 09:47 17,920 SP1GDR
Iepeers.dll 6.0.3790.2885 20-febbraio 2007 08:46 253,952 SP1GDR
Jsproxy.dll 6.0.3790.2885 20-febbraio 2007 08:46 16.384 SP1GDR
Mshtml.dll 6.0.3790.2885 20-febbraio 2007 08:46 3,155,456 SP1GDR
Mstime.dll 6.0.3790.2885 20-febbraio 2007 08:46 537,088 SP1GDR
Pngfilt.dll 5.2.3790.2885 20-febbraio 2007 08:46 42,496 SP1GDR
Shdocvw.dll 6.0.3790.2885 20-febbraio 2007 08:46 1,514,496 SP1GDR
Shlwapi.dll 6.0.3790.2885 20-febbraio 2007 08:46 321,536 SP1GDR
Urlmon.dll 6.0.3790.2885 20-febbraio 2007 08:46 697,344 SP1GDR
W03a2409.dll 5.2.3790.2885 19 febbraio 2007 11:54 27,648 SP1GDR
Wininet.dll 6.0.3790.2885 20-febbraio 2007 08:46 662,528 SP1GDR
Browseui.dll 6.0.3790.2885 20-febbraio 2007 09:01 1,036,800 SP1QFE
Danim.dll 6.3.1.148 20-febbraio 2007 09:01 1,058,304 SP1QFE
Dxtmsft.dll 6.3.3790.2885 20-febbraio 2007 09:01 363,008 SP1QFE
Dxtrans.dll 6.3.3790.2885 20-febbraio 2007 09:01 212,480 SP1QFE
Iedw.exe 5.2.3790.2885 19 febbraio 2007 10:03 17,920 SP1QFE
Iepeers.dll 6.0.3790.2885 20-febbraio 2007 09:01 253,952 SP1QFE
Jsproxy.dll 6.0.3790.2885 20-febbraio 2007 09:01 16.384 SP1QFE
Mshtml.dll 6.0.3790.2885 20-febbraio 2007 09:01 3,158,016 SP1QFE
Mstime.dll 6.0.3790.2885 20-febbraio 2007 09:01 537,088 SP1QFE
Pngfilt.dll 5.2.3790.2885 20-febbraio 2007 09:01 42,496 SP1QFE
Shdocvw.dll 6.0.3790.2885 20-febbraio 2007 09:01 1,515,520 SP1QFE
Shlwapi.dll 6.0.3790.2885 20-febbraio 2007 09:01 321,536 SP1QFE
Urlmon.dll 6.0.3790.2885 20-febbraio 2007 09:01 697,344 SP1QFE
W03a2409.dll 5.2.3790.2885 19 febbraio 2007 13:30 27,648 SP1QFE
Wininet.dll 6.0.3790.2885 20-febbraio 2007 09:01 666,112 SP1QFE
Mshtml.dll 6.0.3790.4026 20-febbraio 2007 09:29 3,131,904 SP2GDR
Shdocvw.dll 6.0.3790.4026 20-febbraio 2007 09:29 1,508,352 SP2GDR
Mshtml.dll 6.0.3790.4026 20-febbraio 2007 09:26 3,132,416 SP2QFE
Shdocvw.dll 6.0.3790.4026 12-Apr-2007 07:50 1,508,352 SP2QFE
Updspapi.dll 6.3.4.1 01-Mar-2007 05:48 379,184

Internet Explorer 6 per Windows Server 2003, edizione Enterprise con SP1 per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition con SP1 per sistemi basati su Itanium; Windows Server 2003, edizione Enterprise con SP2 per sistemi basati su Itanium e Windows Server 2003, Datacenter Edition con SP2 per sistemi basati su Itanium:

File Name Versione Data Ora Dimensione CPU Cartella
Browseui.dll 6.0.3790.2885 12-Apr-2007 10:28 2,542,080 IA-64 SP1GDR
Dxtmsft.dll 6.3.3790.2885 12-Apr-2007 10:28 1,009,152 IA-64 SP1GDR
Dxtrans.dll 6.3.3790.2885 12-Apr-2007 10:28 640,512 IA-64 SP1GDR
Iepeers.dll 6.0.3790.2885 12-Apr-2007 10:28 717,312 IA-64 SP1GDR
Jsproxy.dll 6.0.3790.2885 12-Apr-2007 10:28 45,568 IA-64 SP1GDR
Mshtml.dll 6.0.3790.2885 12-Apr-2007 10:28 9,364,992 IA-64 SP1GDR
Mstime.dll 6.0.3790.2885 12-Apr-2007 10:29 1,845,760 IA-64 SP1GDR
Pngfilt.dll 5.2.3790.2885 12-Apr-2007 10:29 116,736 IA-64 SP1GDR
Shdocvw.dll 6.0.3790.2885 12-Apr-2007 10:29 3,678,208 IA-64 SP1GDR
Shlwapi.dll 6.0.3790.2885 12-Apr-2007 10:29 823,296 IA-64 SP1GDR
Urlmon.dll 6.0.3790.2885 12-Apr-2007 10:29 1,615,872 IA-64 SP1GDR
W03a2409.dll 5.2.3790.2885 12-Apr-2007 10:29 26,624 IA-64 SP1GDR
Wininet.dll 6.0.3790.2885 12-Apr-2007 10:29 1,695,744 IA-64 SP1GDR
Wbrowseui.dll 6.0.3790.2885 12-Apr-2007 10:29 1,036,800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 12-Apr-2007 10:29 1,058,304 x86 SP1GDR\WOW
Wdxtmsft.dll 6.3.3790.2885 12-Apr-2007 10:29 363,008 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2885 12-Apr-2007 10:29 212,480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2885 12-Apr-2007 10:29 17,920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2885 12-Apr-2007 10:29 253,952 x86 SP1GDR\WOW
Wjsproxy.dll 6.0.3790.2885 12-Apr-2007 10:29 16.384 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2885 12-Apr-2007 10:29 3,155,456 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2885 12-Apr-2007 10:29 537,088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2885 12-Apr-2007 10:29 42,496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2885 12-Apr-2007 10:29 1,514,496 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2885 12-Apr-2007 10:29 321,536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2885 12-Apr-2007 10:29 697,344 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2885 12-Apr-2007 10:29 27,648 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2885 12-Apr-2007 10:29 662,528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2885 12-Apr-2007 10:28 2,541,568 IA-64 SP1QFE
Dxtmsft.dll 6.3.3790.2885 12-Apr-2007 10:28 1,009,152 IA-64 SP1QFE
Dxtrans.dll 6.3.3790.2885 12-Apr-2007 10:28 640,512 IA-64 SP1QFE
Iepeers.dll 6.0.3790.2885 12-Apr-2007 10:28 717,824 IA-64 SP1QFE
Jsproxy.dll 6.0.3790.2885 12-Apr-2007 10:29 45,568 IA-64 SP1QFE
Mshtml.dll 6.0.3790.2885 12-Apr-2007 10:29 9,371,648 IA-64 SP1QFE
Mstime.dll 6.0.3790.2885 12-Apr-2007 10:29 1,845,760 IA-64 SP1QFE
Pngfilt.dll 5.2.3790.2885 12-Apr-2007 10:29 116,736 IA-64 SP1QFE
Shdocvw.dll 6.0.3790.2885 12-Apr-2007 10:29 3,680,256 IA-64 SP1QFE
Shlwapi.dll 6.0.3790.2885 12-Apr-2007 10:29 823,296 IA-64 SP1QFE
Urlmon.dll 6.0.3790.2885 12-Apr-2007 10:29 1,616,384 IA-64 SP1QFE
W03a2409.dll 5.2.3790.2885 12-Apr-2007 10:29 26,624 IA-64 SP1QFE
Wininet.dll 6.0.3790.2885 12-Apr-2007 10:29 1,701,376 IA-64 SP1QFE
Wbrowseui.dll 6.0.3790.2885 12-Apr-2007 10:30 1,036,800 x86 SP1QFE\WOW
Wdanim.dll 6.3.1.148 12-Apr-2007 10:30 1,058,304 x86 SP1QFE\WOW
Wdxtmsft.dll 6.3.3790.2885 12-Apr-2007 10:30 363,008 x86 SP1QFE\WOW
Wdxtrans.dll 6.3.3790.2885 12-Apr-2007 10:30 212,480 x86 SP1QFE\WOW
Wiedw.exe 5.2.3790.2885 12-Apr-2007 10:30 17,920 x86 SP1QFE\WOW
Wiepeers.dll 6.0.3790.2885 12-Apr-2007 10:30 253,952 x86 SP1QFE\WOW
Wjsproxy.dll 6.0.3790.2885 12-Apr-2007 10:30 16.384 x86 SP1QFE\WOW
Wmshtml.dll 6.0.3790.2885 12-Apr-2007 10:30 3,158,016 x86 SP1QFE\WOW
Wmstime.dll 6.0.3790.2885 12-Apr-2007 10:30 537,088 x86 SP1QFE\WOW
Wpngfilt.dll 5.2.3790.2885 12-Apr-2007 10:30 42,496 x86 SP1QFE\WOW
Wshdocvw.dll 6.0.3790.2885 12-Apr-2007 10:30 1,515,520 x86 SP1QFE\WOW
Wshlwapi.dll 6.0.3790.2885 12-Apr-2007 10:30 321,536 x86 SP1QFE\WOW
Wurlmon.dll 6.0.3790.2885 12-Apr-2007 10:30 697,344 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2885 12-Apr-2007 10:30 27,648 x86 SP1QFE\WOW
Wwininet.dll 6.0.3790.2885 12-Apr-2007 10:30 666,112 x86 SP1QFE\WOW
Mshtml.dll 6.0.3790.4026 12-Apr-2007 10:34 9,370,624 IA-64 SP2GDR
Shdocvw.dll 6.0.3790.4026 12-Apr-2007 10:35 3,679,232 IA-64 SP2GDR
Wmshtml.dll 6.0.3790.4026 12-Apr-2007 10:35 3,131,904 x86 SP2GDR\WOW
Wshdocvw.dll 6.0.3790.4026 12-Apr-2007 10:35 1,508,352 x86 SP2GDR\WOW
Mshtml.dll 6.0.3790.4026 12-Apr-2007 10:28 9,372,672 IA-64 SP2QFE
Shdocvw.dll 6.0.3790.4026 12-Apr-2007 10:28 3,679,744 IA-64 SP2QFE
Wmshtml.dll 6.0.3790.4026 12-Apr-2007 10:28 3,132,416 x86 SP2QFE\WOW
Wshdocvw.dll 6.0.3790.4026 12-Apr-2007 10:28 1,508,352 x86 SP2QFE\WOW
Updspapi.dll 6.3.4.1 12-Apr-2007 11:27 655,152 IA-64

Internet Explorer 6 per Windows Server 2003, Standard x64 Edition con SP1; Windows Server 2003, Enterprise x64 Edition con SP1; e Windows Server 2003, Datacenter x64 Edition con SP1; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; Windows Server 2003 R2, Datacenter x64 Edition; Windows Server 2003 con SP2, Standard x64 Edition; Windows Server 2003 con SP2, Enterprise x64 Edition; e Windows Server 2003 con SP2, Datacenter x64 Edition:

File Name Versione Data Ora Dimensione CPU Cartella
Browseui.dll 6.0.3790.2885 20-febbraio 2007 09:54 1,605,120 X64 SP1GDR
Danim.dll 6.3.1.148 20-febbraio 2007 09:54 1,989,120 X64 SP1GDR
Dxtmsft.dll 6.3.3790.2885 20-febbraio 2007 09:54 561,664 X64 SP1GDR
Dxtrans.dll 6.3.3790.2885 20-febbraio 2007 09:54 332,288 X64 SP1GDR
Iepeers.dll 6.0.3790.2885 20-febbraio 2007 09:54 369,664 X64 SP1GDR
Jsproxy.dll 6.0.3790.2885 20-febbraio 2007 09:54 24,064 X64 SP1GDR
Mshtml.dll 6.0.3790.2885 20-febbraio 2007 09:54 5,997,568 X64 SP1GDR
Mstime.dll 6.0.3790.2885 20-febbraio 2007 09:54 900,608 X64 SP1GDR
Pngfilt.dll 5.2.3790.2885 20-febbraio 2007 09:54 64.000 X64 SP1GDR
Shdocvw.dll 6.0.3790.2885 20-febbraio 2007 09:54 2,437,632 X64 SP1GDR
Shlwapi.dll 6.0.3790.2885 20-febbraio 2007 09:54 621,568 X64 SP1GDR
Urlmon.dll 6.0.3790.2885 20-febbraio 2007 09:54 1,085,440 X64 SP1GDR
W03a2409.dll 5.2.3790.2885 20-febbraio 2007 09:54 28,160 X64 SP1GDR
Wininet.dll 6.0.3790.2885 20-febbraio 2007 09:54 1,187,840 X64 SP1GDR
Wbrowseui.dll 6.0.3790.2885 20-febbraio 2007 09:54 1,036,800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 20-febbraio 2007 09:54 1,058,304 x86 SP1GDR\WOW
Wdxtmsft.dll 6.3.3790.2885 20-febbraio 2007 09:54 363,008 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2885 20-febbraio 2007 09:54 212,480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2885 20-febbraio 2007 09:54 17,920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2885 20-febbraio 2007 09:54 253,952 x86 SP1GDR\WOW
Wjsproxy.dll 6.0.3790.2885 20-febbraio 2007 09:54 16.384 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2885 20-febbraio 2007 09:54 3,155,456 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2885 20-febbraio 2007 09:54 537,088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2885 20-febbraio 2007 09:54 42,496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2885 20-febbraio 2007 09:54 1,514,496 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2885 20-febbraio 2007 09:54 321,536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2885 20-febbraio 2007 09:54 697,344 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2885 20-febbraio 2007 09:54 27,648 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2885 20-febbraio 2007 09:54 662,528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2885 20-febbraio 2007 09:54 1,605,120 X64 SP1QFE
Danim.dll 6.3.1.148 20-febbraio 2007 09:54 1,989,120 X64 SP1QFE
Dxtmsft.dll 6.3.3790.2885 20-febbraio 2007 09:54 561,664 X64 SP1QFE
Dxtrans.dll 6.3.3790.2885 20-febbraio 2007 09:54 332,288 X64 SP1QFE
Iepeers.dll 6.0.3790.2885 20-febbraio 2007 09:54 370,176 X64 SP1QFE
Jsproxy.dll 6.0.3790.2885 20-febbraio 2007 09:54 24,064 X64 SP1QFE
Mshtml.dll 6.0.3790.2885 20-febbraio 2007 09:54 6,001,152 X64 SP1QFE
Mstime.dll 6.0.3790.2885 20-febbraio 2007 09:54 900,608 X64 SP1QFE
Pngfilt.dll 5.2.3790.2885 20-febbraio 2007 09:54 64.000 X64 SP1QFE
Shdocvw.dll 6.0.3790.2885 20-febbraio 2007 09:54 2,438,656 X64 SP1QFE
Shlwapi.dll 6.0.3790.2885 20-febbraio 2007 09:54 621,568 X64 SP1QFE
Urlmon.dll 6.0.3790.2885 20-febbraio 2007 09:54 1,085,440 X64 SP1QFE
W03a2409.dll 5.2.3790.2885 20-febbraio 2007 09:54 28,160 X64 SP1QFE
Wininet.dll 6.0.3790.2885 20-febbraio 2007 09:54 1,189,888 X64 SP1QFE
Wbrowseui.dll 6.0.3790.2885 20-febbraio 2007 09:54 1,036,800 x86 SP1QFE\WOW
Wdanim.dll 6.3.1.148 20-febbraio 2007 09:54 1,058,304 x86 SP1QFE\WOW
Wdxtmsft.dll 6.3.3790.2885 20-febbraio 2007 09:54 363,008 x86 SP1QFE\WOW
Wdxtrans.dll 6.3.3790.2885 20-febbraio 2007 09:54 212,480 x86 SP1QFE\WOW
Wiedw.exe 5.2.3790.2885 20-febbraio 2007 09:54 17,920 x86 SP1QFE\WOW
Wiepeers.dll 6.0.3790.2885 20-febbraio 2007 09:54 253,952 x86 SP1QFE\WOW
Wjsproxy.dll 6.0.3790.2885 20-febbraio 2007 09:54 16.384 x86 SP1QFE\WOW
Wmshtml.dll 6.0.3790.2885 20-febbraio 2007 09:54 3,158,016 x86 SP1QFE\WOW
Wmstime.dll 6.0.3790.2885 20-febbraio 2007 09:54 537,088 x86 SP1QFE\WOW
Wpngfilt.dll 5.2.3790.2885 20-febbraio 2007 09:54 42,496 x86 SP1QFE\WOW
Wshdocvw.dll 6.0.3790.2885 20-febbraio 2007 09:54 1,515,520 x86 SP1QFE\WOW
Wshlwapi.dll 6.0.3790.2885 20-febbraio 2007 09:54 321,536 x86 SP1QFE\WOW
Wurlmon.dll 6.0.3790.2885 20-febbraio 2007 09:54 697,344 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2885 20-febbraio 2007 09:54 27,648 x86 SP1QFE\WOW
Wwininet.dll 6.0.3790.2885 20-febbraio 2007 09:54 666,112 x86 SP1QFE\WOW
Mshtml.dll 6.0.3790.4026 20-febbraio 2007 11:46 5,998,592 X64 SP2GDR
Shdocvw.dll 6.0.3790.4026 20-febbraio 2007 11:46 2,438,144 X64 SP2GDR
Wmshtml.dll 6.0.3790.4026 20-febbraio 2007 11:46 3,131,904 x86 SP2GDR\WOW
Wshdocvw.dll 6.0.3790.4026 20-febbraio 2007 11:46 1,508,352 x86 SP2GDR\WOW
Mshtml.dll 6.0.3790.4026 20-febbraio 2007 11:42 5,999,616 X64 SP2QFE
Shdocvw.dll 6.0.3790.4026 20-febbraio 2007 11:42 2,438,656 X64 SP2QFE
Wmshtml.dll 6.0.3790.4026 20-febbraio 2007 11:42 3,132,416 x86 SP2QFE\WOW
Wshdocvw.dll 6.0.3790.4026 20-febbraio 2007 11:42 1,508,352 x86 SP2QFE\WOW
Updspapi.dll 6.3.4.1 20-febbraio 2007 12:10 462,128 X64

Internet Explorer 7 per Windows Server 2003, Web Edition con SP1; Windows Server 2003, Standard Edition con SP1; Windows Server 2003, edizione Enterprise con SP1; Windows Server 2003, Datacenter Edition con SP1; Windows Small Business Server 2003 con SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, edizione Enterprise; Windows Small Business Server 2003 R2; Windows Server 2003, Web Edition con SP2; Windows Server 2003, Standard Edition con SP2; Windows Server 2003, edizione Enterprise con SP2; Windows Server 2003, Datacenter Edition con SP2; e Windows Small Business Server 2003 R2 con SP2:

File Name Versione Data Ora Dimensione Cartella
advpack.dll 7.0.6000.16441 09-Mar-2007 13:14 124,928 SP2GDR
extmgr.dll 7.0.6000.16441 09-Mar-2007 13:14 132,608 SP2GDR
ie4uinit.exe 7.0.6000.16441 08-Mar-2007 19:14 56,832 SP2GDR
ieakeng.dll 7.0.6000.16441 09-Mar-2007 13:14 153,088 SP2GDR
ieaksie.dll 7.0.6000.16441 09-Mar-2007 13:14 230,400 SP2GDR
ieakui.dll 7.0.6000.16441 21 febbraio 2007 08:15 161,792 SP2GDR
ieapfltr.dat 7.0.6009.0 03-Apr-2007 04:35 2,453,952 SP2GDR
ieapfltr.dll 7.0.6000.16461 03-Apr-2007 16:36 383,488 SP2GDR
iedkcs32.dll 17.0.6000.16441 09-Mar-2007 13:14 384,000 SP2GDR
ieframe.dll 7.0.6000.16441 09-Mar-2007 13:14 6,054,400 SP2GDR
ieframe.dll.mui 7.0.6000.16414 03-Mar-2007 02:11 991,232 SP2GDR
iernonce.dll 7.0.6000.16441 09-Mar-2007 13:14 44,544 SP2GDR
iertutil.dll 7.0.6000.16441 09-Mar-2007 13:14 266,752 SP2GDR
ieudinit.exe 7.0.6000.16441 06-Mar-2007 10:03 13,824 SP2GDR
iexplore.exe 7.0.6000.16441 06-Mar-2007 10:04 623,616 SP2GDR
inetcpl.cpl 7.0.6000.16441 09-Mar-2007 13:14 1,823,744 SP2GDR
jsproxy.dll 7.0.6000.16441 09-Mar-2007 13:14 27,136 SP2GDR
msfeeds.dll 7.0.6000.16441 09-Mar-2007 13:14 458,752 SP2GDR
msfeedsbs.dll 7.0.6000.16441 09-Mar-2007 13:14 51,712 SP2GDR
mshtml.dll 7.0.6000.16441 03-Apr-2007 17:10 3,581,952 SP2GDR
mshtmled.dll 7.0.6000.16441 09-Mar-2007 13:14 477,696 SP2GDR
msrating.dll 7.0.6000.16441 09-Mar-2007 13:14 193,024 SP2GDR
mstime.dll 7.0.6000.16441 09-Mar-2007 13:14 670,720 SP2GDR
occache.dll 7.0.6000.16441 09-Mar-2007 13:14 102.400 SP2GDR
url.dll 7.0.6000.16441 09-Mar-2007 13:14 105,984 SP2GDR
urlmon.dll 7.0.6000.16441 09-Mar-2007 13:14 1,150,464 SP2GDR
webcheck.dll 7.0.6000.16441 09-Mar-2007 13:14 232,960 SP2GDR
wininet.dll 7.0.6000.16441 09-Mar-2007 13:14 822,784 SP2GDR
advpack.dll 7.0.6000.20544 09-Mar-2007 12:17 124,928 SP2QFE
extmgr.dll 7.0.6000.20544 09-Mar-2007 12:17 132,608 SP2QFE
ie4uinit.exe 7.0.6000.20544 06-Mar-2007 10:19 56,832 SP2QFE
ieakeng.dll 7.0.6000.20544 09-Mar-2007 12:17 153,088 SP2QFE
ieaksie.dll 7.0.6000.20544 09-Mar-2007 12:17 230,400 SP2QFE
ieakui.dll 7.0.6000.20544 03-Mar-2007 02:16 161,792 SP2QFE
ieapfltr.dat 7.0.6009.0 03-Apr-2007 04:35 2,453,952 SP2QFE
ieapfltr.dll 7.0.6000.16461 03-Apr-2007 16:46 383,488 SP2QFE
iedkcs32.dll 17.0.6000.20544 09-Mar-2007 12:17 384,000 SP2QFE
ieframe.dll 7.0.6000.20544 09-Mar-2007 12:17 6,056,448 SP2QFE
ieframe.dll.mui 7.0.6000.16414 03-Mar-2007 02:11 991,232 SP2QFE
iernonce.dll 7.0.6000.20544 09-Mar-2007 12:17 44,544 SP2QFE
iertutil.dll 7.0.6000.20544 09-Mar-2007 12:17 267,776 SP2QFE
ieudinit.exe 7.0.6000.20544 06-Mar-2007 10:19 13,824 SP2QFE
iexplore.exe 7.0.6000.20544 08-Mar-2007 18:42 625,152 SP2QFE
inetcpl.cpl 7.0.6000.20544 09-Mar-2007 12:17 1,823,744 SP2QFE
jsproxy.dll 7.0.6000.20544 09-Mar-2007 12:17 31,232 SP2QFE
msfeeds.dll 7.0.6000.20544 09-Mar-2007 12:17 459,264 SP2QFE
msfeedsbs.dll 7.0.6000.20544 09-Mar-2007 12:17 51,712 SP2QFE
mshtml.dll 7.0.6000.20544 09-Mar-2007 12:17 3,582,976 SP2QFE
mshtmled.dll 7.0.6000.20544 09-Mar-2007 12:17 477,696 SP2QFE
msrating.dll 7.0.6000.20544 09-Mar-2007 12:17 193,024 SP2QFE
mstime.dll 7.0.6000.20544 09-Mar-2007 12:17 670,720 SP2QFE
occache.dll 7.0.6000.20544 09-Mar-2007 12:17 102.400 SP2QFE
url.dll 7.0.6000.20544 09-Mar-2007 12:17 105,984 SP2QFE
urlmon.dll 7.0.6000.20544 09-Mar-2007 12:17 1,153,024 SP2QFE
webcheck.dll 7.0.6000.20544 09-Mar-2007 12:17 232,960 SP2QFE
wininet.dll 7.0.6000.20544 09-Mar-2007 12:17 823,296 SP2QFE

Internet Explorer 7 per Windows Server 2003, edizione Enterprise con SP1 per sistemi basati su Itanium e Windows Server 2003, Datacenter Edition con SP1 per sistemi basati su Itanium; Windows Server 2003, edizione Enterprise con SP2 per sistemi basati su Itanium e Windows Server 2003, Datacenter Edition con SP2 per sistemi basati su Itanium:

File Name Versione Data Ora Dimensione CPU Cartella
Advpack.dll 7.0.6000.16441 03-Apr-2007 20:04 283,136 IA-64 SP2GDR
Extmgr.dll 7.0.6000.16441 03-Apr-2007 20:04 307,200 IA-64 SP2GDR
Ie4uinit.exe 7.0.6000.16441 03-Apr-2007 20:04 110,080 IA-64 SP2GDR
Ieakeng.dll 7.0.6000.16441 03-Apr-2007 20:04 385,536 IA-64 SP2GDR
Ieaksie.dll 7.0.6000.16441 03-Apr-2007 20:04 503,296 IA-64 SP2GDR
Ieakui.dll 7.0.6000.16441 03-Apr-2007 20:04 161,792 IA-64 SP2GDR
Ieapfltr.dat 7.0.6009.0 03-Apr-2007 20:04 2,453,952 SP2GDR
Ieapfltr.dll 7.0.6000.16461 03-Apr-2007 20:04 1,075,712 IA-64 SP2GDR
Iedkcs32.dll 17.0.6000.16441 03-Apr-2007 20:04 747,520 IA-64 SP2GDR
Ieframe.dll 7.0.6000.16441 03-Apr-2007 20:04 11,535,360 IA-64 SP2GDR
Ieframe.dll.mui 7.0.6000.16414 03-Apr-2007 20:04 980,992 SP2GDR
Iernonce.dll 7.0.6000.16441 03-Apr-2007 20:04 99,840 IA-64 SP2GDR
Iertutil.dll 7.0.6000.16441 03-Apr-2007 20:04 539,648 IA-64 SP2GDR
Ieudinit.exe 7.0.6000.16441 03-Apr-2007 20:04 30,720 IA-64 SP2GDR
Iexplore.exe 7.0.6000.16441 03-Apr-2007 20:04 746,496 IA-64 SP2GDR
Inetcpl.cpl 7.0.6000.16441 03-Apr-2007 20:04 2,383,360 SP2GDR
Jsproxy.dll 7.0.6000.16441 03-Apr-2007 20:04 81,920 IA-64 SP2GDR
Msfeeds.dll 7.0.6000.16441 03-Apr-2007 20:04 957,952 IA-64 SP2GDR
Msfeedsbs.dll 7.0.6000.16441 03-Apr-2007 20:04 136,704 IA-64 SP2GDR
Mshtml.dll 7.0.6000.16441 03-Apr-2007 20:04 9,970,688 IA-64 SP2GDR
Mshtmled.dll 7.0.6000.16441 03-Apr-2007 20:05 1,518,592 IA-64 SP2GDR
Msrating.dll 7.0.6000.16441 03-Apr-2007 20:05 479,232 IA-64 SP2GDR
Mstime.dll 7.0.6000.16441 03-Apr-2007 20:05 2,229,760 IA-64 SP2GDR
Occache.dll 7.0.6000.16441 03-Apr-2007 20:05 258,048 IA-64 SP2GDR
Url.dll 7.0.6000.16441 03-Apr-2007 20:05 130,048 IA-64 SP2GDR
Urlmon.dll 7.0.6000.16441 03-Apr-2007 20:05 2,519,040 IA-64 SP2GDR
Webcheck.dll 7.0.6000.16441 03-Apr-2007 20:05 636,416 IA-64 SP2GDR
Wininet.dll 7.0.6000.16441 03-Apr-2007 20:05 1,858,048 IA-64 SP2GDR
Wadvpack.dll 7.0.6000.16441 03-Apr-2007 20:05 124,928 x86 SP2GDR\WOW
Wextmgr.dll 7.0.6000.16441 03-Apr-2007 20:05 132,608 x86 SP2GDR\WOW
Wie4uinit.exe 7.0.6000.16441 03-Apr-2007 20:05 56,832 x86 SP2GDR\WOW
Wieakeng.dll 7.0.6000.16441 03-Apr-2007 20:05 153,088 x86 SP2GDR\WOW
Wieaksie.dll 7.0.6000.16441 03-Apr-2007 20:05 230,400 x86 SP2GDR\WOW
Wieakui.dll 7.0.6000.16441 03-Apr-2007 20:05 161,792 x86 SP2GDR\WOW
Wieapfltr.dat 7.0.6009.0 03-Apr-2007 20:05 2,453,952 SP2GDR\WOW
Wieapfltr.dll 7.0.6000.16461 03-Apr-2007 20:05 383,488 x86 SP2GDR\WOW
Wiedkcs32.dll 17.0.6000.16441 03-Apr-2007 20:05 384,000 x86 SP2GDR\WOW
Wieframe.dll 7.0.6000.16441 03-Apr-2007 20:05 6,054,400 x86 SP2GDR\WOW
Wieframe.dll.mui 7.0.6000.16414 03-Apr-2007 20:05 991,232 SP2GDR\WOW
Wiernonce.dll 7.0.6000.16441 03-Apr-2007 20:05 44,544 x86 SP2GDR\WOW
Wiertutil.dll 7.0.6000.16441 03-Apr-2007 20:05 266,752 x86 SP2GDR\WOW
Wieudinit.exe 7.0.6000.16441 03-Apr-2007 20:05 13,824 x86 SP2GDR\WOW
Wiexplore.exe 7.0.6000.16441 03-Apr-2007 20:05 623,616 x86 SP2GDR\WOW
Winetcpl.cpl 7.0.6000.16441 03-Apr-2007 20:05 1,823,744 SP2GDR\WOW
Wjsproxy.dll 7.0.6000.16441 03-Apr-2007 20:05 27,136 x86 SP2GDR\WOW
Wmsfeeds.dll 7.0.6000.16441 03-Apr-2007 20:05 458,752 x86 SP2GDR\WOW
Wmsfeedsbs.dll 7.0.6000.16441 03-Apr-2007 20:05 51,712 x86 SP2GDR\WOW
Wmshtml.dll 7.0.6000.16441 03-Apr-2007 20:05 3,581,952 x86 SP2GDR\WOW
Wmshtmled.dll 7.0.6000.16441 03-Apr-2007 20:05 477,696 x86 SP2GDR\WOW
Wmsrating.dll 7.0.6000.16441 03-Apr-2007 20:05 193,024 x86 SP2GDR\WOW
Wmstime.dll 7.0.6000.16441 03-Apr-2007 20:05 670,720 x86 SP2GDR\WOW
Woccache.dll 7.0.6000.16441 03-Apr-2007 20:05 102.400 x86 SP2GDR\WOW
Wurl.dll 7.0.6000.16441 03-Apr-2007 20:05 105,984 x86 SP2GDR\WOW
Wurlmon.dll 7.0.6000.16441 03-Apr-2007 20:05 1,150,464 x86 SP2GDR\WOW
Wwebcheck.dll 7.0.6000.16441 03-Apr-2007 20:05 232,960 x86 SP2GDR\WOW
Wwininet.dll 7.0.6000.16441 03-Apr-2007 20:05 822,784 x86 SP2GDR\WOW
Advpack.dll 7.0.6000.20544 03-Apr-2007 19:59 283,136 IA-64 SP2QFE
Extmgr.dll 7.0.6000.20544 03-Apr-2007 19:59 309,760 IA-64 SP2QFE
Ie4uinit.exe 7.0.6000.20544 03-Apr-2007 19:59 110,080 IA-64 SP2QFE
Ieakeng.dll 7.0.6000.20544 03-Apr-2007 19:59 385,536 IA-64 SP2QFE
Ieaksie.dll 7.0.6000.20544 03-Apr-2007 19:59 503,296 IA-64 SP2QFE
Ieakui.dll 7.0.6000.20544 03-Apr-2007 19:59 161,792 IA-64 SP2QFE
Ieapfltr.dat 7.0.6009.0 03-Apr-2007 19:59 2,453,952 SP2QFE
Ieapfltr.dll 7.0.6000.16461 03-Apr-2007 19:59 1,075,712 IA-64 SP2QFE
Iedkcs32.dll 17.0.6000.20544 03-Apr-2007 19:59 747,520 IA-64 SP2QFE
Ieframe.dll 7.0.6000.20544 03-Apr-2007 19:59 11,539,968 IA-64 SP2QFE
Ieframe.dll.mui 7.0.6000.16414 03-Apr-2007 19:59 980,992 SP2QFE
Iernonce.dll 7.0.6000.20544 03-Apr-2007 19:59 99,840 IA-64 SP2QFE
Iertutil.dll 7.0.6000.20544 03-Apr-2007 19:59 540,672 IA-64 SP2QFE
Ieudinit.exe 7.0.6000.20544 03-Apr-2007 19:59 30,720 IA-64 SP2QFE
Iexplore.exe 7.0.6000.20544 03-Apr-2007 19:59 752,128 IA-64 SP2QFE
Inetcpl.cpl 7.0.6000.20544 03-Apr-2007 19:59 2,383,360 SP2QFE
Jsproxy.dll 7.0.6000.20544 03-Apr-2007 20:00 90,624 IA-64 SP2QFE
Msfeeds.dll 7.0.6000.20544 03-Apr-2007 20:00 958,464 IA-64 SP2QFE
Msfeedsbs.dll 7.0.6000.20544 03-Apr-2007 20:00 136,704 IA-64 SP2QFE
Mshtml.dll 7.0.6000.20544 03-Apr-2007 20:00 9,974,784 IA-64 SP2QFE
Mshtmled.dll 7.0.6000.20544 03-Apr-2007 20:00 1,518,592 IA-64 SP2QFE
Msrating.dll 7.0.6000.20544 03-Apr-2007 20:00 479,232 IA-64 SP2QFE
Mstime.dll 7.0.6000.20544 03-Apr-2007 20:00 2,229,760 IA-64 SP2QFE
Occache.dll 7.0.6000.20544 03-Apr-2007 20:00 261,120 IA-64 SP2QFE
Url.dll 7.0.6000.20544 03-Apr-2007 20:00 130,048 IA-64 SP2QFE
Urlmon.dll 7.0.6000.20544 03-Apr-2007 20:00 2,529,280 IA-64 SP2QFE
Webcheck.dll 7.0.6000.20544 03-Apr-2007 20:00 638,976 IA-64 SP2QFE
Wininet.dll 7.0.6000.20544 03-Apr-2007 20:00 1,859,072 IA-64 SP2QFE
Wadvpack.dll 7.0.6000.20544 03-Apr-2007 20:00 124,928 x86 SP2QFE\WOW
Wextmgr.dll 7.0.6000.20544 03-Apr-2007 20:00 132,608 x86 SP2QFE\WOW
Wie4uinit.exe 7.0.6000.20544 03-Apr-2007 20:00 56,832 x86 SP2QFE\WOW
Wieakeng.dll 7.0.6000.20544 03-Apr-2007 20:00 153,088 x86 SP2QFE\WOW
Wieaksie.dll 7.0.6000.20544 03-Apr-2007 20:00 230,400 x86 SP2QFE\WOW
Wieakui.dll 7.0.6000.20544 03-Apr-2007 20:00 161,792 x86 SP2QFE\WOW
Wieapfltr.dat 7.0.6009.0 03-Apr-2007 20:00 2,453,952 SP2QFE\WOW
Wieapfltr.dll 7.0.6000.16461 03-Apr-2007 20:00 383,488 x86 SP2QFE\WOW
Wiedkcs32.dll 17.0.6000.20544 03-Apr-2007 20:00 384,000 x86 SP2QFE\WOW
Wieframe.dll 7.0.6000.20544 03-Apr-2007 20:00 6,056,448 x86 SP2QFE\WOW
Wieframe.dll.mui 7.0.6000.16414 03-Apr-2007 20:00 991,232 SP2QFE\WOW
Wiernonce.dll 7.0.6000.20544 03-Apr-2007 20:00 44,544 x86 SP2QFE\WOW
Wiertutil.dll 7.0.6000.20544 03-Apr-2007 20:00 267,776 x86 SP2QFE\WOW
Wieudinit.exe 7.0.6000.20544 03-Apr-2007 20:00 13,824 x86 SP2QFE\WOW
Wiexplore.exe 7.0.6000.20544 03-Apr-2007 20:00 625,152 x86 SP2QFE\WOW
Winetcpl.cpl 7.0.6000.20544 03-Apr-2007 20:00 1,823,744 SP2QFE\WOW
Wjsproxy.dll 7.0.6000.20544 03-Apr-2007 20:00 31,232 x86 SP2QFE\WOW
Wmsfeeds.dll 7.0.6000.20544 03-Apr-2007 20:00 459,264 x86 SP2QFE\WOW
Wmsfeedsbs.dll 7.0.6000.20544 03-Apr-2007 20:00 51,712 x86 SP2QFE\WOW
Wmshtml.dll 7.0.6000.20544 03-Apr-2007 20:00 3,582,976 x86 SP2QFE\WOW
Wmshtmled.dll 7.0.6000.20544 03-Apr-2007 20:00 477,696 x86 SP2QFE\WOW
Wmsrating.dll 7.0.6000.20544 03-Apr-2007 20:00 193,024 x86 SP2QFE\WOW
Wmstime.dll 7.0.6000.20544 03-Apr-2007 20:00 670,720 x86 SP2QFE\WOW
Woccache.dll 7.0.6000.20544 03-Apr-2007 20:00 102.400 x86 SP2QFE\WOW
Wurl.dll 7.0.6000.20544 03-Apr-2007 20:00 105,984 x86 SP2QFE\WOW
Wurlmon.dll 7.0.6000.20544 03-Apr-2007 20:00 1,153,024 x86 SP2QFE\WOW
Wwebcheck.dll 7.0.6000.20544 03-Apr-2007 20:00 232,960 x86 SP2QFE\WOW
Wwininet.dll 7.0.6000.20544 03-Apr-2007 20:00 823,296 x86 SP2QFE\WOW
Updspapi.dll 6.3.4.1 03-Apr-2007 20:27 655,152 IA-64

Internet Explorer 7 per Windows Server 2003, Standard x64 Edition con SP1; Windows Server 2003, Enterprise x64 Edition con SP1; e Windows Server 2003, Datacenter x64 Edition con SP1; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; Windows Server 2003 R2, Datacenter x64 Edition; Windows Server 2003 con SP2, Standard x64 Edition; Windows Server 2003 con SP2, Enterprise x64 Edition; e Windows Server 2003 con SP2, Datacenter x64 Edition:

File Name Versione Data Ora Dimensione CPU Cartella
Advpack.dll 7.0.6000.16441 03-Apr-2007 20:09 161,280 x64 SP2GDR
Extmgr.dll 7.0.6000.16441 03-Apr-2007 20:09 185,856 x64 SP2GDR
Ie4uinit.exe 7.0.6000.16441 03-Apr-2007 20:09 68,608 x64 SP2GDR
Ieakeng.dll 7.0.6000.16441 03-Apr-2007 20:09 195,584 x64 SP2GDR
Ieaksie.dll 7.0.6000.16441 03-Apr-2007 20:09 267,264 x64 SP2GDR
Ieakui.dll 7.0.6000.16441 03-Apr-2007 20:09 161,792 x64 SP2GDR
Ieapfltr.dat 7.0.6009.0 03-Apr-2007 20:09 2,453,952 x64 SP2GDR
Ieapfltr.dll 7.0.6000.16461 03-Apr-2007 20:09 424,448 x64 SP2GDR
Iedkcs32.dll 17.0.6000.16441 03-Apr-2007 20:09 467,968 x64 SP2GDR
Ieframe.dll 7.0.6000.16441 03-Apr-2007 20:09 7,054,848 x64 SP2GDR
Ieframe.dll.mui 7.0.6000.16414 03-Apr-2007 20:09 983,552 x64 SP2GDR
Iernonce.dll 7.0.6000.16441 03-Apr-2007 20:09 57,344 x64 SP2GDR
Iertutil.dll 7.0.6000.16441 03-Apr-2007 20:09 355,328 x64 SP2GDR
Ieudinit.exe 7.0.6000.16441 03-Apr-2007 20:09 13,824 x64 SP2GDR
Iexplore.exe 7.0.6000.16441 03-Apr-2007 20:09 675,328 x64 SP2GDR
Inetcpl.cpl 7.0.6000.16441 03-Apr-2007 20:09 2,021,888 x64 SP2GDR
Jsproxy.dll 7.0.6000.16441 03-Apr-2007 20:09 32,256 x64 SP2GDR
Msfeeds.dll 7.0.6000.16441 03-Apr-2007 20:09 553,472 x64 SP2GDR
Msfeedsbs.dll 7.0.6000.16441 03-Apr-2007 20:09 75,264 x64 SP2GDR
Mshtml.dll 7.0.6000.16441 03-Apr-2007 20:09 5,665,792 x64 SP2GDR
Mshtmled.dll 7.0.6000.16441 03-Apr-2007 20:09 758,784 x64 SP2GDR
Msrating.dll 7.0.6000.16441 03-Apr-2007 20:09 242,176 x64 SP2GDR
Mstime.dll 7.0.6000.16441 03-Apr-2007 20:09 1,128,960 x64 SP2GDR
Occache.dll 7.0.6000.16441 03-Apr-2007 20:09 148,480 x64 SP2GDR
Url.dll 7.0.6000.16441 03-Apr-2007 20:09 108,544 x64 SP2GDR
Urlmon.dll 7.0.6000.16441 03-Apr-2007 20:09 1,417,728 x64 SP2GDR
Webcheck.dll 7.0.6000.16441 03-Apr-2007 20:09 295,424 x64 SP2GDR
Wininet.dll 7.0.6000.16441 03-Apr-2007 20:09 1,019,392 x64 SP2GDR
Wadvpack.dll 7.0.6000.16441 03-Apr-2007 20:09 124,928 x86 SP2GDR\WOW
Wextmgr.dll 7.0.6000.16441 03-Apr-2007 20:09 132,608 x86 SP2GDR\WOW
Wie4uinit.exe 7.0.6000.16441 03-Apr-2007 20:09 56,832 x86 SP2GDR\WOW
Wieakeng.dll 7.0.6000.16441 03-Apr-2007 20:09 153,088 x86 SP2GDR\WOW
Wieaksie.dll 7.0.6000.16441 03-Apr-2007 20:09 230,400 x86 SP2GDR\WOW
Wieakui.dll 7.0.6000.16441 03-Apr-2007 20:09 161,792 x86 SP2GDR\WOW
Wieapfltr.dat 7.0.6009.0 03-Apr-2007 20:09 2,453,952 x64 SP2GDR\WOW
Wieapfltr.dll 7.0.6000.16461 03-Apr-2007 20:09 383,488 x86 SP2GDR\WOW
Wiedkcs32.dll 17.0.6000.16441 03-Apr-2007 20:09 384,000 x86 SP2GDR\WOW
Wieframe.dll 7.0.6000.16441 03-Apr-2007 20:09 6,054,400 x86 SP2GDR\WOW
Wieframe.dll.mui 7.0.6000.16414 03-Apr-2007 20:09 991,232 x64 SP2GDR\WOW
Wiernonce.dll 7.0.6000.16441 03-Apr-2007 20:09 44,544 x86 SP2GDR\WOW
Wiertutil.dll 7.0.6000.16441 03-Apr-2007 20:09 266,752 x86 SP2GDR\WOW
Wieudinit.exe 7.0.6000.16441 03-Apr-2007 20:09 13,824 x86 SP2GDR\WOW
Wiexplore.exe 7.0.6000.16441 03-Apr-2007 20:09 623,616 x86 SP2GDR\WOW
Winetcpl.cpl 7.0.6000.16441 03-Apr-2007 20:09 1,823,744 x64 SP2GDR\WOW
Wjsproxy.dll 7.0.6000.16441 03-Apr-2007 20:09 27,136 x86 SP2GDR\WOW
Wmsfeeds.dll 7.0.6000.16441 03-Apr-2007 20:09 458,752 x86 SP2GDR\WOW
Wmsfeedsbs.dll 7.0.6000.16441 03-Apr-2007 20:09 51,712 x86 SP2GDR\WOW
Wmshtml.dll 7.0.6000.16441 03-Apr-2007 20:09 3,581,952 x86 SP2GDR\WOW
Wmshtmled.dll 7.0.6000.16441 03-Apr-2007 20:09 477,696 x86 SP2GDR\WOW
Wmsrating.dll 7.0.6000.16441 03-Apr-2007 20:09 193,024 x86 SP2GDR\WOW
Wmstime.dll 7.0.6000.16441 03-Apr-2007 20:09 670,720 x86 SP2GDR\WOW
Woccache.dll 7.0.6000.16441 03-Apr-2007 20:09 102.400 x86 SP2GDR\WOW
Wurl.dll 7.0.6000.16441 03-Apr-2007 20:09 105,984 x86 SP2GDR\WOW
Wurlmon.dll 7.0.6000.16441 03-Apr-2007 20:09 1,150,464 x86 SP2GDR\WOW
Wwebcheck.dll 7.0.6000.16441 03-Apr-2007 20:09 232,960 x86 SP2GDR\WOW
Wwininet.dll 7.0.6000.16441 03-Apr-2007 20:09 822,784 x86 SP2GDR\WOW
Advpack.dll 7.0.6000.20544 03-Apr-2007 20:00 161,280 x64 SP2QFE
Extmgr.dll 7.0.6000.20544 03-Apr-2007 20:01 188,416 x64 SP2QFE
Ie4uinit.exe 7.0.6000.20544 03-Apr-2007 20:01 68,608 x64 SP2QFE
Ieakeng.dll 7.0.6000.20544 03-Apr-2007 20:01 195,584 x64 SP2QFE
Ieaksie.dll 7.0.6000.20544 03-Apr-2007 20:01 267,264 x64 SP2QFE
Ieakui.dll 7.0.6000.20544 03-Apr-2007 20:01 161,792 x64 SP2QFE
Ieapfltr.dat 7.0.6009.0 03-Apr-2007 20:01 2,453,952 x64 SP2QFE
Ieapfltr.dll 7.0.6000.16461 03-Apr-2007 20:01 424,448 x64 SP2QFE
Iedkcs32.dll 17.0.6000.20544 03-Apr-2007 20:01 467,968 x64 SP2QFE
Ieframe.dll 7.0.6000.20544 03-Apr-2007 20:01 7,057,920 x64 SP2QFE
Ieframe.dll.mui 7.0.6000.16414 03-Apr-2007 20:01 983,552 x64 SP2QFE
Iernonce.dll 7.0.6000.20544 03-Apr-2007 20:01 57,344 x64 SP2QFE
Iertutil.dll 7.0.6000.20544 03-Apr-2007 20:01 355,840 x64 SP2QFE
Ieudinit.exe 7.0.6000.20544 03-Apr-2007 20:01 13,824 x64 SP2QFE
Iexplore.exe 7.0.6000.20544 03-Apr-2007 20:01 679,424 x64 SP2QFE
Inetcpl.cpl 7.0.6000.20544 03-Apr-2007 20:01 2,021,888 x64 SP2QFE
Jsproxy.dll 7.0.6000.20544 03-Apr-2007 20:01 36,352 x64 SP2QFE
Msfeeds.dll 7.0.6000.20544 03-Apr-2007 20:01 553,984 x64 SP2QFE
Msfeedsbs.dll 7.0.6000.20544 03-Apr-2007 20:01 75,264 x64 SP2QFE
Mshtml.dll 7.0.6000.20544 03-Apr-2007 20:01 5,667,840 x64 SP2QFE
Mshtmled.dll 7.0.6000.20544 03-Apr-2007 20:01 758,784 x64 SP2QFE
Msrating.dll 7.0.6000.20544 03-Apr-2007 20:01 242,176 x64 SP2QFE
Mstime.dll 7.0.6000.20544 03-Apr-2007 20:01 1,129,472 x64 SP2QFE
Occache.dll 7.0.6000.20544 03-Apr-2007 20:01 151,040 x64 SP2QFE
Url.dll 7.0.6000.20544 03-Apr-2007 20:02 108,544 x64 SP2QFE
Urlmon.dll 7.0.6000.20544 03-Apr-2007 20:02 1,420,800 x64 SP2QFE
Webcheck.dll 7.0.6000.20544 03-Apr-2007 20:02 295,424 x64 SP2QFE
Wininet.dll 7.0.6000.20544 03-Apr-2007 20:02 1,020,416 x64 SP2QFE
Wadvpack.dll 7.0.6000.20544 03-Apr-2007 20:02 124,928 x86 SP2QFE\WOW
Wextmgr.dll 7.0.6000.20544 03-Apr-2007 20:02 132,608 x86 SP2QFE\WOW
Wie4uinit.exe 7.0.6000.20544 03-Apr-2007 20:02 56,832 x86 SP2QFE\WOW
Wieakeng.dll 7.0.6000.20544 03-Apr-2007 20:02 153,088 x86 SP2QFE\WOW
Wieaksie.dll 7.0.6000.20544 03-Apr-2007 20:02 230,400 x86 SP2QFE\WOW
Wieakui.dll 7.0.6000.20544 03-Apr-2007 20:02 161,792 x86 SP2QFE\WOW
Wieapfltr.dat 7.0.6009.0 03-Apr-2007 20:02 2,453,952 x64 SP2QFE\WOW
Wieapfltr.dll 7.0.6000.16461 03-Apr-2007 20:02 383,488 x86 SP2QFE\WOW
Wiedkcs32.dll 17.0.6000.20544 03-Apr-2007 20:02 384,000 x86 SP2QFE\WOW
Wieframe.dll 7.0.6000.20544 03-Apr-2007 20:02 6,056,448 x86 SP2QFE\WOW
Wieframe.dll.mui 7.0.6000.16414 03-Apr-2007 20:02 991,232 x64 SP2QFE\WOW
Wiernonce.dll 7.0.6000.20544 03-Apr-2007 20:02 44,544 x86 SP2QFE\WOW
Wiertutil.dll 7.0.6000.20544 03-Apr-2007 20:02 267,776 x86 SP2QFE\WOW
Wieudinit.exe 7.0.6000.20544 03-Apr-2007 20:02 13,824 x86 SP2QFE\WOW
Wiexplore.exe 7.0.6000.20544 03-Apr-2007 20:02 625,152 x86 SP2QFE\WOW
Winetcpl.cpl 7.0.6000.20544 03-Apr-2007 20:02 1,823,744 x64 SP2QFE\WOW
Wjsproxy.dll 7.0.6000.20544 03-Apr-2007 20:02 31,232 x86 SP2QFE\WOW
Wmsfeeds.dll 7.0.6000.20544 03-Apr-2007 20:02 459,264 x86 SP2QFE\WOW
Wmsfeedsbs.dll 7.0.6000.20544 03-Apr-2007 20:02 51,712 x86 SP2QFE\WOW
Wmshtml.dll 7.0.6000.20544 03-Apr-2007 20:02 3,582,976 x86 SP2QFE\WOW
Wmshtmled.dll 7.0.6000.20544 03-Apr-2007 20:02 477,696 x86 SP2QFE\WOW
Wmsrating.dll 7.0.6000.20544 03-Apr-2007 20:02 193,024 x86 SP2QFE\WOW
Wmstime.dll 7.0.6000.20544 03-Apr-2007 20:02 670,720 x86 SP2QFE\WOW
Woccache.dll 7.0.6000.20544 03-Apr-2007 20:02 102.400 x86 SP2QFE\WOW
Wurl.dll 7.0.6000.20544 03-Apr-2007 20:02 105,984 x86 SP2QFE\WOW
Wurlmon.dll 7.0.6000.20544 03-Apr-2007 20:02 1,153,024 x86 SP2QFE\WOW
Wwebcheck.dll 7.0.6000.20544 03-Apr-2007 20:02 232,960 x86 SP2QFE\WOW
Wwininet.dll 7.0.6000.20544 03-Apr-2007 20:02 823,296 x86 SP2QFE\WOW

Note Quando si installano questi aggiornamenti della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.

Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE, SP1QFE o SP2QFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR, SP1GDR o SP2GDR nel sistema. Gli aggiornamenti della sicurezza potrebbero non contenere tutte le varianti di questi file. Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.

Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer
    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della versione dei file
    Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

  1. Fare clic su Start e quindi su Cerca.

  2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.

  3. Nella casella Tutti o parte del nome file digitare un nome file dalla tabella delle informazioni file appropriata e quindi fare clic su Cerca.

  4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella delle informazioni file appropriata e quindi scegliere Proprietà.

    Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

  5. Nella scheda Versione determinare la versione del file installato nel computer confrontandola con la versione documentata nella tabella delle informazioni sul file appropriata.

    Nota Gli attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, utilizzare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento.

  • Verifica della chiave del Registro di sistema
    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando la seguente chiave del Registro di sistema.

Internet Explorer 6 per Windows Server 2003, Web Edition con SP1; Windows Server 2003, Standard Edition con SP1; Windows Server 2003, edizione Enterprise con SP1; Windows Server 2003, Datacenter Edition con SP1; Windows Small Business Server 2003 con SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, edizione Enterprise; Windows Small Business Server 2003 R2; Windows Server 2003, edizione Enterprise per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition per sistemi basati su Itanium; Windows Server 2003, edizione Enterprise con SP1 per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition con SP1 per sistemi basati su Itanium; Windows Server 2003, Standard x64 Edition con SP1; Windows Server 2003, Enterprise x64 Edition con SP1; e Windows Server 2003, Datacenter x64 Edition con SP1; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; e Windows Server 2003 R2, Datacenter x64 Edition; Windows Server 2003, Web Edition con SP2; Windows Server 2003, Standard Edition con SP2; Windows Server 2003, edizione Enterprise con SP2; Windows Server 2003, Datacenter Edition con SP2; e Windows Small Business Server 2003 R2 con SP2:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB931768\Filelist

Internet Explorer 7 per Windows Server 2003, Web Edition con SP1; Windows Server 2003, Standard Edition con SP1; Windows Server 2003, edizione Enterprise con SP1; Windows Server 2003, Datacenter Edition con SP1; Windows Small Business Server 2003 con SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, edizione Enterprise; Windows Small Business Server 2003 R2; Windows Server 2003, edizione Enterprise con SP1 per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition con SP1 per sistemi basati su Itanium; Windows Server 2003, Standard x64 Edition con SP1; Windows Server 2003, Enterprise x64 Edition con SP1; e Windows Server 2003, Datacenter x64 Edition con SP1; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; e Windows Server 2003 R2, Datacenter x64 Edition; Windows Server 2003, Web Edition con SP2; Windows Server 2003, Standard Edition con SP2; Windows Server 2003, edizione Enterprise con SP2; Windows Server 2003, Datacenter Edition con SP2; e Windows Small Business Server 2003 R2 con SP2:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP0\KB931768-IE7\Filelist

Nota Questa chiave del Registro di sistema potrebbe non contenere un elenco completo dei file installati. Inoltre, questa chiave del Registro di sistema potrebbe non essere creata correttamente se un amministratore o un OEM integra o esegue lo slipstream dell'aggiornamento della sicurezza 931768 nei file di origine dell'installazione di Windows.

Windows Vista (tutte le versioni)

Prerequisiti Questo aggiornamento della sicurezza richiede una versione rilasciata di Windows Vista.

Inclusione nei Service Pack futuri L'aggiornamento per questo problema verrà incluso in un Service Pack futuro o in un aggiornamento cumulativo.

Informazioni sull'installazione Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Opzione Descrizione
/?, /h, /help Visualizza la Guida sulle opzioni supportate.
/quiet Elimina la visualizzazione di messaggi di stato o di errore.
/norestart Se combinato con /quiet, il sistema non verrà riavviato dopo l'installazione anche se è necessario un riavvio per completare l'installazione.

Nota Per altre informazioni sul programma di installazione di wusa.exe, vedere l'articolo della Microsoft Knowledge Base 934307.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows Vista:

Windows6.0-KB931768-x86.msu /quiet

Nota L'uso dell'opzione /quiet elimina tutti i messaggi, inclusi i messaggi di errore. Gli amministratori devono usare uno dei metodi supportati per verificare che l'installazione sia riuscita. Gli amministratori devono anche esaminare i registri eventi di sistema per eventuali messaggi di errore quando usano questa opzione.

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows Vista:

Windows6.0-KB931768-x86.msu /quiet /norestart

Per altre informazioni su come distribuire questo aggiornamento della sicurezza tramite Windows Server Update Services, visitare il sito Web Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.

Requisito di riavvio

Dopo aver applicato questo aggiornamento della sicurezza, è necessario riavviare il sistema.

Informazioni sulla rimozione

WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per disinstallare un aggiornamento installato da WUSA, fare clic su Pannello di controllo, fare clic su Sicurezza, quindi in Windows Update fare clic su Visualizza aggiornamenti installati e selezionare dall'elenco degli aggiornamenti.

Informazioni sul file

Questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra ora UTC e ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Windows Vista Ultimate, Windows Vista Enterprise, Windows Vista Business, Windows Vista Home Premium, Windows Vista Home Basic e Windows Vista Starter:

File Name Versione Data Ora Dimensione
Wsusscan.cab 05-Apr-2007 15:32 118,508
X86_64b6e2957a4df832faf6e2d0ae1bcfde_31bf3856ad364e35_6.0.6000.16453_none_dd1860055a69dff1.manifest 05-Apr-2007 14:17 708
X86_73564043aca8fa77675d06969621034f_31bf3856ad364e35_6.0.6000.20547_none_b573ddef6fc4d4e7.manifest 05-Apr-2007 14:17 695
X86_79a0beda0c7335f5fea1dc95102d13b9_31bf3856ad364e35_6.0.6000.16448_none_72e0e107970dd97d.manifest 05-Apr-2007 14:17 704
X86_7e62c2ae06d71bb0096746d2bb8ddcd2_31bf3856ad364e35_6.0.6000.20566_none_358dde493b102d3c.manifest 05-Apr-2007 14:17 700
X86_840a9c258f707f006c67691afa82022c_31bf3856ad364e35_6.0.6000.16459_none_9830213f7f24a51b.manifest 05-Apr-2007 14:17 700
X86_8d211261637a0796bcbb27ee01b2094a_31bf3856ad364e35_6.0.6000.20547_none_2871d882257634e2.manifest 05-Apr-2007 14:17 704
X86_8e02f1aa26fca4dad46ae5822c84db10_31bf3856ad364e35_6.0.6000.16448_none_8aa16adea215dc92.manifest 05-Apr-2007 14:17 704
X86_8e48d83a40cc4b2365062e7e23478995_31bf3856ad364e35_6.0.6000.20547_none_cff178b08b30b4b4.manifest 05-Apr-2007 14:17 726
X86_8ff16862fba9c74583411adbd848dacb_31bf3856ad364e35_6.0.6000.16448_none_55e3ccfa5f83ef08.manifest 05-Apr-2007 14:17 726
X86_93260496e058d1c0806e68aaada6a5ff_31bf3856ad364e35_6.0.6000.20547_none_b5a62e3c1ee86079.manifest 05-Apr-2007 14:17 704
X86_a0528286ce093ae92d722e20c3d2196c_31bf3856ad364e35_6.0.6000.16448_none_6875ba65b0d25d26.manifest 05-Apr-2007 14:17 695
X86_b09266b9c43c19a7a282bc0a313f090d_31bf3856ad364e35_6.0.6000.20554_none_872db717c3334c97.manifest 05-Apr-2007 14:17 708
X86_c0f8cff7037d92b6563e75e61574b5bd_31bf3856ad364e35_6.0.6000.20572_none_42ede658971ad72d.manifest 05-Apr-2007 14:17 706
X86_c457d27eb28562fdb0505a11794f9cbe_31bf3856ad364e35_6.0.6000.16463_none_861bb56b0e21b369.manifest 05-Apr-2007 14:17 706
X86_e2478c02b58a52c2cae8eb2ffa7f1466_31bf3856ad364e35_6.0.6000.16448_none_2dfab19677d8ebde.manifest 05-Apr-2007 14:17 695
X86_e67f096e7f29159e0dd09bfffa506862_31bf3856ad364e35_6.0.6000.20547_none_59bb761dfe702b46.manifest 05-Apr-2007 14:17 695
X86_microsoft-windows-advpack_31bf3856ad364e35_6.0.6000.16448_none_a9c1e5a7f5c33d2d.manifest 05-Apr-2007 14:26 7,244
X86_microsoft-windows-advpack_31bf3856ad364e35_6.0.6000.20547_none_aa4a82290ee1c3a0.manifest 05-Apr-2007 14:26 7,244
X86_microsoft-windows-i.. tocolimplementation_31bf3856ad364e35_6.0.6000.16448_none_ffdf73aba4c5c123.manifest 05-Apr-2007 14:26 56,602
X86_microsoft-windows-i.. tocolimplementation_31bf3856ad364e35_6.0.6000.20547_none_0068102cbde44796.manifest 05-Apr-2007 14:26 56,602
X86_microsoft-windows-ie-antiphishfilter_31bf3856ad364e35_6.0.6000.16463_none_f96df53b6ec5f4a5.manifest 05-Apr-2007 14:26 9,922
X86_microsoft-windows-ie-antiphishfilter_31bf3856ad364e35_6.0.6000.20572_none_f9ebc1d087ec9709.manifest 05-Apr-2007 14:26 9,595
X86_microsoft-windows-ie-extcompat_31bf3856ad364e35_6.0.6000.16459_none_3a9c5c8ed993ea9f.manifest 18 marzo 2007 23:44 42,229
X86_microsoft-windows-ie-extcompat_31bf3856ad364e35_6.0.6000.20566_none_3b18288ff2bc5a55.manifest 27 marzo 2007 02:54 42,229
X86_microsoft-windows-ie-htmlactivexcompat_31bf3856ad364e35_6.0.6000.16453_none_15561c1712c8aee9.manifest 10 marzo 2007 03:09 179,071
X86_microsoft-windows-ie-htmlactivexcompat_31bf3856ad364e35_6.0.6000.20554_none_15e0b92c2be5680a.manifest 10 marzo 2007 03:03 179,071
X86_microsoft-windows-ie-htmlrendering_31bf3856ad364e35_6.0.6000.16448_none_113992ca251c2a59.manifest 05-Apr-2007 14:27 928,320
X86_microsoft-windows-ie-htmlrendering_31bf3856ad364e35_6.0.6000.20547_none_11c22f4b3e3ab0cc.manifest 05-Apr-2007 14:27 928,320
X86_microsoft-windows-ie-setup-support_31bf3856ad364e35_6.0.6000.16448_none_c3c73552616bf8ab.manifest 05-Apr-2007 14:26 31,279
X86_microsoft-windows-ie-setup-support_31bf3856ad364e35_6.0.6000.20547_none_c44fd1d37a8a7f1e.manifest 05-Apr-2007 14:26 31,279
X86_microsoft-windows-ieframe_31bf3856ad364e35_6.0.6000.16448_none_6298eccdb111b886.manifest 05-Apr-2007 14:27 829,599
X86_microsoft-windows-ieframe_31bf3856ad364e35_6.0.6000.20547_none_6321894eca303ef9.manifest 05-Apr-2007 14:27 829,599
Advpack.dll 7.0.6000.16448 01-Mar-2007 04:36 124,928
Advpack.dll 7.0.6000.20547 01-Mar-2007 04:31 124,928
Jsproxy.dll 7.0.6000.16448 01-Mar-2007 04:38 27,136
Wininet.dll 7.0.6000.16448 01-Mar-2007 04:41 822,784
Wininetplugin.dll 1.0.0.1 01-Mar-2007 04:41 64,512
Jsproxy.dll 7.0.6000.20547 01-Mar-2007 04:32 31,232
Wininet.dll 7.0.6000.20547 01-Mar-2007 04:35 823,296
Wininetplugin.dll 1.0.0.1 01-Mar-2007 04:35 64,512
Ieapfltr.dat 7.0.6009.0 03-Apr-2007 00:17 2,453,952
Ieapfltr.dll 7.0.6000.16461 04-Apr-2007 02:07 383,488
Ieapfltr.dat 7.0.6009.0 02-Apr-2007 23:47 2,453,952
Ieapfltr.dll 7.0.6000.16461 05-Apr-2007 01:11 383,488
Mshtml.dll 7.0.6000.16448 01-Mar-2007 04:39 3,581,952
Mshtml.tlb 7.0.6000.16448 01-Mar-2007 02:13 1,383,424
Mshtml.dll 7.0.6000.20547 01-Mar-2007 04:32 3,582,976
Mshtml.tlb 7.0.6000.20547 01-Mar-2007 02:12 1,383,424
Ie4uinit.exe 7.0.6000.16448 01-Mar-2007 03:43 56,832
Iernonce.dll 7.0.6000.16448 01-Mar-2007 04:38 44,544
Iesetup.dll 7.0.6000.16448 01-Mar-2007 04:38 56,320
Ie4uinit.exe 7.0.6000.20547 01-Mar-2007 03:39 56,832
Iernonce.dll 7.0.6000.20547 01-Mar-2007 04:32 44,544
Iesetup.dll 7.0.6000.20547 01-Mar-2007 04:32 56,320
Ieframe.dll 7.0.6000.16448 01-Mar-2007 04:38 6,056,448
Ieui.dll 7.0.6000.16448 01-Mar-2007 04:38 180,736
Ieframe.dll 7.0.6000.20547 01-Mar-2007 04:32 6,056,448
Ieui.dll 7.0.6000.20547 01-Mar-2007 04:32 180,736
Package.cab 05-Apr-2007 15:32 210,435

Edizioni a 64 bit di Windows Vista Ultimate, Windows Vista Enterprise, Windows Vista Business, Windows Vista Home Premium, Windows Vista Home Basic e Windows Vista Starter:

File Name Versione Data Ora Dimensione
Wsusscan.cab 05-Apr-2007 15:32 118,494
Amd64_150fdb7ea7e3be31053f9af3a6251716_31bf3856ad364e35_6.0.6000.20547_none_d6e846f4d4483a10.manifest 05-Apr-2007 14:17 699
Amd64_217faf1e3601d0b823fe368ddc067ad2_31bf3856ad364e35_6.0.6000.20547_none_2f0825e6f230ee1c.manifest 05-Apr-2007 14:17 699
Amd64_596c12a1932d0ca2c44d75872889e4c3_31bf3856ad364e35_6.0.6000.20547_none_fbac6e574adb0295.manifest 05-Apr-2007 14:17 708
Amd64_6862fa4f60b5585f95cde6e719417bb0_31bf3856ad364e35_6.0.6000.20547_none_9a97ee48932812a1.manifest 05-Apr-2007 14:17 1.056
Amd64_701b20fc53f82e766cc2a7a8f5d75ba6_31bf3856ad364e35_6.0.6000.16448_none_c89267bcea13922a.manifest 05-Apr-2007 14:17 708
Amd64_73564043aca8fa77675d06969621034f_31bf3856ad364e35_6.0.6000.20547_none_1192797328222461d.manifest 05-Apr-2007 14:17 697
Amd64_7a39e7acb3252d13f4734023639dc711_31bf3856ad364e35_6.0.6000.20547_none_73c4079d097083fc.manifest 05-Apr-2007 14:17 730
Amd64_8a4c3d0a6633da754bac746d1f3f3626_31bf3856ad364e35_6.0.6000.16448_none_8251bc376d7e2bd.manifest 05-Apr-2007 14:17 1.056
Amd64_8b17cc8c9069964041d7734f53b6c034_31bf3856ad364e35_6.0.6000.16463_none_d01b309d93489041.manifest 05-Apr-2007 14:17 1,060
Amd64_8e02f1aa26fca4dad46ae5822c84db10_31bf3856ad364e35_6.0.6000.16448_none_e6c006625a734dc8.manifest 05-Apr-2007 14:17 706
Amd64_8e48d83a40cc4b2365062e7e23478995_31bf3856ad364e35_6.0.6000.20547_none_2c101434438e25ea.manifest 05-Apr-2007 14:17 728
Amd64_8ed2bbd2a13ddd5ea6383067d3aefb1f_31bf3856ad364e35_6.0.6000.16459_none_e6b6cfbf33b6a60a.manifest 05-Apr-2007 14:17 1,064
Amd64_8ff16862fba9c74583411adbd848dacb_31bf3856ad364e35_6.0.6000.16448_none_b202687e17e1603e.manifest 05-Apr-2007 14:17 728
Amd64_93260496e058d1c0806e68aaada6a5ff_31bf3856ad364e35_6.0.6000.20547_none_11c4c9bfd745d1af.manifest 05-Apr-2007 14:17 706
Amd64_948c1e4e02463854e089a65a0c6f1e09_31bf3856ad364e35_6.0.6000.20565_none_6f5e91019d361f73.manifest 05-Apr-2007 14:17 1,064
Amd64_a0528286ce093ae92d722e20c3d2196c_31bf3856ad364e35_6.0.6000.16448_none_c4945e9692fce5c.manifest 05-Apr-2007 14:17 697
Amd64_b330ab588cf4538aaee0a8e82d44f4b2_31bf3856ad364e35_6.0.6000.16448_none_cde7db83fc3cd7c9.manifest 05-Apr-2007 14:17 699
Amd64_b3eb662f75da4094609e390b7ed1a860_31bf3856ad364e35_6.0.6000.20565_none_688a473a8b211fe7.manifest 05-Apr-2007 14:17 1,048
Amd64_bb2cc73dcad064f1d95a60a17d146bf2_31bf3856ad364e35_6.0.6000.16459_none_0936e3b3dce29f12.manifest 05-Apr-2007 14:17 1,048
Amd64_d78c462d0abd19823035b939dec11db7_31bf3856ad364e35_6.0.6000.16448_none_98f4b5354617374a.manifest 05-Apr-2007 14:17 699
Amd64_e2478c02b58a52c2cae8eb2ffa7f1466_31bf3856ad364e35_6.0.6000.16448_none_8a194d1a30365d14.manifest 05-Apr-2007 14:17 697
Amd64_e67f096e7f29159e0dd09bfffa506862_31bf3856ad364e35_6.0.6000.20547_none_b5da11a1b6cd9c7c.manifest 05-Apr-2007 14:17 697
Amd64_f20d579acf036f03a75c718c59632bad_31bf3856ad364e35_6.0.6000.16448_none_3be83995a9f029e8.manifest 05-Apr-2007 14:17 730
Amd64_fb4da432f599af328fba95e23a2beecd_31bf3856ad364e35_6.0.6000.20572_none_c730a0d00f8761fb.manifest 05-Apr-2007 14:17 1,060
Amd64_microsoft-windows-advpack_31bf3856ad364e35_6.0.6000.16448_none_05e0812bae20ae63.manifest 05-Apr-2007 14:31 7,274
Amd64_microsoft-windows-advpack_31bf3856ad364e35_6.0.6000.20547_none_06691dacc73f34d6.manifest 05-Apr-2007 14:31 7,274
Amd64_microsoft-windows-i.. tocolimplementation_31bf3856ad364e35_6.0.6000.16448_none_5bfe0f2f5d23259.manifest 05-Apr-2007 14:31 56,676
Amd64_microsoft-windows-i.. tocolimplementation_31bf3856ad364e35_6.0.6000.20547_none_5c86abb07641b8cc.manifest 05-Apr-2007 14:31 56,676
Amd64_microsoft-windows-ie-antiphishfilter_31bf3856ad364e35_6.0.6000.16463_none_558c90bf272365db.manifest 05-Apr-2007 14:31 9,956
Amd64_microsoft-windows-ie-antiphishfilter_31bf3856ad364e35_6.0.6000.20572_none_560a5d54404083f.manifest 05-Apr-2007 14:31 9,627
Amd64_microsoft-windows-ie-extcompat_31bf3856ad364e35_6.0.6000.16459_none_96baf81291f15bd5.manifest 19-mar-2007 00:52 42,231
Amd64_microsoft-windows-ie-extcompat_31bf3856ad364e35_6.0.6000.20565_none_9735c3c9ab1ab234.manifest 24 marzo 2007 04:17 42,231
Amd64_microsoft-windows-ie-htmlactivexcompat_31bf3856ad364e35_6.0.6000.16459_none_717ab956cb20b829.manifest 19-mar-2007 00:52 179,073
Amd64_microsoft-windows-ie-htmlactivexcompat_31bf3856ad364e35_6.0.6000.20565_none_71f5850de44a0e88.manifest 24 marzo 2007 04:17 179,073
Amd64_microsoft-windows-ie-htmlrendering_31bf3856ad364e35_6.0.6000.16448_none_6d582e4dddd799b8f.manifest 05-Apr-2007 14:31 928,381
Amd64_microsoft-windows-ie-htmlrendering_31bf3856ad364e35_6.0.6000.20547_none_6de0cacef6982202.manifest 05-Apr-2007 14:31 928,381
Amd64_microsoft-windows-ie-setup-support_31bf3856ad364e35_6.0.6000.16448_none_1fe5d0d619c969e1.manifest 05-Apr-2007 14:31 31,309
Amd64_microsoft-windows-ie-setup-support_31bf3856ad364e35_6.0.6000.20547_none_206e6d5732e7f054.manifest 05-Apr-2007 14:31 31,309
Amd64_microsoft-windows-ieframe_31bf3856ad364e35_6.0.6000.16448_none_beb78851696f29bc.manifest 05-Apr-2007 14:31 829,703
Amd64_microsoft-windows-ieframe_31bf3856ad364e35_6.0.6000.20547_none_bf4024d2828db02f.manifest 05-Apr-2007 14:31 829,703
X86_microsoft-windows-advpack_31bf3856ad364e35_6.0.6000.16448_none_a9c1e5a7f5c33d2d.manifest 05-Apr-2007 14:31 7,244
X86_microsoft-windows-advpack_31bf3856ad364e35_6.0.6000.20547_none_aa4a82290ee1c3a0.manifest 05-Apr-2007 14:31 7,244
X86_microsoft-windows-i.. tocolimplementation_31bf3856ad364e35_6.0.6000.16448_none_ffdf73aba4c5c123.manifest 05-Apr-2007 14:31 56,602
X86_microsoft-windows-i.. tocolimplementation_31bf3856ad364e35_6.0.6000.20547_none_0068102cbde44796.manifest 05-Apr-2007 14:31 56,602
X86_microsoft-windows-ie-antiphishfilter_31bf3856ad364e35_6.0.6000.16463_none_f96df53b6ec5f4a5.manifest 05-Apr-2007 14:31 9,922
X86_microsoft-windows-ie-antiphishfilter_31bf3856ad364e35_6.0.6000.20572_none_f9ebc1d087ec9709.manifest 05-Apr-2007 14:31 9,595
X86_microsoft-windows-ie-extcompat_31bf3856ad364e35_6.0.6000.16459_none_3a9c5c8ed993ea9f.manifest 18 marzo 2007 23:44 42,229
X86_microsoft-windows-ie-extcompat_31bf3856ad364e35_6.0.6000.20565_none_3b172845f2bd40fe.manifest 24 marzo 2007 03:04 42,229
X86_microsoft-windows-ie-htmlactivexcompat_31bf3856ad364e35_6.0.6000.16459_none_155c1dd312c346f3.manifest 18 marzo 2007 23:44 179,071
X86_microsoft-windows-ie-htmlactivexcompat_31bf3856ad364e35_6.0.6000.20565_none_15d6e98a2bec9d52.manifest 24 marzo 2007 03:04 179,071
X86_microsoft-windows-ie-htmlrendering_31bf3856ad364e35_6.0.6000.16448_none_113992ca251c2a59.manifest 05-Apr-2007 14:31 928,320
X86_microsoft-windows-ie-htmlrendering_31bf3856ad364e35_6.0.6000.20547_none_11c22f4b3e3ab0cc.manifest 05-Apr-2007 14:31 928,320
X86_microsoft-windows-ie-setup-support_31bf3856ad364e35_6.0.6000.16448_none_c3c73552616bf8ab.manifest 05-Apr-2007 14:31 31,279
X86_microsoft-windows-ie-setup-support_31bf3856ad364e35_6.0.6000.20547_none_c44fd1d37a8a7f1e.manifest 05-Apr-2007 14:31 31,279
X86_microsoft-windows-ieframe_31bf3856ad364e35_6.0.6000.16448_none_6298eccdb111b886.manifest 05-Apr-2007 14:31 829,599
X86_microsoft-windows-ieframe_31bf3856ad364e35_6.0.6000.20547_none_6321894eca303ef9.manifest 05-Apr-2007 14:31 829,599
Advpack.dll 7.0.6000.16448 01-Mar-2007 05:47 161,280
Advpack.dll 7.0.6000.20547 01-Mar-2007 05:40 161,280
Jsproxy.dll 7.0.6000.16448 01-Mar-2007 05:49 32,256
Wininet.dll 7.0.6000.16448 01-Mar-2007 05:52 1,019,392
Wininetplugin.dll 1.0.0.1 01-Mar-2007 05:52 93,184
Jsproxy.dll 7.0.6000.20547 01-Mar-2007 05:42 36,352
Wininet.dll 7.0.6000.20547 01-Mar-2007 05:44 1,020,416
Wininetplugin.dll 1.0.0.1 01-Mar-2007 05:44 93,184
Ieapfltr.dat 7.0.6009.0 03-Apr-2007 00:18 2,453,952
Ieapfltr.dll 7.0.6000.16461 04-Apr-2007 03:24 424,448
Ieapfltr.dat 7.0.6009.0 02-Apr-2007 23:56 2,453,952
Ieapfltr.dll 7.0.6000.16461 05-Apr-2007 02:00 424,448
Mshtml.dll 7.0.6000.16448 01-Mar-2007 05:50 5,666,304
Mshtml.tlb 7.0.6000.16448 01-Mar-2007 02:13 1,383,424
Mshtml.dll 7.0.6000.20547 01-Mar-2007 05:42 5,667,840
Mshtml.tlb 7.0.6000.20547 01-Mar-2007 02:10 1,383,424
Ie4uinit.exe 7.0.6000.16448 01-Mar-2007 04:07 68,608
Iernonce.dll 7.0.6000.16448 01-Mar-2007 05:48 57,344
Iesetup.dll 7.0.6000.16448 01-Mar-2007 05:48 69,120
Ie4uinit.exe 7.0.6000.20547 01-Mar-2007 04:04 68,608
Iernonce.dll 7.0.6000.20547 01-Mar-2007 05:41 57,344
Iesetup.dll 7.0.6000.20547 01-Mar-2007 05:41 69,120
Ieframe.dll 7.0.6000.16448 01-Mar-2007 05:48 7,056,896
Ieui.dll 7.0.6000.16448 01-Mar-2007 05:48 228,352
Ieframe.dll 7.0.6000.20547 01-Mar-2007 05:41 7,057,920
Ieui.dll 7.0.6000.20547 01-Mar-2007 05:41 228,352
Advpack.dll 7.0.6000.16448 01-Mar-2007 04:36 124,928
Advpack.dll 7.0.6000.20547 01-Mar-2007 04:31 124,928
Jsproxy.dll 7.0.6000.16448 01-Mar-2007 04:38 27,136
Wininet.dll 7.0.6000.16448 01-Mar-2007 04:41 822,784
Wininetplugin.dll 1.0.0.1 01-Mar-2007 04:41 64,512
Jsproxy.dll 7.0.6000.20547 01-Mar-2007 04:32 31,232
Wininet.dll 7.0.6000.20547 01-Mar-2007 04:35 823,296
Wininetplugin.dll 1.0.0.1 01-Mar-2007 04:35 64,512
Ieapfltr.dat 7.0.6009.0 03-Apr-2007 00:17 2,453,952
Ieapfltr.dll 7.0.6000.16461 04-Apr-2007 02:07 383,488
Ieapfltr.dat 7.0.6009.0 02-Apr-2007 23:47 2,453,952
Ieapfltr.dll 7.0.6000.16461 05-Apr-2007 01:11 383,488
Mshtml.dll 7.0.6000.16448 01-Mar-2007 04:39 3,581,952
Mshtml.tlb 7.0.6000.16448 01-Mar-2007 02:13 1,383,424
Mshtml.dll 7.0.6000.20547 01-Mar-2007 04:32 3,582,976
Mshtml.tlb 7.0.6000.20547 01-Mar-2007 02:12 1,383,424
Ie4uinit.exe 7.0.6000.16448 01-Mar-2007 03:43 56,832
Iernonce.dll 7.0.6000.16448 01-Mar-2007 04:38 44,544
Iesetup.dll 7.0.6000.16448 01-Mar-2007 04:38 56,320
Ie4uinit.exe 7.0.6000.20547 01-Mar-2007 03:39 56,832
Iernonce.dll 7.0.6000.20547 01-Mar-2007 04:32 44,544
Iesetup.dll 7.0.6000.20547 01-Mar-2007 04:32 56,320
Ieframe.dll 7.0.6000.16448 01-Mar-2007 04:38 6,056,448
Ieui.dll 7.0.6000.16448 01-Mar-2007 04:38 180,736
Ieframe.dll 7.0.6000.20547 01-Mar-2007 04:32 6,056,448
Ieui.dll 7.0.6000.20547 01-Mar-2007 04:32 180,736
Package.cab 05-Apr-2007 15:32 207,969

Nota Quando si installa questo aggiornamento della sicurezza, Windows verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix di Windows. Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione applicherà la versione LDR di questo aggiornamento. In caso contrario, il programma di installazione applicherà la versione GDR dell'aggiornamento.

Per altre informazioni su questo comportamento, vedere Articolo di Microsoft Knowledge Base 824994.

Per altre informazioni sul programma di installazione di wusa.exe, vedere Articolo di Microsoft Knowledge Base 934307.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere Articolo di Microsoft Knowledge Base 824684.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer
    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Vedere la domanda più frequente: "È possibile usare Microsoft Baseline Security Analyzer (MBSA) per determinare se è necessario questo aggiornamento?" nella sezione Domande frequenti correlate a questo aggiornamento della sicurezza, in precedenza in questo bollettino.

  • Verifica della versione file

    Nota Poiché esistono diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. Se sono, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi immettere un nome di file di aggiornamento in Avvia ricerca.
    2. Quando il file viene visualizzato in Programmi, fare clic con il pulsante destro del mouse sul nome del file e scegliere Proprietà.
    3. Nella scheda Generale confrontare le dimensioni del file con le tabelle delle informazioni sui file fornite in precedenza in questa sezione.
    4. È anche possibile fare clic sulla scheda Dettagli e confrontare le informazioni, ad esempio la versione del file e la data modificate, con le tabelle di informazioni sui file fornite in precedenza in questa sezione.
    5. Infine, è anche possibile fare clic sulla scheda Versioni precedenti e confrontare le informazioni sul file per la versione precedente del file con le informazioni sul file nuovo o aggiornato, versione del file.

Altre informazioni

Ringraziamenti

Microsoft ringrazia quanto segue per collaborare con noi per proteggere i clienti:

  • TippingPoint e Zero Day Initiative per segnalare la vulnerabilità di danneggiamento della memoria non inizializzata - (CVE-2007-0944).
  • JJ Reyes di Secunia Research per segnalare la vulnerabilità di danneggiamento della memoria degli oggetti HTML - (CVE-2007-0947).
  • Haifei Li del team di ricerca sulla sicurezza globale FortiGuard di Fortinet per segnalare la vulnerabilità di riscrittura di file arbitrari - (CVE-2007-2221).

Recupero di altri Aggiornamenti di sicurezza:

Aggiornamenti per altri problemi di sicurezza sono disponibili nelle posizioni seguenti:

Supporto:

  • I clienti negli Stati Uniti e in Canada possono ricevere supporto tecnico da Microsoft Product Support Services a 1-866-PCSAFETY. Non è previsto alcun addebito per le chiamate di supporto associate agli aggiornamenti della sicurezza.
  • I clienti internazionali possono ricevere supporto dalle loro filiali Microsoft locali. Non è previsto alcun addebito per il supporto associato agli aggiornamenti della sicurezza. Per altre informazioni su come contattare Microsoft per i problemi di supporto, visitare il sito Web del supporto tecnico internazionale.

Risorse di sicurezza:

Servizi di aggiornamento software:

Usando Microsoft Software Update Services (SUS), gli amministratori possono distribuire rapidamente e in modo affidabile gli aggiornamenti critici e gli aggiornamenti di sicurezza più recenti nei server basati su Windows 2000 e Windows Server 2003 e nei sistemi desktop che eseguono Windows 2000 Professional o Windows XP Professional.

Per altre informazioni su come distribuire gli aggiornamenti della sicurezza usando Software Update Services, visitare il sito Web di Software Update Services.

Windows Server Update Services:

Usando Windows Server Update Services (WSUS), gli amministratori possono distribuire rapidamente e in modo affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti per i sistemi operativi Windows 2000 e versioni successive, Office XP e versioni successive, Exchange Server 2003 e SQL Server 2000 in Windows 2000 e nei sistemi operativi successivi.

Per altre informazioni su come distribuire gli aggiornamenti della sicurezza usando Windows Server Update Services, visitare il sito Web Windows Server Update Services.

Server di gestione dei sistemi:

Microsoft Systems Management Server (SMS) offre una soluzione aziendale altamente configurabile per la gestione degli aggiornamenti. Usando SMS, gli amministratori possono identificare i sistemi basati su Windows che richiedono aggiornamenti di sicurezza e possono eseguire la distribuzione controllata di questi aggiornamenti in tutta l'azienda con interruzioni minime agli utenti finali. Per altre informazioni su come gli amministratori possono usare SMS 2003 per distribuire gli aggiornamenti della sicurezza, visitare il sito Web SMS 2003 Security Patch Management. Gli utenti SMS 2.0 possono anche usare Software Aggiornamenti Service Feature Pack per distribuire gli aggiornamenti della sicurezza. Per informazioni su SMS, visitare il sito Web SMS.

Nota SMS usa Microsoft Baseline Security Analyzer, lo strumento di rilevamento di Microsoft Office e lo strumento di analisi degli aggiornamenti aziendali per offrire supporto generale per il rilevamento e la distribuzione degli aggiornamenti del bollettino di sicurezza. Alcuni aggiornamenti software potrebbero non essere rilevati da questi strumenti. Gli amministratori possono usare le funzionalità di inventario dell'SMS in questi casi per indirizzare gli aggiornamenti a sistemi specifici. Per altre informazioni su questa procedura, visitare il sito Web seguente. Alcuni aggiornamenti di sicurezza richiedono diritti amministrativi dopo il riavvio del sistema. Gli amministratori possono usare lo strumento di distribuzione con privilegi elevati (disponibile nel Feature Pack di amministrazione SMS 2003 e nel Feature Pack di amministrazione SMS 2.0) per installare questi aggiornamenti.

Dichiarazione di non responsabilità:

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "come è" senza garanzia di alcun tipo. Microsoft rilascia tutte le garanzie, esplicite o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso Microsoft Corporation o i suoi fornitori saranno responsabili di eventuali danni, inclusi danni diretti, indiretti, accidentali, consequenziali, perdite di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati avvisati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali in modo che la limitazione precedente non venga applicata.

Revisioni:

  • V1.0 (8 maggio 2007): Bollettino pubblicato.
  • V1.1 (8 maggio 2007): aggiornamento della versione del file, delle dimensioni e delle informazioni sul timestamp per Microsoft Internet Explorer 6 per Windows XP Service Pack 2.
  • V1.2 (16 maggio 2007): Bollettino modificato a causa di un nome di file errato nella vulnerabilità di riscrittura arbitraria dei file - CVE-2007-2221 tabella killbit; Nuovo problema rilevato con l'aggiornamento della sicurezza: 937409 La finestra di dialogo "Download file - Avviso di sicurezza" viene visualizzata quando si tenta di aprire Internet Explorer 7; Nomi di file aggiornati per Internet Explorer 7
  • V1.3 (6 giugno 2007): Bollettino aggiornato per rimuovere il valore letterale "Service Pack 1" da tutte le istanze di "Windows Server 2003 x64 Edition Service Pack 1".
  • V1.4 (10 ottobre 2007): Bollettino aggiornato per includere informazioni sulla cartella mancanti per Internet Explorer 7 per Windows Server 2003.

Costruito a 2014-04-18T13:49:36Z-07:00