Bollettino sulla sicurezza

Microsoft Security Bulletin MS08-070 - Critico

Le vulnerabilità nei file estesi di runtime di Visual Basic 6.0 (controlli ActiveX) potrebbero consentire l'esecuzione di codice remoto (932349)

Pubblicato: 9 dicembre 2008 | Aggiornamento: 11 febbraio 2009

Versione: 1.2

Informazioni generali

Schema riepilogativo

Questo aggiornamento della sicurezza risolve cinque vulnerabilità segnalate privatamente e una vulnerabilità divulgata pubblicamente nei controlli ActiveX per i file estesi di Microsoft Visual Basic 6.0 Runtime. Queste vulnerabilità potrebbero consentire l'esecuzione di codice remoto se un utente ha esplorato un sito Web che contiene contenuto appositamente creato. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

Questo aggiornamento della sicurezza è valutato Critical per i componenti supportati dei file estesi di Runtime di Microsoft Visual Basic 6.0; tutte le edizioni supportate di Microsoft Visual Studio .NET 2002, Microsoft Visual Studio .NET 2003, Microsoft Visual FoxPro 8.0, Microsoft Visual FoxPro 9.0, Microsoft Office Project 2003, Microsoft Office Project 2007; e le versioni cinese semplificato (Cina), Cinese Pan (Hong Kong), Cinese tradizionale (Taiwan) e coreano di Microsoft Office FrontPage 2002. Per altre informazioni, vedere la sottosezione, Affected e Non-Affected Software, in questa sezione.

L'aggiornamento della sicurezza risolve le vulnerabilità migliorando la convalida e la gestione degli errori all'interno dei controlli ActiveX. Per altre informazioni sulle vulnerabilità, vedere la sottosezione Domande frequenti per la voce di vulnerabilità specifica nella sezione successiva Informazioni sulla vulnerabilità.

Elemento consigliato. Microsoft consiglia ai clienti di applicare immediatamente l'aggiornamento.

Problemi noti.L'articolo della Microsoft Knowledge Base 932349 documenta i problemi attualmente noti che i clienti potrebbero riscontrare durante l'installazione di questo aggiornamento della sicurezza. L'articolo illustra anche le soluzioni consigliate per questi problemi.

Software interessato e non interessato

Il software seguente è stato testato per determinare quali versioni o edizioni sono interessate. Altre versioni o edizioni superano il ciclo di vita del supporto o non sono interessate. Per determinare il ciclo di vita del supporto per la versione o l'edizione del software, visitare supporto tecnico Microsoft Ciclo di vita.

Software interessato

Software Impatto massimo sulla sicurezza Valutazione della gravità aggregata Bollettini sostituiti da questo aggiornamento
Strumenti di sviluppo Microsoft
File estesi di Microsoft Visual Basic 6.0 Runtime (KB926857) Esecuzione di codice remoto Critico None
Microsoft Visual Studio .NET 2002 Service Pack 1 (KB958392) Esecuzione di codice remoto Critico None
Microsoft Visual Studio .NET 2003 Service Pack 1 (KB958393) Esecuzione di codice remoto Critico None
Microsoft Visual FoxPro 8.0 Service Pack 1 (KB958369) Esecuzione di codice remoto Critico None
Microsoft Visual FoxPro 9.0 Service Pack 1 (KB958370) Esecuzione di codice remoto Critico None
Microsoft Visual FoxPro 9.0 Service Pack 2 (KB958371) Esecuzione di codice remoto Critico None
Microsoft Office Software
Microsoft Office FrontPage 2002 Service Pack 3* (KB957797) Esecuzione di codice remoto Critico None
Microsoft Office Project 2003 Service Pack 3 (KB949045) Esecuzione di codice remoto Critico None
Microsoft Office Project 2007 (KB949046) Microsoft Office Project 2007 Service Pack 1 (KB949046) Esecuzione di codice remoto Critico None

*Questo aggiornamento si applica solo alle versioni di FrontPage 2002 Service Pack 3 in cinese semplificato (Cina), Cinese Pan (Hong Kong), Cinese tradizionale (Taiwan) e Coreano.

Software non interessato

Software
Microsoft Visual Studio 2005 Service Pack 1
Microsoft Visual Studio 2008
Microsoft Visual Studio 2008 Service Pack 1
Microsoft Office FrontPage 2000 Service Pack 3
Microsoft Office FrontPage 2003 Service Pack 3
Microsoft Expression Web
Microsoft Expression Web 2
Microsoft Project 2000 Service Release 1
Microsoft Project 2002 Service Pack 1
Microsoft Office Project Server 2003 Service Pack 3
Microsoft Office Project Portfolio Server 2007
Microsoft Office Project Portfolio Server 2007 Service Pack 1
Microsoft Office Project Server 2007
Microsoft Office Project Server 2007 Service Pack 1

Microsoft ha rilasciato un aggiornamento cumulativo per Microsoft Visual Basic 6.0 Service Pack 6 (KB957924). Qual è la relazione tra l'aggiornamento cumulativo e l'aggiornamento della sicurezza (KB926857) forniti in questo bollettino (MS08-070)?
Microsoft ha rilasciato un aggiornamento cumulativo per Microsoft Visual Basic 6.0 Service Pack 6 che include l'aggiornamento della sicurezza per Microsoft Visual Basic 6.0 Runtime Extended Files (KB926857) fornito in questo bollettino. L'aggiornamento cumulativo è disponibile nell'Area download Microsoft. Per altre informazioni sull'aggiornamento cumulativo, vedere l'articolo della Microsoft Knowledge Base 957924.

Dove sono i dettagli delle informazioni sul file?
I dettagli relativi ai file sono disponibili nell'articolo della Microsoft Knowledge Base 932349.

Quali sono i file estesi di Runtime di Visual Basic 6.0?
I file estesi del runtime di Visual Basic 6.0 includono controlli ActiveX, librerie e strumenti forniti con il supporto IDE (Integrated Development Environment) di Visual Basic 6.0 e come versione online. In genere, l'IDE di Visual Basic 6.0 o Microsoft.com installa questi file nel sistema di sviluppo. Lo sviluppatore ridistribuisce quindi questi file con le applicazioni. Anche se, a partire dall'8 aprile 2008, il supporto per l'IDE di Visual Basic 6.0 è terminato, Microsoft offre comunque il supporto per i file estesi di runtime selezionati distribuiti con le applicazioni. Per altre informazioni sul supporto per i file estesi del runtime di Visual Basic 6.0, vedere Istruzione di supporto per Visual Basic 6.0 in Windows Vista e Windows Server 2008.

Io sono uno sviluppatore di applicazioni di terze parti e uso il controllo ActiveX nell'applicazione. L'applicazione è vulnerabile e come è possibile aggiornarla?
Gli sviluppatori che ridistribuiscono il controllo ActiveX devono assicurarsi di aggiornare la versione del controllo ActiveX installato con l'applicazione scaricando l'aggiornamento fornito in questo bollettino. Per altre informazioni sulle procedure consigliate sull'uso dei componenti ridistribuito, vedere l'articolo della Microsoft Knowledge Base 835322 e applicazioni isolate e assembly side-by-side.

Sto sviluppando software che contiene il controllo ActiveX ridistribuibile. Come si deve procedere?
È necessario installare l'aggiornamento della sicurezza incluso in questo bollettino sulla sicurezza per il software di sviluppo. Se è stato ridistribuito il controllo ActiveX con l'applicazione, è necessario rilasciare una versione aggiornata dell'applicazione ai clienti con la versione aggiornata di questo file incluso nel download di questo aggiornamento della sicurezza per il software di sviluppo.

Quali sono i problemi noti che i clienti potrebbero riscontrare durante l'installazione di questo aggiornamento della sicurezza?
L'articolo della Microsoft Knowledge Base 932349 documenta i problemi attualmente noti che i clienti potrebbero riscontrare durante l'installazione di questo aggiornamento della sicurezza. L'articolo illustra anche le soluzioni consigliate per questi problemi.

Questo aggiornamento contiene modifiche alla funzionalità correlate alla sicurezza?
Sì. Oltre alle modifiche elencate nella sottosezione Domande frequenti (FAQ) per la voce di vulnerabilità specifica nella sezione Informazioni sulla vulnerabilità, questo aggiornamento include una modifica di difesa avanzata al controllo Winsock, mswinsck.ocx. Questa modifica comporta l'impostazione del bit di terminazione per l'ID classe con il valore {248dd896-bb45-11cf-9abc-008080c7e7b78d}.

Per impostazione predefinita, Internet Explorer non crea un'istanza del controllo ActiveX Winsock perché non è contrassegnata come sicura per lo scripting. Di conseguenza, per impostazione predefinita, i clienti non sono a rischio di un attacco basato sul Web. Tuttavia, i clienti possono essere a rischio tramite applicazioni di terze parti che distribuiscono e usano mswinsck.ocx.

Perché questo aggiornamento risolve diverse vulnerabilità di sicurezza segnalate?
Questo aggiornamento contiene il supporto per diverse vulnerabilità perché le modifiche necessarie per risolvere questi problemi si trovano nei file correlati. Invece di dover installare più aggiornamenti quasi uguali, i clienti devono installare solo questo aggiornamento.

Uso una versione precedente del software discussa in questo bollettino sulla sicurezza. Cosa devo fare?
Il software interessato elencato in questo bollettino è stato testato per determinare quali versioni sono interessate. Altre versioni hanno superato il ciclo di vita del supporto. Per determinare il ciclo di vita del supporto per il rilascio del software, visitare supporto tecnico Microsoft Ciclo di vita.

Deve essere una priorità per i clienti che dispongono di versioni precedenti del software per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare supporto tecnico Microsoft Ciclo di vita. Per altre informazioni sul periodo di supporto degli aggiornamenti della sicurezza estesa per queste versioni o edizioni software, visitare Il Servizio Supporto Tecnico Clienti Microsoft.

I clienti che richiedono supporto personalizzato per le versioni precedenti devono contattare il rappresentante del team dell'account Microsoft, il proprio Account Manager tecnico o il rappresentante partner Microsoft appropriato per le opzioni di supporto personalizzate. I clienti senza contratto Alliance, Premier o Authorized possono contattare l'ufficio vendite Microsoft locale. Per informazioni di contatto, visitare Microsoft Worldwide Information, selezionare il paese e quindi fare clic su Vai per visualizzare un elenco di numeri di telefono. Quando chiami, chiedi di parlare con il responsabile vendite premier support locale. Per altre informazioni, vedere Domande frequenti sul ciclo di vita del supporto del prodotto del sistema operativo Windows.

Informazioni sulla vulnerabilità

Classificazioni di gravità e identificatori di vulnerabilità

Software interessato Vulnerabilità di danneggiamento della memoria del controllo DataGrid - CVE-2008-4252 Vulnerabilità di danneggiamento della memoria del controllo FlexGrid - CVE-2008-4253 Vulnerabilità di danneggiamento della memoria del controllo FlexGrid gerarchico - CVE-2008-4254 Vulnerabilità dell'overflow dell'analisi avi comune di Windows - CVE-2008-4255 Grafici controllano la vulnerabilità di danneggiamento della memoria - CVE-2008-4256 Vulnerabilità di danneggiamento della memoria del controllo di modifica mascherata - CVE-2008-3704 Valutazione della gravità aggregata
Strumenti di sviluppo Microsoft
File estesi di Microsoft Visual Basic 6.0 Runtime Esecuzione di codice remoto critico Esecuzione di codice remoto critico Esecuzione di codice remoto critico Esecuzione di codice remoto critico Esecuzione di codice remoto critico Esecuzione di codice remoto critico Critico
Microsoft Visual Studio .NET 2002 Service Pack 1 Non applicabile Non applicabile Non applicabile Esecuzione di codice remoto critico Esecuzione di codice remoto critico Esecuzione di codice remoto critico Critico
Microsoft Visual Studio .NET 2003 Service Pack 1 Non applicabile Non applicabile Non applicabile Esecuzione di codice remoto critico Esecuzione di codice remoto critico Esecuzione di codice remoto critico Critico
Microsoft Visual FoxPro 8.0 Service Pack 1 Esecuzione di codice remoto critico Esecuzione di codice remoto critico Esecuzione di codice remoto critico Esecuzione di codice remoto critico Esecuzione di codice remoto critico Esecuzione di codice remoto critico Critico
Microsoft Visual FoxPro 9.0 Service Pack 1 Esecuzione di codice remoto critico Esecuzione di codice remoto critico Esecuzione di codice remoto critico Esecuzione di codice remoto critico Esecuzione di codice remoto critico Esecuzione di codice remoto critico Critico
Microsoft Visual FoxPro 9.0 Service Pack 2 Esecuzione di codice remoto critico Esecuzione di codice remoto critico Esecuzione di codice remoto critico Esecuzione di codice remoto critico Esecuzione di codice remoto critico Esecuzione di codice remoto critico Critico
Microsoft Office Software
Microsoft Office FrontPage 2002 Service Pack 3 Non applicabile Esecuzione di codice remoto critico Non applicabile Non applicabile Non applicabile Non applicabile Critico
Microsoft Office Project 2003 Service Pack 3 Non applicabile Esecuzione di codice remoto critico Non applicabile Esecuzione di codice remoto critico Non applicabile Non applicabile Critico
Microsoft Office Project 2007 e Microsoft Office Project 2007 Service Pack 1 Non applicabile Non applicabile Non applicabile Esecuzione di codice remoto critico Non applicabile Non applicabile Critico

Vulnerabilità di danneggiamento della memoria del controllo DataGrid - CVE-2008-4252

Esiste una vulnerabilità di esecuzione remota del codice nel controllo ActiveX DataGrid per Visual Basic 6. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata. Quando un utente visualizza la pagina Web, la vulnerabilità potrebbe consentire l'esecuzione remota del codice. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente connesso.

Per visualizzare questa vulnerabilità come voce standard nell'elenco Vulnerabilità ed esposizioni comuni, vedere CVE-2008-4252.

Fattori di mitigazione della vulnerabilità di danneggiamento della memoria del controllo DataGrid - CVE-2008-4252

La mitigazione si riferisce a un'impostazione, a una configurazione comune o a una procedura consigliata generale, esistente in uno stato predefinito, che potrebbe ridurre la gravità dello sfruttamento di una vulnerabilità. I fattori di mitigazione seguenti possono essere utili nella situazione:

  • In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti o annunci forniti dall'utente potrebbero contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendogli clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato.
  • Per impostazione predefinita, Internet Explorer in Windows Server 2003 e Windows Server 2008 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità imposta il livello di sicurezza per l'area Internet su Alto. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer. Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la sottosezione domande frequenti di questa vulnerabilità.
  • Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
  • Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook e Microsoft Outlook Express aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. L'area Siti con restrizioni consente di attenuare gli attacchi che potrebbero tentare di sfruttare questa vulnerabilità impedendo l'uso di script attivi e controlli ActiveX durante la lettura dei messaggi di posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento in un messaggio di posta elettronica, l'utente potrebbe comunque essere vulnerabile allo sfruttamento di questa vulnerabilità tramite lo scenario di attacco basato sul Web.

Soluzioni alternative per la vulnerabilità di danneggiamento della memoria del controllo DataGrid - CVE-2008-4252

La soluzione alternativa si riferisce a un'impostazione o a una modifica della configurazione che non corregge la vulnerabilità sottostante, ma che consente di bloccare i vettori di attacco noti prima di applicare l'aggiornamento. Microsoft ha testato le soluzioni alternative e gli stati seguenti nella discussione se una soluzione alternativa riduce le funzionalità:

  • Impedire l'esecuzione del controllo ActiveX di DataGrid in Internet Explorer

    È possibile disabilitare i tentativi di creare un'istanza di un oggetto COM in Internet Explorer impostando il bit di terminazione per il controllo nel Registro di sistema.

    Avviso Se si usa l'editor del Registro di sistema in modo errato, è possibile che si verifichino gravi problemi che potrebbero richiedere di reinstallare il sistema operativo. Microsoft non può garantire che sia possibile risolvere i problemi derivanti dall'uso non corretto dell'editor del Registro di sistema. Utilizzare l'editor del Registro di sistema a proprio rischio.

    Per i passaggi dettagliati che è possibile usare per impedire l'esecuzione di un controllo ActiveX in Internet Explorer, vedere l'articolo della Microsoft Knowledge Base 240797.

    Seguire questa procedura in questo articolo per creare un valore di Flag di compatibilità nel Registro di sistema per impedire che un oggetto COM venga creata un'istanza in Internet Explorer.

    1. Sostituire {cde57a43-8b86-11d0-b3c6-00a0c90aea82} di seguito con gli identificatori di classe trovati in questa sezione.

    2. Per impostare il bit di terminazione per un CLSID con il valore {cde57a43-8b86-11d0-b3c6-00a0c90aea82}, incollare il testo seguente in un editor di testo, ad esempio Blocco note. Salvare quindi il file usando l'estensione .reg nome file.

      Editor del Registro di sistema di Windows versione 5.00

      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{cde57a43-8b86-11d0-b3c6-00a0c90aea82}]
      "Compatibility Flags"=dword:00000400
      
    3. È possibile applicare questo file .reg ai singoli sistemi facendo doppio clic su di esso. È anche possibile applicarlo tra domini usando Criteri di gruppo.

    Per altre informazioni su Criteri di gruppo, visitare i siti Web Microsoft seguenti:

    Nota Per rendere effettive le modifiche, devi riavviare Internet Explorer.

    Impatto della soluzione alternativa. I siti Web che richiedono il controllo ActiveX DataGrid potrebbero non funzionare più correttamente.

    Come annullare la soluzione alternativa.

    Incollare il testo seguente in un editor di testo, ad esempio Blocco note. Salvare quindi il file usando l'estensione .reg nome file.

    Editor del Registro di sistema di Windows versione 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{cde57a43-8b86-11d0-b3c6-00a0c90aea82}]
    "Compatibility Flags"=-
    

    È possibile applicare questo file .reg ai singoli sistemi facendo doppio clic su di esso. È anche possibile applicarlo tra domini usando Criteri di gruppo. Per altre informazioni su Criteri di gruppo, visitare i siti Web Microsoft seguenti:

    Nota Per rendere effettive le modifiche, devi riavviare Internet Explorer.

Domande frequenti sulla vulnerabilità relativa al danneggiamento della memoria del controllo DataGrid - CVE-2008-4252

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione remota del codice. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

Che cosa causa la vulnerabilità?
Quando il controllo ActiveX viene usato in Internet Explorer, il controllo potrebbe danneggiare lo stato del sistema in modo che un utente malintenzionato possa eseguire codice arbitrario.

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Se un utente è connesso con diritti utente amministrativi, un utente malintenzionato potrebbe assumere il controllo completo del sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe sfruttare la vulnerabilità ospitando un sito Web appositamente creato progettato per richiamare il controllo ActiveX tramite Internet Explorer. Ciò può includere anche siti Web compromessi e siti Web che accettano o ospitano contenuti o annunci forniti dall'utente. Questi siti Web possono contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o in una richiesta di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati usando annunci banner o utilizzando altri metodi per distribuire contenuti Web ai sistemi interessati.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede che un utente sia connesso e visiti un sito Web per eventuali azioni dannose. Pertanto, tutti i sistemi in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, rappresentano il rischio maggiore da questa vulnerabilità. I server potrebbero essere più a rischio se gli amministratori consentono agli utenti di accedere ai server e di eseguire programmi. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema.

Internet Explorer è in esecuzione per Windows Server 2003 o Windows Server 2008. In questo modo si riduce questa vulnerabilità?
Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003 e Windows Server 2008 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. La configurazione della sicurezza avanzata è un gruppo di impostazioni preconfigurate in Internet Explorer che possono ridurre la probabilità che un utente o un amministratore scarichi e esegua contenuti Web appositamente creati in un server. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer. Vedere anche Gestione della configurazione della sicurezza avanzata di Internet Explorer.

Qual è la funzionalità di consenso esplicito ActiveX in Windows Internet Explorer 7?
Windows Internet Explorer 7 include una funzionalità di consenso esplicito ActiveX, il che significa che quasi tutti i controlli ActiveX preinstallati sono disattivati per impostazione predefinita. Gli utenti vengono richiesti dalla barra delle informazioni prima di poter creare un'istanza di un controllo ActiveX installato in precedenza che non è ancora stato usato su Internet. In questo modo un utente può consentire o negare l'accesso in base al controllo. Per altre informazioni su questa e altre nuove funzionalità, vedere la pagina delle funzionalità di Windows Internet Explorer 7.

Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità gestendo gli errori per gli oggetti inizializzati in modo non corretto all'interno del controllo ActiveX.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata divulgata pubblicamente quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di verifica pubblicato quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Vulnerabilità di danneggiamento della memoria del controllo FlexGrid - CVE-2008-4253

Esiste una vulnerabilità di esecuzione remota del codice nel controllo ActiveX FlexGrid per Visual Basic 6. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata. Quando un utente visualizza la pagina Web, la vulnerabilità potrebbe consentire l'esecuzione remota del codice. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente connesso.

Per visualizzare questa vulnerabilità come voce standard nell'elenco Vulnerabilità ed esposizioni comuni, vedere CVE-2008-4253.

Fattori di mitigazione per la vulnerabilità di danneggiamento della memoria del controllo FlexGrid - CVE-2008-4253

La mitigazione si riferisce a un'impostazione, a una configurazione comune o a una procedura consigliata generale, esistente in uno stato predefinito, che potrebbe ridurre la gravità dello sfruttamento di una vulnerabilità. I fattori di mitigazione seguenti possono essere utili nella situazione:

  • In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti o annunci forniti dall'utente potrebbero contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendogli clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato.
  • Per impostazione predefinita, Internet Explorer in Windows Server 2003 e Windows Server 2008 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità imposta il livello di sicurezza per l'area Internet su Alto. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer. Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la sottosezione domande frequenti di questa vulnerabilità.
  • Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
  • Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook e Microsoft Outlook Express aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. L'area Siti con restrizioni consente di attenuare gli attacchi che potrebbero tentare di sfruttare questa vulnerabilità impedendo l'uso di script attivi e controlli ActiveX durante la lettura dei messaggi di posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento in un messaggio di posta elettronica, l'utente potrebbe comunque essere vulnerabile allo sfruttamento di questa vulnerabilità tramite lo scenario di attacco basato sul Web.

Soluzioni alternative per la vulnerabilità di danneggiamento della memoria del controllo FlexGrid - CVE-2008-4253

La soluzione alternativa si riferisce a un'impostazione o a una modifica della configurazione che non corregge la vulnerabilità sottostante, ma che consente di bloccare i vettori di attacco noti prima di applicare l'aggiornamento. Microsoft ha testato le soluzioni alternative e gli stati seguenti nella discussione se una soluzione alternativa riduce le funzionalità:

  • Impedire l'esecuzione del controllo ActiveX FlexGrid in Internet Explorer

    È possibile disabilitare i tentativi di creare un'istanza di un oggetto COM in Internet Explorer impostando il bit di terminazione per il controllo nel Registro di sistema.

    Avviso Se si usa l'editor del Registro di sistema in modo errato, è possibile che si verifichino gravi problemi che potrebbero richiedere di reinstallare il sistema operativo. Microsoft non può garantire che sia possibile risolvere i problemi derivanti dall'uso non corretto dell'editor del Registro di sistema. Utilizzare l'editor del Registro di sistema a proprio rischio.

    Per i passaggi dettagliati che è possibile usare per impedire l'esecuzione di un controllo ActiveX in Internet Explorer, vedere l'articolo della Microsoft Knowledge Base 240797.

    Seguire questa procedura in questo articolo per creare un valore di Flag di compatibilità nel Registro di sistema per impedire che un oggetto COM venga creata un'istanza in Internet Explorer.

    1. Sostituire {6262d3a0-531b-11cf-91f6-c2863c385e30} di seguito con gli identificatori di classe disponibili in questa sezione.

    2. Per impostare il bit di terminazione per un CLSID con il valore {6262d3a0-531b-11cf-91f6-c2863c385e30}, incollare il testo seguente in un editor di testo, ad esempio Blocco note. Salvare quindi il file usando l'estensione .reg nome file.

      Editor del Registro di sistema di Windows versione 5.00

      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{6262d3a0-531b-11cf-91f6-c2863c385e30}]
      "Compatibility Flags"=dword:00000400
      
    3. È possibile applicare questo file .reg ai singoli sistemi facendo doppio clic su di esso. È anche possibile applicarlo tra domini usando Criteri di gruppo.

    Per altre informazioni su Criteri di gruppo, visitare i siti Web Microsoft seguenti:

    Nota Per rendere effettive le modifiche, devi riavviare Internet Explorer.

    Impatto della soluzione alternativa. I siti Web che richiedono il controllo ActiveX FlexGrid potrebbero non funzionare più correttamente.

    Come annullare la soluzione alternativa.

    Incollare il testo seguente in un editor di testo, ad esempio Blocco note. Salvare quindi il file usando l'estensione .reg nome file.

    Editor del Registro di sistema di Windows versione 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{6262d3a0-531b-11cf-91f6-c2863c385e30}]
    "Compatibility Flags"=-
    

    È possibile applicare questo file .reg ai singoli sistemi facendo doppio clic su di esso. È anche possibile applicarlo tra domini usando Criteri di gruppo. Per altre informazioni su Criteri di gruppo, visitare i siti Web Microsoft seguenti:

    Nota Per rendere effettive le modifiche, devi riavviare Internet Explorer.

Domande frequenti sulla vulnerabilità di danneggiamento della memoria del controllo FlexGrid - CVE-2008-4253

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione remota del codice. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

Che cosa causa la vulnerabilità?
Quando il controllo ActiveX viene usato in Internet Explorer, il controllo potrebbe danneggiare lo stato del sistema in modo che un utente malintenzionato possa eseguire codice arbitrario.

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Se un utente è connesso con diritti utente amministrativi, un utente malintenzionato potrebbe assumere il controllo completo del sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe sfruttare la vulnerabilità ospitando un sito Web appositamente creato progettato per richiamare il controllo ActiveX tramite Internet Explorer. Ciò può includere anche siti Web compromessi e siti Web che accettano o ospitano contenuti o annunci forniti dall'utente. Questi siti Web possono contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o in una richiesta di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati usando annunci banner o utilizzando altri metodi per distribuire contenuti Web ai sistemi interessati.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede che un utente sia connesso e visiti un sito Web per eventuali azioni dannose. Pertanto, tutti i sistemi in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, rappresentano il rischio maggiore da questa vulnerabilità. I server potrebbero essere più a rischio se gli amministratori consentono agli utenti di accedere ai server e di eseguire programmi. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema.

Internet Explorer è in esecuzione per Windows Server 2003 o Windows Server 2008. In questo modo si riduce questa vulnerabilità?
Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003 e Windows Server 2008 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. La configurazione della sicurezza avanzata è un gruppo di impostazioni preconfigurate in Internet Explorer che possono ridurre la probabilità che un utente o un amministratore scarichi e esegua contenuti Web appositamente creati in un server. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer. Vedere anche Gestione della configurazione della sicurezza avanzata di Internet Explorer.

Qual è la funzionalità di consenso esplicito ActiveX in Windows Internet Explorer 7?
Windows Internet Explorer 7 include una funzionalità di consenso esplicito ActiveX, il che significa che quasi tutti i controlli ActiveX preinstallati sono disattivati per impostazione predefinita. Gli utenti vengono richiesti dalla barra delle informazioni prima di poter creare un'istanza di un controllo ActiveX installato in precedenza che non è ancora stato usato su Internet. In questo modo un utente può consentire o negare l'accesso in base al controllo. Per altre informazioni su questa e altre nuove funzionalità, vedere la pagina delle funzionalità di Windows Internet Explorer 7.

Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità gestendo gli errori per gli oggetti inizializzati in modo non corretto all'interno del controllo ActiveX.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata divulgata pubblicamente quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di verifica pubblicato quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Vulnerabilità di danneggiamento della memoria del controllo FlexGrid gerarchico - CVE-2008-4254

Esiste una vulnerabilità di esecuzione remota del codice nel controllo ActiveX FlexGrid gerarchico per Visual Basic 6. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata. Quando un utente visualizza la pagina Web, la vulnerabilità potrebbe consentire l'esecuzione remota del codice. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente connesso.

Per visualizzare questa vulnerabilità come voce standard nell'elenco Vulnerabilità ed esposizioni comuni, vedere CVE-2008-4254.

Fattori di mitigazione per la vulnerabilità di danneggiamento della memoria del controllo FlexGrid gerarchico - CVE-2008-4254

La mitigazione si riferisce a un'impostazione, a una configurazione comune o a una procedura consigliata generale, esistente in uno stato predefinito, che potrebbe ridurre la gravità dello sfruttamento di una vulnerabilità. I fattori di mitigazione seguenti possono essere utili nella situazione:

  • In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti o annunci forniti dall'utente potrebbero contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendogli clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato.
  • Per impostazione predefinita, Internet Explorer in Windows Server 2003 e Windows Server 2008 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità imposta il livello di sicurezza per l'area Internet su Alto. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer. Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la sottosezione domande frequenti di questa vulnerabilità.
  • Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
  • Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook e Microsoft Outlook Express aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. L'area Siti con restrizioni consente di attenuare gli attacchi che potrebbero tentare di sfruttare questa vulnerabilità impedendo l'uso di script attivi e controlli ActiveX durante la lettura dei messaggi di posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento in un messaggio di posta elettronica, l'utente potrebbe comunque essere vulnerabile allo sfruttamento di questa vulnerabilità tramite lo scenario di attacco basato sul Web.

Soluzioni alternative per la vulnerabilità di danneggiamento della memoria del controllo FlexGrid gerarchico - CVE-2008-4254

La soluzione alternativa si riferisce a un'impostazione o a una modifica della configurazione che non corregge la vulnerabilità sottostante, ma che consente di bloccare i vettori di attacco noti prima di applicare l'aggiornamento. Microsoft ha testato le soluzioni alternative e gli stati seguenti nella discussione se una soluzione alternativa riduce le funzionalità:

  • Impedire l'esecuzione del controllo ActiveX FlexGrid gerarchico in Internet Explorer

    È possibile disabilitare i tentativi di creare un'istanza di un oggetto COM in Internet Explorer impostando il bit di terminazione per il controllo nel Registro di sistema.

    Avviso Se si usa l'editor del Registro di sistema in modo errato, è possibile che si verifichino gravi problemi che potrebbero richiedere di reinstallare il sistema operativo. Microsoft non può garantire che sia possibile risolvere i problemi derivanti dall'uso non corretto dell'editor del Registro di sistema. Utilizzare l'editor del Registro di sistema a proprio rischio.

    Per i passaggi dettagliati che è possibile usare per impedire l'esecuzione di un controllo ActiveX in Internet Explorer, vedere l'articolo della Microsoft Knowledge Base 240797.

    Seguire questa procedura in questo articolo per creare un valore di Flag di compatibilità nel Registro di sistema per impedire che un oggetto COM venga creata un'istanza in Internet Explorer.

    1. Sostituire {0ECD9B64-23AA-11d0-B351-00A0C9055D8E} di seguito con gli identificatori di classe disponibili in questa sezione.
    2. Per impostare il bit di terminazione per un CLSID con valore {0ECD9B64-23AA-11d0-B351-00A0C9055D8E}, incollare il testo seguente in un editor di testo, ad esempio Blocco note. Salvare quindi il file usando l'estensione .reg nome file. Editor del Registro di sistema di Windows versione 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0ECD9B64-23AA-11d0-B351-00A0C9055D8E}]
      "Compatibility Flags"=dword:00000400
      
    3. È possibile applicare questo file .reg ai singoli sistemi facendo doppio clic su di esso. È anche possibile applicarlo tra domini usando Criteri di gruppo.

    Per altre informazioni su Criteri di gruppo, visitare i siti Web Microsoft seguenti:

    Nota Per rendere effettive le modifiche, devi riavviare Internet Explorer.

    Impatto della soluzione alternativa. I siti Web che richiedono il controllo ActiveX FlexGrid gerarchico potrebbero non funzionare più correttamente.

    Come annullare la soluzione alternativa.

    Incollare il testo seguente in un editor di testo, ad esempio Blocco note. Salvare quindi il file usando l'estensione .reg nome file.

    Editor del Registro di sistema di Windows versione 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0ECD9B64-23AA-11d0-B351-00A0C9055D8E}]
    "Compatibility Flags"=-
    

    È possibile applicare questo file .reg ai singoli sistemi facendo doppio clic su di esso. È anche possibile applicarlo tra domini usando Criteri di gruppo. Per altre informazioni su Criteri di gruppo, visitare i siti Web Microsoft seguenti:

    Nota Per rendere effettive le modifiche, devi riavviare Internet Explorer.

Domande frequenti sulla vulnerabilità di danneggiamento della memoria del controllo FlexGrid gerarchico - CVE-2008-4254

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione remota del codice. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

Che cosa causa la vulnerabilità?
Quando il controllo ActiveX viene usato in Internet Explorer, il controllo potrebbe danneggiare lo stato del sistema in modo che un utente malintenzionato possa eseguire codice arbitrario.

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Se un utente è connesso con diritti utente amministrativi, un utente malintenzionato potrebbe assumere il controllo completo del sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe sfruttare la vulnerabilità ospitando un sito Web appositamente creato progettato per richiamare il controllo ActiveX tramite Internet Explorer. Ciò può includere anche siti Web compromessi e siti Web che accettano o ospitano contenuti o annunci forniti dall'utente. Questi siti Web possono contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o in una richiesta di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati usando annunci banner o utilizzando altri metodi per distribuire contenuti Web ai sistemi interessati.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede che un utente sia connesso e visiti un sito Web per eventuali azioni dannose. Pertanto, tutti i sistemi in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, rappresentano il rischio maggiore da questa vulnerabilità. I server potrebbero essere più a rischio se gli amministratori consentono agli utenti di accedere ai server e di eseguire programmi. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema.

Internet Explorer è in esecuzione per Windows Server 2003 o Windows Server 2008. In questo modo si riduce questa vulnerabilità?
Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003 e Windows Server 2008 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. La configurazione della sicurezza avanzata è un gruppo di impostazioni preconfigurate in Internet Explorer che possono ridurre la probabilità che un utente o un amministratore scarichi e esegua contenuti Web appositamente creati in un server. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer. Vedere anche Gestione della configurazione della sicurezza avanzata di Internet Explorer.

Qual è la funzionalità di consenso esplicito ActiveX in Windows Internet Explorer 7?
Windows Internet Explorer 7 include una funzionalità di consenso esplicito ActiveX, il che significa che quasi tutti i controlli ActiveX preinstallati sono disattivati per impostazione predefinita. Gli utenti vengono richiesti dalla barra delle informazioni prima di poter creare un'istanza di un controllo ActiveX installato in precedenza che non è ancora stato usato su Internet. In questo modo un utente può consentire o negare l'accesso in base al controllo. Per altre informazioni su questa e altre nuove funzionalità, vedere la pagina delle funzionalità di Windows Internet Explorer 7.

Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità gestendo gli errori per gli oggetti inizializzati in modo non corretto all'interno del controllo ActiveX.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata divulgata pubblicamente quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di verifica pubblicato quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Vulnerabilità dell'overflow dell'analisi avi comune di Windows - CVE-2008-4255

Esiste una vulnerabilità di esecuzione remota del codice nel controllo ActiveX comune di Windows per Visual Basic 6. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata. Quando un utente visualizza la pagina Web, la vulnerabilità potrebbe consentire l'esecuzione remota del codice. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente connesso.

Per visualizzare questa vulnerabilità come voce standard nell'elenco Vulnerabilità ed esposizioni comuni, vedere CVE-2008-4255.

Fattori di mitigazione per la vulnerabilità common AVI Parsing Overflow di Windows - CVE-2008-4255

La mitigazione si riferisce a un'impostazione, a una configurazione comune o a una procedura consigliata generale, esistente in uno stato predefinito, che potrebbe ridurre la gravità dello sfruttamento di una vulnerabilità. I fattori di mitigazione seguenti possono essere utili nella situazione:

  • In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti o annunci forniti dall'utente potrebbero contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendogli clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato.
  • Per impostazione predefinita, Internet Explorer in Windows Server 2003 e Windows Server 2008 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità imposta il livello di sicurezza per l'area Internet su Alto. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer. Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la sottosezione domande frequenti di questa vulnerabilità.
  • Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
  • Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook e Microsoft Outlook Express aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. L'area Siti con restrizioni consente di attenuare gli attacchi che potrebbero tentare di sfruttare questa vulnerabilità impedendo l'uso di script attivi e controlli ActiveX durante la lettura dei messaggi di posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento in un messaggio di posta elettronica, l'utente potrebbe comunque essere vulnerabile allo sfruttamento di questa vulnerabilità tramite lo scenario di attacco basato sul Web.

Soluzioni alternative per la vulnerabilità di overflow di analisi avi comune di Windows - CVE-2008-4255

La soluzione alternativa si riferisce a un'impostazione o a una modifica della configurazione che non corregge la vulnerabilità sottostante, ma che consente di bloccare i vettori di attacco noti prima di applicare l'aggiornamento. Microsoft ha testato le soluzioni alternative e gli stati seguenti nella discussione se una soluzione alternativa riduce le funzionalità:

  • Impedire l'esecuzione di Windows Common AVI ActiveX Control in Internet Explorer

    È possibile disabilitare i tentativi di creare un'istanza di un oggetto COM in Internet Explorer impostando il bit di terminazione per il controllo nel Registro di sistema. Per informazioni su come impedire l'esecuzione di un controllo in Internet Explorer, vedere l'articolo della Microsoft Knowledge Base 240797. Questo articolo illustra anche come creare un valore flag di compatibilità nel Registro di sistema per impedire che un oggetto COM venga creata un'istanza in Internet Explorer.

    Avviso Se si usa l'editor del Registro di sistema in modo errato, è possibile che si verifichino gravi problemi che potrebbero richiedere di reinstallare il sistema operativo. Microsoft non può garantire che sia possibile risolvere i problemi derivanti dall'uso non corretto dell'editor del Registro di sistema. Utilizzare l'editor del Registro di sistema a proprio rischio.

    Per impedire l'esecuzione di Windows Common AVI ActiveX Control in Internet Explorer, eseguire le operazioni seguenti per impostare i bit di terminazioni per il controllo nel Registro di sistema:

    Incollare il testo seguente in un editor di testo, ad esempio Blocco note. Salvare quindi il file usando l'estensione .reg nome file.

    Editor del Registro di sistema di Windows versione 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{B09DE715-87C1-11d1-8BE3-0000F8754DA1}]
    "Compatibility Flags"=dword:00000400
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{1E216240-1B7D-11CF-9D53-00AA003C9CB6}]
    "Compatibility Flags"=dword:00000400
    

    Applicare questo file .reg ai singoli sistemi facendo doppio clic su di esso.

    È anche possibile applicarlo tra domini usando Criteri di gruppo. Per altre informazioni su Criteri di gruppo, visitare i siti Web Microsoft seguenti:

    Nota Per rendere effettive le modifiche, devi riavviare Internet Explorer.

    Impatto della soluzione alternativa. I siti Web che richiedono windows Common AVI ActiveX Control potrebbero non funzionare più correttamente.

    Come annullare la soluzione alternativa.

    Incollare il testo seguente in un editor di testo, ad esempio Blocco note. Salvare quindi il file usando l'estensione .reg nome file.

    Editor del Registro di sistema di Windows versione 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{B09DE715-87C1-11d1-8BE3-0000F8754DA1}]
    "Compatibility Flags"=-
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{1E216240-1B7D-11CF-9D53-00AA003C9CB6}]
    "Compatibility Flags"=-
    

    È possibile applicare questo file .reg ai singoli sistemi facendo doppio clic su di esso. È anche possibile applicarlo tra domini usando Criteri di gruppo. Per altre informazioni su Criteri di gruppo, visitare i siti Web Microsoft seguenti:

    Nota Per rendere effettive le modifiche, devi riavviare Internet Explorer.

Domande frequenti sulla vulnerabilità di overflow di analisi AVI comuni di Windows - CVE-2008-4255

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione remota del codice. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

Che cosa causa la vulnerabilità?
La vulnerabilità è causata da un errore di allocazione durante l'analisi di un file AVI appositamente creato. L'errore può danneggiare la memoria di sistema in modo che un utente malintenzionato possa eseguire codice arbitrario.

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Se un utente è connesso con diritti utente amministrativi, un utente malintenzionato potrebbe assumere il controllo completo del sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe sfruttare la vulnerabilità ospitando un sito Web appositamente creato progettato per richiamare il controllo ActiveX tramite Internet Explorer. Ciò può includere anche siti Web compromessi e siti Web che accettano o ospitano contenuti o annunci forniti dall'utente. Questi siti Web possono contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o in una richiesta di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati usando annunci banner o utilizzando altri metodi per distribuire contenuti Web ai sistemi interessati.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede che un utente sia connesso e visiti un sito Web per eventuali azioni dannose. Pertanto, tutti i sistemi in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, rappresentano il rischio maggiore da questa vulnerabilità. I server potrebbero essere più a rischio se gli amministratori consentono agli utenti di accedere ai server e di eseguire programmi. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema.

Internet Explorer è in esecuzione per Windows Server 2003 o Windows Server 2008. In questo modo si riduce questa vulnerabilità?
Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003 e Windows Server 2008 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. La configurazione della sicurezza avanzata è un gruppo di impostazioni preconfigurate in Internet Explorer che possono ridurre la probabilità che un utente o un amministratore scarichi e esegua contenuti Web appositamente creati in un server. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer. Vedere anche Gestione della configurazione della sicurezza avanzata di Internet Explorer.

Qual è la funzionalità di consenso esplicito ActiveX in Windows Internet Explorer 7?
Windows Internet Explorer 7 include una funzionalità di consenso esplicito ActiveX, il che significa che quasi tutti i controlli ActiveX preinstallati sono disattivati per impostazione predefinita. Gli utenti vengono richiesti dalla barra delle informazioni prima di poter creare un'istanza di un controllo ActiveX installato in precedenza che non è ancora stato usato su Internet. In questo modo un utente può consentire o negare l'accesso in base al controllo. Per altre informazioni su questa e altre nuove funzionalità, vedere la pagina delle funzionalità di Windows Internet Explorer 7.

Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità convalidando la lunghezza dei flussi dei file AVI analizzati dal controllo ActiveX.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata divulgata pubblicamente quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di verifica pubblicato quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Grafici controllano la vulnerabilità di danneggiamento della memoria - CVE-2008-4256

Esiste una vulnerabilità di esecuzione remota del codice nel controllo ActiveX Grafici per Visual Basic 6. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata. Quando un utente visualizza la pagina Web, la vulnerabilità potrebbe consentire l'esecuzione remota del codice. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente connesso.

Per visualizzare questa vulnerabilità come voce standard nell'elenco Vulnerabilità ed esposizioni comuni, vedere CVE-2008-4256.

Fattori di mitigazione per i grafici controllano la vulnerabilità di danneggiamento della memoria - CVE-2008-4256

La mitigazione si riferisce a un'impostazione, a una configurazione comune o a una procedura consigliata generale, esistente in uno stato predefinito, che potrebbe ridurre la gravità dello sfruttamento di una vulnerabilità. I fattori di mitigazione seguenti possono essere utili nella situazione:

  • In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti o annunci forniti dall'utente potrebbero contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendogli clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato.
  • Per impostazione predefinita, Internet Explorer in Windows Server 2003 e Windows Server 2008 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità imposta il livello di sicurezza per l'area Internet su Alto. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer. Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la sottosezione domande frequenti di questa vulnerabilità.
  • Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
  • Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook e Microsoft Outlook Express aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. L'area Siti con restrizioni consente di attenuare gli attacchi che potrebbero tentare di sfruttare questa vulnerabilità impedendo l'uso di script attivi e controlli ActiveX durante la lettura dei messaggi di posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento in un messaggio di posta elettronica, l'utente potrebbe comunque essere vulnerabile allo sfruttamento di questa vulnerabilità tramite lo scenario di attacco basato sul Web.

Soluzioni alternative per i grafici controllano la vulnerabilità relativa al danneggiamento della memoria - CVE-2008-4256

La soluzione alternativa si riferisce a un'impostazione o a una modifica della configurazione che non corregge la vulnerabilità sottostante, ma che consente di bloccare i vettori di attacco noti prima di applicare l'aggiornamento. Microsoft ha testato le soluzioni alternative e gli stati seguenti nella discussione se una soluzione alternativa riduce la funzionalità

  • Impedire l'esecuzione del controllo ActiveX dei grafici in Internet Explorer

    È possibile disabilitare i tentativi di creare un'istanza di un oggetto COM in Internet Explorer impostando il bit di terminazione per il controllo nel Registro di sistema.

    Avviso Se si usa l'editor del Registro di sistema in modo errato, è possibile che si verifichino gravi problemi che potrebbero richiedere di reinstallare il sistema operativo. Microsoft non può garantire che sia possibile risolvere i problemi derivanti dall'uso non corretto dell'editor del Registro di sistema. Utilizzare l'editor del Registro di sistema a proprio rischio.

    Per i passaggi dettagliati che è possibile usare per impedire l'esecuzione di un controllo ActiveX in Internet Explorer, vedere l'articolo della Microsoft Knowledge Base 240797.

    Seguire questa procedura in questo articolo per creare un valore di Flag di compatibilità nel Registro di sistema per impedire che un oggetto COM venga creata un'istanza in Internet Explorer.

    1. Sostituire {3A2B370C-BA0A-11d1-B137-0000F8753F5D} di seguito con gli identificatori di classe disponibili in questa sezione.
    2. Per impostare il bit di terminazione per un CLSID con valore {3A2B370C-BA0A-11d1-B137-0000F8753F5D}, incollare il testo seguente in un editor di testo, ad esempio Blocco note. Salvare quindi il file usando l'estensione .reg nome file. Editor del Registro di sistema di Windows versione 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{3A2B370C-BA0A-11d1-B137-0000F8753F5D}]
      "Compatibility Flags"=dword:00000400
      
    3. È possibile applicare questo file .reg ai singoli sistemi facendo doppio clic su di esso. È anche possibile applicarlo tra domini usando Criteri di gruppo.

    Per altre informazioni su Criteri di gruppo, visitare i siti Web Microsoft seguenti:

    Nota Per rendere effettive le modifiche, devi riavviare Internet Explorer.

    Impatto della soluzione alternativa. I siti Web che richiedono il controllo ActiveX Chart potrebbero non funzionare più correttamente.

    Come annullare la soluzione alternativa.

    Incollare il testo seguente in un editor di testo, ad esempio Blocco note. Salvare quindi il file usando l'estensione .reg nome file.

    Editor del Registro di sistema di Windows versione 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{3A2B370C-BA0A-11d1-B137-0000F8753F5D}]
    "Compatibility Flags"=-
    

    È possibile applicare questo file .reg ai singoli sistemi facendo doppio clic su di esso. È anche possibile applicarlo tra domini usando Criteri di gruppo. Per altre informazioni su Criteri di gruppo, visitare i siti Web Microsoft seguenti:

    Nota Per rendere effettive le modifiche, devi riavviare Internet Explorer.

Domande frequenti sulla vulnerabilità relativa al danneggiamento della memoria nei grafici - CVE-2008-4256

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione remota del codice. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

Che cosa causa la vulnerabilità?
Quando il controllo ActiveX viene usato in Internet Explorer, il controllo potrebbe danneggiare lo stato del sistema in modo che un utente malintenzionato possa eseguire codice arbitrario.

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Se un utente è connesso con diritti utente amministrativi, un utente malintenzionato potrebbe assumere il controllo completo del sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe sfruttare la vulnerabilità ospitando un sito Web appositamente creato progettato per richiamare il controllo ActiveX tramite Internet Explorer. Ciò può includere anche siti Web compromessi e siti Web che accettano o ospitano contenuti o annunci forniti dall'utente. Questi siti Web possono contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o in una richiesta di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati usando annunci banner o utilizzando altri metodi per distribuire contenuti Web ai sistemi interessati.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede che un utente sia connesso e visiti un sito Web per eventuali azioni dannose. Pertanto, tutti i sistemi in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, rappresentano il rischio maggiore da questa vulnerabilità. I server potrebbero essere più a rischio se gli amministratori consentono agli utenti di accedere ai server e di eseguire programmi. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema.

Internet Explorer è in esecuzione per Windows Server 2003 o Windows Server 2008. In questo modo si riduce questa vulnerabilità?
Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003 e Windows Server 2008 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. La configurazione della sicurezza avanzata è un gruppo di impostazioni preconfigurate in Internet Explorer che possono ridurre la probabilità che un utente o un amministratore scarichi e esegua contenuti Web appositamente creati in un server. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer. Vedere anche Gestione della configurazione della sicurezza avanzata di Internet Explorer.

Qual è la funzionalità di consenso esplicito ActiveX in Windows Internet Explorer 7?
Windows Internet Explorer 7 include una funzionalità di consenso esplicito ActiveX, il che significa che quasi tutti i controlli ActiveX preinstallati sono disattivati per impostazione predefinita. Gli utenti vengono richiesti dalla barra delle informazioni prima di poter creare un'istanza di un controllo ActiveX installato in precedenza che non è ancora stato usato su Internet. In questo modo un utente può consentire o negare l'accesso in base al controllo. Per altre informazioni su questa e altre nuove funzionalità, vedere la pagina delle funzionalità di Windows Internet Explorer 7.

Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità inviando errori per gli oggetti inizializzati in modo non corretto all'interno del controllo ActiveX.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata divulgata pubblicamente quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di verifica pubblicato quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Vulnerabilità di danneggiamento della memoria del controllo di modifica mascherata - CVE-2008-3704

Esiste una vulnerabilità di esecuzione remota del codice nel controllo ActiveX mascherato per Visual Basic 6. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata. Quando un utente visualizza la pagina Web, la vulnerabilità potrebbe consentire l'esecuzione remota del codice. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente connesso.

Per visualizzare questa vulnerabilità come voce standard nell'elenco Vulnerabilità ed esposizioni comuni, vedere CVE-2008-3704.

Fattori di mitigazione per la vulnerabilità mascherata del danneggiamento della memoria del controllo di modifica - CVE-2008-3704

La mitigazione si riferisce a un'impostazione, a una configurazione comune o a una procedura consigliata generale, esistente in uno stato predefinito, che potrebbe ridurre la gravità dello sfruttamento di una vulnerabilità. I fattori di mitigazione seguenti possono essere utili nella situazione:

  • In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti o annunci forniti dall'utente potrebbero contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendogli clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato.
  • Per impostazione predefinita, Internet Explorer in Windows Server 2003 e Windows Server 2008 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità imposta il livello di sicurezza per l'area Internet su Alto. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer. Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la sottosezione domande frequenti di questa vulnerabilità.
  • Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
  • Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook e Microsoft Outlook Express aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. L'area Siti con restrizioni consente di attenuare gli attacchi che potrebbero tentare di sfruttare questa vulnerabilità impedendo l'uso di script attivi e controlli ActiveX durante la lettura dei messaggi di posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento in un messaggio di posta elettronica, l'utente potrebbe comunque essere vulnerabile allo sfruttamento di questa vulnerabilità tramite lo scenario di attacco basato sul Web.

Soluzioni alternative per la vulnerabilità mascherata del danneggiamento della memoria del controllo di modifica - CVE-2008-3704

La soluzione alternativa si riferisce a un'impostazione o a una modifica della configurazione che non corregge la vulnerabilità sottostante, ma che consente di bloccare i vettori di attacco noti prima di applicare l'aggiornamento. Microsoft ha testato le soluzioni alternative e gli stati seguenti nella discussione se una soluzione alternativa riduce le funzionalità:

  • Impedire l'esecuzione del controllo Masked EditActiveX in Internet Explorer

    È possibile disabilitare i tentativi di creare un'istanza di un oggetto COM in Internet Explorer impostando il bit di terminazione per il controllo nel Registro di sistema.

    Avviso Se si usa l'editor del Registro di sistema in modo errato, è possibile che si verifichino gravi problemi che potrebbero richiedere di reinstallare il sistema operativo. Microsoft non può garantire che sia possibile risolvere i problemi derivanti dall'uso non corretto dell'editor del Registro di sistema. Utilizzare l'editor del Registro di sistema a proprio rischio.

    Per i passaggi dettagliati che è possibile usare per impedire l'esecuzione di un controllo ActiveX in Internet Explorer, vedere l'articolo della Microsoft Knowledge Base 240797.

    Seguire questa procedura in questo articolo per creare un valore di Flag di compatibilità nel Registro di sistema per impedire che un oggetto COM venga creata un'istanza in Internet Explorer.

    1. Sostituire {C932BA85-4374-101B-A56C-00AA003668DC} di seguito con gli identificatori di classe disponibili in questa sezione.
    2. Per impostare il bit di terminazione per un CLSID con il valore {C932BA85-4374-101B-A56C-00A03668DC}, incollare il testo seguente in un editor di testo, ad esempio Blocco note. Salvare quindi il file usando l'estensione .reg nome file. Editor del Registro di sistema di Windows versione 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{C932BA85-4374-101B-A56C-00AA003668DC}]
      "Compatibility Flags"=dword:00000400
      
    3. È possibile applicare questo file .reg ai singoli sistemi facendo doppio clic su di esso. È anche possibile applicarlo tra domini usando Criteri di gruppo.

    Per altre informazioni su Criteri di gruppo, visitare i siti Web Microsoft seguenti:

    Nota Per rendere effettive le modifiche, devi riavviare Internet Explorer.

    Impatto della soluzione alternativa. I siti Web che richiedono il controllo ActiveX Chart potrebbero non funzionare più correttamente.

    Come annullare la soluzione alternativa.

    Incollare il testo seguente in un editor di testo, ad esempio Blocco note. Salvare quindi il file usando l'estensione .reg nome file.

    Editor del Registro di sistema di Windows versione 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{C932BA85-4374-101B-A56C-00AA003668DC}]
    "Compatibility Flags"=-
    

    È possibile applicare questo file .reg ai singoli sistemi facendo doppio clic su di esso. È anche possibile applicarlo tra domini usando Criteri di gruppo. Per altre informazioni su Criteri di gruppo, visitare i siti Web Microsoft seguenti:

    Nota Per rendere effettive le modifiche, devi riavviare Internet Explorer.

Domande frequenti sulla vulnerabilità di danneggiamento della memoria del controllo di modifica mascherata - CVE-2008-3704

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione remota del codice. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

Che cosa causa la vulnerabilità?
Il controllo ActiveX non gestisce correttamente i valori delle proprietà, causando un sovraccarico del buffer quando viene usato in Internet Explorer che potrebbe consentire a un utente malintenzionato di eseguire codice arbitrario.

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Se un utente è connesso con diritti utente amministrativi, un utente malintenzionato potrebbe assumere il controllo completo del sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe sfruttare la vulnerabilità ospitando un sito Web appositamente creato progettato per richiamare il controllo ActiveX tramite Internet Explorer. Ciò può includere anche siti Web compromessi e siti Web che accettano o ospitano contenuti o annunci forniti dall'utente. Questi siti Web possono contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o in una richiesta di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati usando annunci banner o utilizzando altri metodi per distribuire contenuti Web ai sistemi interessati.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede che un utente sia connesso e visiti un sito Web per eventuali azioni dannose. Pertanto, tutti i sistemi in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, rappresentano il rischio maggiore da questa vulnerabilità. I server potrebbero essere più a rischio se gli amministratori consentono agli utenti di accedere ai server e di eseguire programmi. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema.

Internet Explorer è in esecuzione per Windows Server 2003 o Windows Server 2008. In questo modo si riduce questa vulnerabilità?
Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003 e Windows Server 2008 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. La configurazione della sicurezza avanzata è un gruppo di impostazioni preconfigurate in Internet Explorer che possono ridurre la probabilità che un utente o un amministratore scarichi e esegua contenuti Web appositamente creati in un server. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer. Vedere anche Gestione della configurazione della sicurezza avanzata di Internet Explorer.

Qual è la funzionalità di consenso esplicito ActiveX in Windows Internet Explorer 7?
Windows Internet Explorer 7 include una funzionalità di consenso esplicito ActiveX, il che significa che quasi tutti i controlli ActiveX preinstallati sono disattivati per impostazione predefinita. Gli utenti vengono richiesti dalla barra delle informazioni prima di poter creare un'istanza di un controllo ActiveX installato in precedenza che non è ancora stato usato su Internet. In questo modo un utente può consentire o negare l'accesso in base al controllo. Per altre informazioni su questa e altre nuove funzionalità, vedere la pagina delle funzionalità di Windows Internet Explorer 7.

Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità convalidando i valori delle proprietà con controlli limite quando il controllo ActiveX viene utilizzato in Internet Explorer.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
Sì. Questa vulnerabilità era stata divulgata pubblicamente quando questo bollettino sulla sicurezza è stato originariamente rilasciato. È stato assegnato il numero di vulnerabilità ed esposizione comuni CVE-2008-3704.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
Sì. Microsoft è a conoscenza di attacchi limitati e mirati che tentano di sfruttare la vulnerabilità.

Aggiorna informazioni

Strumenti e linee guida per il rilevamento e la distribuzione

Gestire gli aggiornamenti software e della sicurezza necessari per la distribuzione nei server, nei sistemi desktop e mobili dell'organizzazione. Per altre informazioni, vedere TechNet Update Management Center. Il sito Web Microsoft TechNet Security fornisce informazioni aggiuntive sulla sicurezza nei prodotti Microsoft.

Gli aggiornamenti della sicurezza sono disponibili in Microsoft Update, Windows Update e Office Update. Gli aggiornamenti della sicurezza sono disponibili anche nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "aggiornamento della sicurezza".

Infine, è possibile scaricare gli aggiornamenti della sicurezza dal Catalogo di Microsoft Update. Microsoft Update Catalog fornisce un catalogo ricercabile di contenuto reso disponibile tramite Windows Update e Microsoft Update, inclusi gli aggiornamenti della sicurezza, i driver e i Service Pack. Eseguendo una ricerca usando il numero di bollettino di sicurezza (ad esempio, "MS07-036"), è possibile aggiungere tutti gli aggiornamenti applicabili al carrello (incluse lingue diverse per un aggiornamento) e scaricare nella cartella di propria scelta. Per altre informazioni sul catalogo di Microsoft Update, vedere domande frequenti sul catalogo di Microsoft Update.

Linee guida per il rilevamento e la distribuzione

Microsoft ha fornito indicazioni per il rilevamento e la distribuzione per gli aggiornamenti della sicurezza di questo mese. Queste linee guida aiuteranno anche i professionisti IT a comprendere come possono usare vari strumenti per distribuire l'aggiornamento della sicurezza, ad esempio Windows Update, Microsoft Update, Office Update, Microsoft Baseline Security Analyzer (MBSA), lo strumento di rilevamento di Office, Microsoft Systems Management Server (SMS) e lo strumento di inventario degli aggiornamenti della sicurezza estesa. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 910723.

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e le configurazioni comuni della sicurezza. Per altre informazioni su MBSA, vedere Microsoft Baseline Security Analyzer.

Nella tabella seguente viene fornito il riepilogo del rilevamento MBSA per questo aggiornamento della sicurezza.

Software MBSA 2.1
File estesi di Microsoft Visual Basic 6.0 Runtime No
Microsoft Visual Studio .NET 2002 Service Pack 1 No
Microsoft Visual Studio .NET 2003 Service Pack 1 No
Microsoft Visual FoxPro 8.0 Service Pack 1 No
Microsoft Visual FoxPro 9.0 Service Pack 1 No
Microsoft Visual FoxPro 9.0 Service Pack 2 No
Microsoft Office FrontPage 2002 Service Pack 3
Microsoft Office Project 2003 Service Pack 3
Microsoft Office Project 2007
Microsoft Office Project 2007 Service Pack 1

Per altre informazioni su MBSA 2.1, vedere Domande frequenti su MBSA 2.1.

Windows Server Update Services

Utilizzando Windows Server Update Services (WSUS), gli amministratori possono distribuire gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti per i sistemi operativi Windows 2000 e versioni successive, Office XP e versioni successive, Exchange Server 2003 e SQL Server 2000. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services.

Server di gestione dei sistemi

La tabella seguente fornisce il riepilogo di rilevamento e distribuzione SMS per questo aggiornamento della sicurezza.

Software SMS 2.0 SMS 2003 con SUSFP SMS 2003 con ITMU SCCM 2007
File estesi di Microsoft Visual Basic 6.0 Runtime No No No
Microsoft Visual Studio .NET 2002 Service Pack 1 No No
Microsoft Visual Studio .NET 2003 Service Pack 1 No No
Microsoft Visual FoxPro 8.0 Service Pack 1 No No
Microsoft Visual FoxPro 9.0 Service Pack 1 No No No No
Microsoft Visual FoxPro 9.0 Service Pack 2 No No No No
Microsoft Office FrontPage 2002 Service Pack 3
Microsoft Office Project 2003 Service Pack 3
Microsoft Office Project 2007 No No
Microsoft Office Project 2007 Service Pack 1 No No

Per SMS 2.0 e SMS 2003, sms SUS Feature Pack (SUSFP), che include security update inventory Tool (SUIT), può essere usato da SMS per rilevare gli aggiornamenti della sicurezza. Vedere anche Download per Systems Management Server 2.0.

Per SMS 2003, lo strumento di inventario SMS 2003 per Microsoft Aggiornamenti (ITMU) può essere usato da SMS per rilevare gli aggiornamenti della sicurezza offerti da Microsoft Update e supportati da Windows Server Update Services. Per altre informazioni su SMS 2003 ITMU, vedere SMS 2003 Inventory Tool for Microsoft Aggiornamenti. SMS 2003 può anche usare Microsoft Office Inventory Tool per rilevare gli aggiornamenti necessari per microsoft app Office licazioni. Per altre informazioni sullo strumento di inventario di Office e altri strumenti di analisi, vedere SMS 2003 Software Update Scanning Tools. Vedere anche Download per Systems Management Server 2003.

System Center Configuration Manager (SCCM) 2007 usa WSUS 3.0 per il rilevamento degli aggiornamenti. Per altre informazioni su SCCM 2007 Software Update Management, visitare System Center Configuration Manager 2007.

Per altre informazioni sugli SMS, visitare il sito Web SMS.

Per informazioni più dettagliate, vedere l'articolo della Microsoft Knowledge Base 910723: elenco riepilogo delle linee guida per il rilevamento mensile e la distribuzione.

Analizzatore di compatibilità degli aggiornamenti e Application Compatibility Toolkit

Aggiornamenti spesso scrivere negli stessi file e nelle stesse impostazioni del Registro di sistema necessarie per l'esecuzione delle applicazioni. Ciò può attivare incompatibilità e aumentare il tempo necessario per distribuire gli aggiornamenti della sicurezza. È possibile semplificare i test e convalidare gli aggiornamenti di Windows rispetto alle applicazioni installate con i componenti dell'analizzatore di compatibilità degli aggiornamenti inclusi in Application Compatibility Toolkit 5.0.

Application Compatibility Toolkit (ACT) contiene gli strumenti e la documentazione necessari per valutare e attenuare i problemi di compatibilità delle applicazioni prima di distribuire Microsoft Windows Vista, Windows Update, Microsoft Security Update o una nuova versione di Windows Internet Explorer nell'ambiente in uso.

Distribuzione degli aggiornamenti della sicurezza

Software interessato

Per informazioni sull'aggiornamento della sicurezza specifico per il software interessato, fare clic sul collegamento appropriato:

Microsoft Visual Basic 6.0 Service Pack 6

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software. In questa sezione sono disponibili informazioni aggiuntive nella sottosezione Informazioni sulla distribuzione.

Inclusione nei Service Pack futuri L'aggiornamento per questo problema può essere incluso in un aggiornamento cumulativo futuro
Distribuzione
Installazione senza intervento dell'utente VB60SP6-KB926857-x86-enu /qn
Installazione senza riavvio VB60SP6-KB926857-x86-enu /norestart
Aggiornare il file di log Non applicabile
Ulteriori informazioni Vedere la sottosezione, gli strumenti di rilevamento e distribuzione e le linee guida
Requisito di riavvio
Riavvio obbligatorio? Questo aggiornamento richiede un riavvio
HotPatching Non applicabile
Informazioni sulla rimozione Questo aggiornamento non può essere rimosso.
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 932349
Verifica della chiave del Registro di sistema HKEY_LOCAL_MACHINE\Software\Microsoft\Aggiornamenti\VB6\KB926857\ "Installato" = dword:1

Informazioni sulla distribuzione

Installazione dell'aggiornamento

È possibile installare l'aggiornamento dal collegamento di download appropriato nella sezione Software interessato e non interessato. Se l'applicazione è stata installata da un percorso server, l'amministratore del server deve invece aggiornare il percorso del server con l'aggiornamento amministrativo e distribuirlo nel sistema.

Questo aggiornamento della sicurezza richiede che Windows Installer 3.1 o versione successiva sia installato nel sistema.

Per installare la versione 3.1 o successiva di Windows Installer, visitare uno dei siti Web Microsoft seguenti:

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/? o /h o /help Finestra di dialogo Visualizza utilizzo.
Modalità di installazione ** **
/q[n b r f] Imposta il livello dell'interfaccia utente\ n - Nessuna interfaccia utente\ b - Interfaccia utente di base\ r - Interfaccia utente ridotta\ f - Interfaccia utente completa
/quiet Uguale a /q
/passive Uguale a /qb
Opzioni di riavvio ** **
/norestart Non riavviare dopo il completamento dell'installazione
/promptrestart Richiede all'utente il riavvio, se necessario
/forcerestart Riavviare il computer dopo l'installazione, se necessario (ad esempio, se un file è bloccato o in uso)
Opzioni di registrazione ** **
/l[i w e a r u c m o p v x + ! *] <LogFile> i - Messaggi di stato\ w - Avvisi non irreversibili\ e - Tutti i messaggi di errore\ a - Start up of actions\ r - Action-specific records\ u - User requests\ c - Initial UI parameters\ m - Out-of-memory or fatal exit information\ o - Out-of-disk-space messages\ p - Terminal properties\ v - Verbose output\ x - Extra debugging information\ + - Append to existing log file\ ! - Scaricare ogni riga nel log\ * - Registrare tutte le informazioni, ad eccezione delle opzioni v e x

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche molte delle opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere questo articolo di Microsoft MSDN.

Rimozione dell'aggiornamento

Questo aggiornamento non può essere rimosso.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer

    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per altre informazioni, vedere la sezione Strumenti di rilevamento e distribuzione e linee guida, più indietro in questo bollettino.

  • Verifica della versione dei file

    Nota Poiché sono disponibili diverse versioni e edizioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel sistema. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.

    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.

    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.

    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.

    Nota A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

    1. Nella scheda Versione determinare la versione del file installato nel sistema confrontandola con la versione documentata nella tabella di informazioni file appropriata.

    Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.

Microsoft Visual Studio .NET 2002 Service Pack 1

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software. In questa sezione sono disponibili informazioni aggiuntive nella sottosezione Informazioni sulla distribuzione.

Inclusione nei Service Pack futuri Non sono previsti altri Service Pack per questo software. L'aggiornamento per questo problema può essere incluso in un aggiornamento cumulativo futuro.
Distribuzione
Installazione senza intervento dell'utente VS7.0sp1-KB958392-X86-intl /q
Installazione senza riavvio VS7.0sp1-KB958392-X86-intl /norestart
Aggiornare il file di log VS7.0SP1-KB958392-X86-intl-msi.0.log\ VS7.0SP1-KB958392-X86-intl-wrapper.log
Ulteriori informazioni Per il rilevamento e la distribuzione, vedere la sezione precedente Strumenti di rilevamento e distribuzione e indicazioni.
Requisito di riavvio
Riavvio obbligatorio? Questo aggiornamento richiede un riavvio.
Con patch a caldo Non applicabile
Informazioni sulla rimozione Usare lo strumento Installazione applicazioni in Pannello di controllo.
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 932349
Verifica della chiave del Registro di sistema HKEY_LOCAL_MACHINE\Software\Microsoft\Aggiornamenti\Visual Studio\7.0\M958392\ "Installato" = dword:1

Informazioni sulla distribuzione

Installazione dell'aggiornamento

È possibile installare l'aggiornamento dal collegamento di download appropriato nella sezione Software interessato e non interessato. Se l'applicazione è stata installata da un percorso server, l'amministratore del server deve invece aggiornare il percorso del server con l'aggiornamento amministrativo e distribuirlo nel sistema. Questo aggiornamento della sicurezza richiede che Windows Installer 3.1 o versione successiva sia installato nel sistema.

Per installare la versione 3.1 o successiva di Windows Installer, visitare uno dei siti Web Microsoft seguenti:

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/? o /h o /help Finestra di dialogo Visualizza utilizzo.
Modalità di installazione ** **
/q[n b r f] Imposta il livello dell'interfaccia utente\ n - Nessuna interfaccia utente\ b - Interfaccia utente di base\ r - Interfaccia utente ridotta\ f - Interfaccia utente completa
/quiet Uguale a /q
/passive Uguale a /qb
Opzioni di installazione ** **
/extract [directory] Estrarre il pacchetto nella directory specificata.
/uninstall o /u Disinstallare questo aggiornamento.
/addsource o /as Specifica il percorso di origine del file MSI del prodotto. Questa opzione può essere usata quando si installa l'aggiornamento viene visualizzato un prompt per inserire il supporto di origine dell'installazione per il prodotto. Ad esempio:\ <aggiornare il file eseguibile> /addsource "C:\Product MSI\Visual Studio\enu\vs_setup.msi" /addsource "C:\Product MSI\Net\Netfx.msi"
Opzioni di riavvio ** **
/norestart Non riavviare dopo il completamento dell'installazione
/promptrestart Richiede all'utente il riavvio, se necessario
/forcerestart Riavviare il computer dopo l'installazione, se necessario (ad esempio, se un file è bloccato o in uso)
Opzioni di registrazione ** **
/l[i w e a r u c m o p v x + ! *] <LogFile> i - Messaggi di stato\ w - Avvisi non irreversibili\ e - Tutti i messaggi di errore\ a - Start up of actions\ r - Action-specific records\ u - User requests\ c - Initial UI parameters\ m - Out-of-memory or fatal exit information\ o - Out-of-disk-space messages\ p - Terminal properties\ v - Verbose output\ x - Extra debugging information\ + - Append to existing log file\ ! - Scaricare ogni riga nel log\ * - Registrare tutte le informazioni, ad eccezione delle opzioni v e x
/log <LogFile> Equivalente a /l* <LogFile>
/sendreport Inviare i dati di installazione per questo aggiornamento a Microsoft come report Watson. Non vengono inviate informazioni personali.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche molte delle opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere questo articolo di Microsoft MSDN.

Rimozione dell'aggiornamento

Per rimuovere questo aggiornamento della sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer

    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per altre informazioni, vedere la sezione Strumenti di rilevamento e distribuzione e linee guida, più indietro in questo bollettino.

  • Verifica della versione dei file

    Nota Poiché sono disponibili diverse versioni e edizioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel sistema. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.

    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.

    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.

    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.

    Nota A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

    1. Nella scheda Versione determinare la versione del file installato nel sistema confrontandola con la versione documentata nella tabella di informazioni file appropriata.

    Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.

Microsoft Visual Studio .NET 2003 Service Pack 1

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software. In questa sezione sono disponibili informazioni aggiuntive nella sottosezione Informazioni sulla distribuzione.

Inclusione nei Service Pack futuri Non sono previsti altri Service Pack per questo software. L'aggiornamento per questo problema può essere incluso in un aggiornamento cumulativo futuro.
Distribuzione
Installazione senza intervento dell'utente VS7.1sp1-KB958393-X86 /q
Installazione senza riavvio VS7.1sp1-KB958393-X86 /norestart
Aggiornare il file di log VS7.1SP1-KB958393-X86-intl-msi.0.log\ VS7.1SP1-KB958393-X86-intl-wrapper.log
Ulteriori informazioni Per il rilevamento e la distribuzione, vedere la sezione precedente Strumenti di rilevamento e distribuzione e indicazioni.
Requisito di riavvio
Riavvio obbligatorio? Questo aggiornamento richiede un riavvio.
Con patch a caldo Non applicabile
Informazioni sulla rimozione Usare lo strumento Installazione applicazioni in Pannello di controllo.
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 932349
Verifica della chiave del Registro di sistema HKEY_LOCAL_MACHINE\Software\Microsoft\Aggiornamenti\Visual Studio\7.1\M958393\ "Installato" = dword:1

Informazioni sulla distribuzione

Installazione dell'aggiornamento

È possibile installare l'aggiornamento dal collegamento di download appropriato nella sezione Software interessato e non interessato. Se l'applicazione è stata installata da un percorso server, l'amministratore del server deve invece aggiornare il percorso del server con l'aggiornamento amministrativo e distribuirlo nel sistema.

Questo aggiornamento della sicurezza richiede che Windows Installer 3.1 o versione successiva sia installato nel sistema.

Per installare la versione 3.1 o successiva di Windows Installer, visitare uno dei siti Web Microsoft seguenti:

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/? o /h o /help Finestra di dialogo Visualizza utilizzo.
Modalità di installazione ** **
/q[n b r f] Imposta il livello dell'interfaccia utente\ n - Nessuna interfaccia utente\ b - Interfaccia utente di base\ r - Interfaccia utente ridotta\ f - Interfaccia utente completa
/quiet Uguale a /q
/passive Uguale a /qb
Opzioni di installazione ** **
/extract [directory] Estrarre il pacchetto nella directory specificata.
/uninstall o /u Disinstallare questo aggiornamento.
/addsource o /as Specifica il percorso di origine del file MSI del prodotto. Questa opzione può essere usata quando si installa l'aggiornamento viene visualizzato un prompt per inserire il supporto di origine dell'installazione per il prodotto. Ad esempio:\ <aggiornare il file eseguibile> /addsource "C:\Product MSI\Visual Studio\enu\vs_setup.msi" /addsource "C:\Product MSI\Net\Netfx.msi"
Opzioni di riavvio ** **
/norestart Non riavviare dopo il completamento dell'installazione
/promptrestart Richiede all'utente il riavvio, se necessario
/forcerestart Riavviare il computer dopo l'installazione, se necessario (ad esempio, se un file è bloccato o in uso)
Opzioni di registrazione ** **
/l[i w e a r u c m o p v x + ! *] <LogFile> i - Messaggi di stato\ w - Avvisi non irreversibili\ e - Tutti i messaggi di errore\ a - Start up of actions\ r - Action-specific records\ u - User requests\ c - Initial UI parameters\ m - Out-of-memory or fatal exit information\ o - Out-of-disk-space messages\ p - Terminal properties\ v - Verbose output\ x - Extra debugging information\ + - Append to existing log file\ ! - Scaricare ogni riga nel log\ * - Registrare tutte le informazioni, ad eccezione delle opzioni v e x
/log <LogFile> Equivalente a /l* <LogFile>
/sendreport Inviare i dati di installazione per questo aggiornamento a Microsoft come report Watson. Non vengono inviate informazioni personali.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche molte delle opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere questo articolo di Microsoft MSDN.

Rimozione dell'aggiornamento

Per rimuovere questo aggiornamento della sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer

    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per altre informazioni, vedere la sezione Strumenti di rilevamento e distribuzione e linee guida, più indietro in questo bollettino.

  • Verifica della versione dei file

    Nota Poiché sono disponibili diverse versioni e edizioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel sistema. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.

    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.

    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.

    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.

    Nota A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

    1. Nella scheda Versione determinare la versione del file installato nel sistema confrontandola con la versione documentata nella tabella di informazioni file appropriata.

    Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.

Microsoft Visual FoxPro 8.0 Service Pack 1

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software. In questa sezione sono disponibili informazioni aggiuntive nella sottosezione Informazioni sulla distribuzione.

Inclusione nei Service Pack futuri Non sono previsti altri Service Pack per questo software. L'aggiornamento per questo problema può essere incluso in un aggiornamento cumulativo futuro.
Distribuzione
Installazione senza intervento dell'utente Microsoft Visual FoxPro 8.0 Service Pack 1:\ VFP8.0sp1-KB958369-X86-enu /qn
Installazione senza riavvio Microsoft Visual FoxPro 8.0 Service Pack 1:\ VFP8.0sp1-KB958369-X86-enu /norestart
Aggiornare il file di log Non applicabile
Ulteriori informazioni Per il rilevamento e la distribuzione, vedere la sezione precedente Strumenti di rilevamento e distribuzione e indicazioni.
Requisito di riavvio
Riavvio obbligatorio? Questo aggiornamento richiede un riavvio.
Con patch a caldo Non applicabile
Informazioni sulla rimozione Questo aggiornamento non può essere rimosso.
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 932349
Verifica della chiave del Registro di sistema Microsoft Visual FoxPro 8.0 Service Pack 1:\ SOFTWARE\Microsoft\Aggiornamenti\Visual Studio\8.0\M958369\ "Installato" = dword:1

Informazioni sulla distribuzione

Installazione dell'aggiornamento

È possibile installare l'aggiornamento dal collegamento di download appropriato nella sezione Software interessato e non interessato. Se l'applicazione è stata installata da un percorso server, l'amministratore del server deve invece aggiornare il percorso del server con l'aggiornamento amministrativo e distribuirlo nel sistema.

Questo aggiornamento della sicurezza richiede che Windows Installer 3.1 o versione successiva sia installato nel sistema.

Per installare la versione 3.1 o successiva di Windows Installer, visitare uno dei siti Web Microsoft seguenti:

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/? o /h o /help Finestra di dialogo Visualizza utilizzo.
Modalità di installazione ** **
/q[n b r f] Imposta il livello dell'interfaccia utente
n - Nessuna interfaccia utente
b - Interfaccia utente di base
r - Interfaccia utente ridotta
f - Interfaccia utente completa
/quiet Uguale a /q
/passive Uguale a /qb
Opzioni di installazione ** **
/extract [directory] Estrarre il pacchetto nella directory specificata.
/uninstall o /u Disinstallare questo aggiornamento.
/addsource o /as Specifica il percorso di origine del file MSI del prodotto. Questa opzione può essere usata quando si installa l'aggiornamento viene visualizzato un prompt per inserire il supporto di origine dell'installazione per il prodotto. Ad esempio:\ <aggiornare il file eseguibile> /addsource "C:\Product MSI\Visual Studio\enu\vs_setup.msi" /addsource "C:\Product MSI\Net\Netfx.msi"
Opzioni di riavvio ** **
/norestart Non riavviare dopo il completamento dell'installazione
/promptrestart Richiede all'utente il riavvio, se necessario
/forcerestart Riavviare il computer dopo l'installazione, se necessario (ad esempio, se un file è bloccato o in uso)
Opzioni di registrazione ** **
/l[i w e a r u c m o p v x + ! *] <LogFile> i - Messaggi di stato
w - Avvisi non irreversibili
e - Tutti i messaggi di errore
a - Avvio delle azioni
r - Record specifici dell'azione
u - Richieste utente
c - Parametri iniziali dell'interfaccia utente
m - Informazioni di uscita non aggiornate o irreversibili
o - Messaggi di spazio su disco insufficiente
p - Proprietà del terminale
v - Output dettagliato
x - Informazioni aggiuntive sul debug
+ - Accoda al file di log esistente
! - Scaricare ogni riga nel log
* - Registra tutte le informazioni, ad eccezione delle opzioni v e x
/log <LogFile> Equivalente a /l* <LogFile>
/sendreport Inviare i dati di installazione per questo aggiornamento a Microsoft come report Watson. Non vengono inviate informazioni personali.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche molte delle opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere questo articolo di Microsoft MSDN.

Rimozione dell'aggiornamento

Questo aggiornamento non può essere rimosso.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer

    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per altre informazioni, vedere la sezione Strumenti di rilevamento e distribuzione e linee guida, più indietro in questo bollettino.

  • Verifica della versione dei file

    Nota Poiché sono disponibili diverse versioni e edizioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel sistema. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.

    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.

    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.

    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.

    Nota A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

    1. Nella scheda Versione determinare la versione del file installato nel sistema confrontandola con la versione documentata nella tabella di informazioni file appropriata.

    Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.

Microsoft Visual FoxPro 9.0 Service Pack 1 e Microsoft Visual FoxPro 9.0 Service Pack 2

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software. In questa sezione sono disponibili informazioni aggiuntive nella sottosezione Informazioni sulla distribuzione.

Inclusione nei Service Pack futuri L'aggiornamento per questo problema verrà incluso in Visual FoxPro 9.0 Service Pack 3
Distribuzione
Installazione senza intervento dell'utente Microsoft Visual FoxPro 9.0 Service Pack 1:\ VFP9.0sp1-KB958370-X86-enu /qn\ \ Microsoft Visual FoxPro 9.0 Service Pack 2:\ VFP9.0sp2-KB958371-X86-enu /qn
Installazione senza riavvio Microsoft Visual FoxPro 9.0 Service Pack 1:\ VFP9.0sp1-KB958370-X86-enu /norestart\ \ Microsoft Visual FoxPro 9.0 Service Pack 2:\ VFP9.0sp2-KB958371-X86-enu /norestart
Aggiornare il file di log Non applicabile
Ulteriori informazioni Per il rilevamento e la distribuzione, vedere la sezione precedente Strumenti di rilevamento e distribuzione e indicazioni.
Requisito di riavvio
Riavvio obbligatorio? Questo aggiornamento richiede un riavvio.
Con patch a caldo Non applicabile
Informazioni sulla rimozione Usare lo strumento Installazione applicazioni in Pannello di controllo.
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 932349
Verifica della chiave del Registro di sistema Microsoft Visual FoxPro 9.0 Service Pack 1:\ SOFTWARE\Microsoft\Aggiornamenti\Visual Studio\9.0\M958370\ "Installato" = dword:1\ \ Microsoft Visual FoxPro 9.0 Service Pack 2:\ SOFTWARE\Microsoft\Aggiornamenti\Visual Studio\9.0\M955371\ "Installato" = dword:1

Informazioni sulla distribuzione

Installazione dell'aggiornamento

È possibile installare l'aggiornamento dal collegamento di download appropriato nella sezione Software interessato e non interessato. Se l'applicazione è stata installata da un percorso server, l'amministratore del server deve invece aggiornare il percorso del server con l'aggiornamento amministrativo e distribuirlo nel sistema.

Questo aggiornamento della sicurezza richiede che Windows Installer 3.1 o versione successiva sia installato nel sistema.

Per installare la versione 3.1 o successiva di Windows Installer, visitare uno dei siti Web Microsoft seguenti:

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/? o /h o /help Finestra di dialogo Visualizza utilizzo.
Modalità di installazione ** **
/q[n b r f] Imposta il livello dell'interfaccia utente
n - Nessuna interfaccia utente
b - Interfaccia utente di base
r - Interfaccia utente ridotta
f - Interfaccia utente completa
/quiet Uguale a /q
/passive Uguale a /qb
Opzioni di installazione ** **
/extract [directory] Estrarre il pacchetto nella directory specificata.
/uninstall o /u Disinstallare questo aggiornamento.
/addsource o /as Specifica il percorso di origine del file MSI del prodotto. Questa opzione può essere usata quando si installa l'aggiornamento viene visualizzato un prompt per inserire il supporto di origine dell'installazione per il prodotto. Ad esempio:\ <aggiornare il file eseguibile> /addsource "C:\Product MSI\Visual Studio\enu\vs_setup.msi" /addsource "C:\Product MSI\Net\Netfx.msi"
Opzioni di riavvio ** **
/norestart Non riavviare dopo il completamento dell'installazione
/promptrestart Richiede all'utente il riavvio, se necessario
/forcerestart Riavviare il computer dopo l'installazione, se necessario (ad esempio, se un file è bloccato o in uso)
Opzioni di registrazione ** **
/l[i w e a r u c m o p v x + ! *] <LogFile> i - Messaggi di stato
w - Avvisi non irreversibili
e - Tutti i messaggi di errore
a - Avvio delle azioni
r - Record specifici dell'azione
u - Richieste utente
c - Parametri iniziali dell'interfaccia utente
m - Informazioni di uscita non aggiornate o irreversibili
o - Messaggi di spazio su disco insufficiente
p - Proprietà del terminale
v - Output dettagliato
x - Informazioni aggiuntive sul debug
+ - Accoda al file di log esistente
! - Scaricare ogni riga nel log
* - Registra tutte le informazioni, ad eccezione delle opzioni v e x
/log <LogFile> Equivalente a /l* <LogFile>
/sendreport Inviare i dati di installazione per questo aggiornamento a Microsoft come report Watson. Non vengono inviate informazioni personali.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche molte delle opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere questo articolo di Microsoft MSDN.

Rimozione dell'aggiornamento

Per rimuovere questo aggiornamento della sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer

    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per altre informazioni, vedere la sezione Strumenti di rilevamento e distribuzione e linee guida, più indietro in questo bollettino.

  • Verifica della versione dei file

    Nota Poiché sono disponibili diverse versioni e edizioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel sistema. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.

    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.

    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.

    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.

    Nota A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

    1. Nella scheda Versione determinare la versione del file installato nel sistema confrontandola con la versione documentata nella tabella di informazioni file appropriata.

    Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.

Microsoft Office FrontPage 2002 Service Pack 3 per cinese semplificato (Cina), cinese pan (Hong Kong), cinese tradizionale (Taiwan) e coreano

Nota Questo aggiornamento si applica solo alle versioni di FrontPage 2002 Service Pack 3 in cinese semplificato (Cina), Cinese Pan (Hong Kong), Cinese tradizionale (Taiwan) e Coreano.

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software. In questa sezione sono disponibili informazioni aggiuntive nella sottosezione Informazioni sulla distribuzione.

Inclusione nei Service Pack futuri Non sono previsti altri Service Pack per questo software. L'aggiornamento per questo problema può essere incluso in un aggiornamento cumulativo futuro.
Distribuzione
Installazione senza intervento dell'utente Per cinese semplificato (Cina):\ OfficeXP-KB957797-FullFile-chs /q:a\ \ For Chinese Pan (Hong Kong):\ OfficeXP-KB957797-FullFile-zhh /q:a\ \ For Chinese Traditional (Taiwan):\ OfficeXP-kb957797-FullFile-cht /q:a\ For Korean:\ OfficeXP-KB957797-FullFile-kor /q:a
Installazione senza riavvio Per il cinese semplificato (Cina):\ OfficeXP-KB957797-FullFile-chs /r:n\ \ For Chinese Pan (Hong Kong):\ OfficeXP-KB957797-FullFile-zhh /r:n\ \ For Chinese Traditional (Taiwan):\ OfficeXP-KB957797-FullFile-cht /r:n\ \ For Korean:\ OfficeXP-KB957797-FullFile-kor /r:n
Aggiornare il file di log Non applicabile
Ulteriori informazioni Per il rilevamento e la distribuzione, vedere la sezione precedente Strumenti di rilevamento e distribuzione e indicazioni.\ Per le funzionalità che è possibile installare in modo selettivo, vedere la sottosezione Office Features for Amministrazione istrative Installations in questa sezione.
Requisito di riavvio
Riavvio obbligatorio? In alcuni casi, questo aggiornamento non richiede un riavvio. Se vengono usati i file necessari, questo aggiornamento richiederà un riavvio. Se si verifica questo comportamento, viene visualizzato un messaggio che indica di riavviare.\ \ Per ridurre la probabilità che venga richiesto un riavvio, arrestare tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero usare i file interessati prima di installare l'aggiornamento della sicurezza. Per altre informazioni sui motivi per cui potrebbe essere richiesto di riavviare, vedere l'articolo della Microsoft Knowledge Base 887012.
Con patch a caldo Non applicabile
Informazioni sulla rimozione Questo aggiornamento non può essere rimosso.
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 932349
Verifica della chiave del Registro di sistema Non applicabile

Funzionalità di Office

La tabella seguente contiene l'elenco dei nomi delle funzionalità (con distinzione tra maiuscole e minuscole) che devono essere reinstallati per l'aggiornamento. Per installare tutte le funzionalità, è possibile usare REINSTALL=ALL oppure installare le funzionalità seguenti:

Prodotto Funzionalità
FrontPage 2002 SP3 FPClientNonBootFiles, ProductNonBootFiles

Nota Amministrazione istrator che lavorano in ambienti gestiti possono trovare risorse complete per la distribuzione degli aggiornamenti di Office in un'organizzazione nel Centro aggiornamenti di Office Amministrazione. In quel sito scorrere verso il basso e esaminare la sezione Aggiorna risorse per la versione del software che si aggiorna. La documentazione di Windows Installer fornisce anche altre informazioni sui parametri supportati da Windows Installer.

Informazioni sulla distribuzione

Installazione dell'aggiornamento

È possibile installare l'aggiornamento dal collegamento di download appropriato nella sezione Software interessato e non interessato. Se l'applicazione è stata installata da un percorso server, l'amministratore del server deve invece aggiornare il percorso del server con l'aggiornamento amministrativo e distribuirlo nel sistema. Per altre informazioni sui punti di installazione Amministrazione istrative, vedere le informazioni sul punto di installazione di Office Amministrazione istrative nella sottosezione Strumenti di rilevamento e distribuzione e Linee guida.

Questo aggiornamento della sicurezza richiede l'installazione di Windows Installer 2.0 o versione successiva nel sistema. Tutte le versioni supportate di Windows includono Windows Installer 2.0 o versione successiva.

Per installare la versione 2.0 o successiva di Windows Installer, visitare uno dei siti Web Microsoft seguenti:

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Opzioni di installazione degli aggiornamenti della sicurezza supportate

Switch Descrizione
/q Specifica la modalità non interattiva o elimina le richieste quando i file vengono estratti.
/q:u Specifica la modalità utente non interattiva, che presenta alcune finestre di dialogo all'utente.
/q:a Specifica la modalità non interattiva dell'amministratore, che non presenta alcuna finestra di dialogo all'utente.
/t:path Specifica la cartella di destinazione per l'estrazione dei file.
/c Estrae i file senza installarli. Se /t:path non è specificato, viene richiesto di specificare una cartella di destinazione.
/c:path Esegue l'override del comando di installazione definito dall'autore. Specifica il percorso e il nome del file Setup.inf o .exe.
/r:n Non riavvia mai il sistema dopo l'installazione.
/r:I Richiede all'utente di riavviare il sistema se è necessario un riavvio, tranne quando viene usato con /q:a.
/r:a Riavvia sempre il sistema dopo l'installazione.
/r:s Riavvia il sistema dopo l'installazione senza chiedere conferma all'utente.
/n:v Nessun controllo della versione: installare il programma su qualsiasi versione precedente.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841.

Rimozione dell'aggiornamento

Questo aggiornamento non può essere rimosso.

Verifica dell'applicazione dell'aggiornamento

  • Microsoft Baseline Security Analyzer

    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per altre informazioni, vedere la sezione Strumenti di rilevamento e distribuzione e linee guida, più indietro in questo bollettino.

  • Verifica della versione dei file

    Poiché sono disponibili diverse versioni ed edizioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel sistema. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.

    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.

    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.

    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.

    Nota A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

    1. Nella scheda Versione determinare la versione del file installato nel sistema confrontandola con la versione documentata nella tabella di informazioni file appropriata.

    Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.

Microsoft Office Project 2003 Service Pack 3

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software. In questa sezione sono disponibili informazioni aggiuntive nella sottosezione Informazioni sulla distribuzione.

Inclusione nei Service Pack futuri Non sono previsti altri Service Pack per questo software. L'aggiornamento per questo problema può essere incluso in un aggiornamento cumulativo futuro.
Distribuzione
Installazione senza intervento dell'utente Per Microsoft Office Project 2003 Service Pack 3:\ Office2003-KB949045-FullFile-enu /q:a
Installazione senza riavvio Per Microsoft Office Project 2003 Service Pack 3:\ Office2003-KB949045-FullFile-enu /r:n
Aggiornare il file di log Non applicabile
Ulteriori informazioni Per il rilevamento e la distribuzione, vedere la sezione precedente Strumenti di rilevamento e distribuzione e indicazioni.\ \ Per le funzionalità che è possibile installare in modo selettivo, vedere la sottosezione Office Features for Amministrazione istrative Installations in questa sezione.
Requisito di riavvio
Riavvio obbligatorio? In alcuni casi, questo aggiornamento non richiede un riavvio. Se vengono usati i file necessari, questo aggiornamento richiederà un riavvio. Se si verifica questo comportamento, viene visualizzato un messaggio che indica di riavviare.\ \ Per ridurre la probabilità che venga richiesto un riavvio, arrestare tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero usare i file interessati prima di installare l'aggiornamento della sicurezza. Per altre informazioni sui motivi per cui potrebbe essere richiesto di riavviare, vedere l'articolo della Microsoft Knowledge Base 887012.
Con patch a caldo Non applicabile
Informazioni sulla rimozione Questo aggiornamento non può essere rimosso.
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 932349
Verifica della chiave del Registro di sistema Non applicabile

Funzionalità di Office

La tabella seguente contiene l'elenco dei nomi delle funzionalità (con distinzione tra maiuscole e minuscole) che devono essere reinstallati per l'aggiornamento. Per installare tutte le funzionalità, è possibile usare REINSTALL=ALL oppure installare le funzionalità seguenti:

Prodotto Funzionalità
Project 2003 SP3 PROJECTFiles

Nota Amministrazione istrator che lavorano in ambienti gestiti possono trovare risorse complete per la distribuzione degli aggiornamenti di Office in un'organizzazione nel Centro aggiornamenti di Office Amministrazione. In quel sito scorrere verso il basso e esaminare la sezione Aggiorna risorse per la versione del software che si aggiorna. La documentazione di Windows Installer fornisce anche altre informazioni sui parametri supportati da Windows Installer.

Informazioni sulla distribuzione

Installazione dell'aggiornamento

È possibile installare l'aggiornamento dal collegamento di download appropriato nella sezione Software interessato e non interessato. Se l'applicazione è stata installata da un percorso server, l'amministratore del server deve invece aggiornare il percorso del server con l'aggiornamento amministrativo e distribuirlo nel sistema. Per altre informazioni sui punti di installazione Amministrazione istrative, vedere le informazioni sul punto di installazione di Office Amministrazione istrative nella sottosezione Strumenti di rilevamento e distribuzione e Linee guida.

Questo aggiornamento della sicurezza richiede l'installazione di Windows Installer 2.0 o versione successiva nel sistema. Tutte le versioni supportate di Windows includono Windows Installer 2.0 o versione successiva.

Per installare la versione 2.0 o successiva di Windows Installer, visitare uno dei siti Web Microsoft seguenti:

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Opzioni di installazione degli aggiornamenti della sicurezza supportate

Switch Descrizione
/q Specifica la modalità non interattiva o elimina le richieste quando i file vengono estratti.
/q:u Specifica la modalità utente non interattiva, che presenta alcune finestre di dialogo all'utente.
/q:a Specifica la modalità non interattiva dell'amministratore, che non presenta alcuna finestra di dialogo all'utente.
/t:path Specifica la cartella di destinazione per l'estrazione dei file.
/c Estrae i file senza installarli. Se /t:path non è specificato, viene richiesto di specificare una cartella di destinazione.
/c:path Esegue l'override del comando di installazione definito dall'autore. Specifica il percorso e il nome del file Setup.inf o .exe.
/r:n Non riavvia mai il sistema dopo l'installazione.
/r:I Richiede all'utente di riavviare il sistema se è necessario un riavvio, tranne quando viene usato con /q:a.
/r:a Riavvia sempre il sistema dopo l'installazione.
/r:s Riavvia il sistema dopo l'installazione senza chiedere conferma all'utente.
/n:v Nessun controllo della versione: installare il programma su qualsiasi versione precedente.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche molte delle opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841.

Rimozione dell'aggiornamento

Questo aggiornamento non può essere rimosso.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer

    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per altre informazioni, vedere la sezione Strumenti di rilevamento e distribuzione e linee guida, più indietro in questo bollettino.

  • Verifica della versione dei file

    Poiché sono disponibili diverse versioni ed edizioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel sistema. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.

    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.

    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.

    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.

    Nota A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

    1. Nella scheda Versione determinare la versione del file installato nel sistema confrontandola con la versione documentata nella tabella di informazioni file appropriata.

    Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.

Microsoft Office Project 2007 e Microsoft Office Project 2007 Service Pack 1

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software. In questa sezione sono disponibili informazioni aggiuntive nella sottosezione Informazioni sulla distribuzione.

Inclusione nei Service Pack futuri Non sono previsti altri Service Pack per questo software. L'aggiornamento per questo problema può essere incluso in un aggiornamento cumulativo futuro.
Distribuzione
Installazione senza intervento dell'utente Per Microsoft Office Project 2007:\ Project2007-KB949046-FullFile-x86-glb /passive\ \ For Microsoft Office Project 2007 Service Pack 1:\ Project2007-KB949046-FullFile-x86-glb /passive\
Installazione senza riavvio Per Microsoft Office Project 2007:\ Project2007-KB949046-FullFile-x86-glb /norestart\ \ For Microsoft Office Project 2007 Service Pack 1:\ Project2007-KB949046-FullFile-x86-glb /norestart
Aggiornare il file di log Non applicabile
Ulteriori informazioni Per il rilevamento e la distribuzione, vedere la sezione precedente Strumenti di rilevamento e distribuzione e indicazioni.\ \ Per le funzionalità che è possibile installare in modo selettivo, vedere la sottosezione Office Features for Amministrazione istrative Installations in questa sezione.
Requisito di riavvio
Riavvio obbligatorio? In alcuni casi, questo aggiornamento non richiede un riavvio. Se vengono usati i file necessari, questo aggiornamento richiederà un riavvio. Se si verifica questo comportamento, viene visualizzato un messaggio che indica di riavviare.\ \ Per ridurre la probabilità che venga richiesto un riavvio, arrestare tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero usare i file interessati prima di installare l'aggiornamento della sicurezza. Per altre informazioni sui motivi per cui potrebbe essere richiesto di riavviare, vedere l'articolo della Microsoft Knowledge Base 887012.
Con patch a caldo Non applicabile
Informazioni sulla rimozione Usare lo strumento Installazione applicazioni in Pannello di controllo.
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 932349
Verifica della chiave del Registro di sistema Non applicabile

Funzionalità di Office

La tabella seguente contiene l'elenco dei nomi delle funzionalità (con distinzione tra maiuscole e minuscole) che devono essere reinstallati per l'aggiornamento.

Per installare tutte le funzionalità, è possibile usare REINSTALL=ALL oppure installare le funzionalità seguenti:

Prodotto Funzionalità
Project 2007 PROJECTFiles

Nota Amministrazione istrator che lavorano in ambienti gestiti possono trovare risorse complete per la distribuzione degli aggiornamenti di Office in un'organizzazione nel Centro aggiornamenti di Office Amministrazione. In quel sito scorrere verso il basso e esaminare la sezione Aggiorna risorse per la versione del software che si aggiorna. La documentazione di Windows Installer fornisce anche altre informazioni sui parametri supportati da Windows Installer.

Informazioni sulla distribuzione

Installazione dell'aggiornamento

È possibile installare l'aggiornamento dal collegamento di download appropriato nella sezione Software interessato e non interessato. Se l'applicazione è stata installata da un percorso server, l'amministratore del server deve invece aggiornare il percorso del server con l'aggiornamento amministrativo e distribuirlo nel sistema. Per altre informazioni sui punti di installazione Amministrazione istrative, vedere le informazioni sul punto di installazione di Office Amministrazione istrative nella sottosezione Strumenti di rilevamento e distribuzione e Linee guida.

Questo aggiornamento della sicurezza richiede che Windows Installer 3.1 o versione successiva sia installato nel sistema.

Per installare la versione 3.1 o successiva di Windows Installer, visitare uno dei siti Web Microsoft seguenti:

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Opzioni di installazione degli aggiornamenti della sicurezza supportate

Switch Descrizione
/? o /help Visualizza la finestra di dialogo di utilizzo.
/passive Specifica la modalità passiva. Non richiede alcuna interazione dell'utente; gli utenti visualizzano finestre di dialogo di stato di base, ma non possono annullare.
/quiet Specifica la modalità non interattiva o elimina le richieste quando i file vengono estratti.
/norestart Elimina il riavvio del sistema se l'aggiornamento richiede un riavvio.
/forcerestart Riavvia automaticamente il sistema dopo l'applicazione dell'aggiornamento, indipendentemente dal fatto che l'aggiornamento richieda il riavvio.
/Estrarre Estrae i file senza installarli. Viene richiesta una cartella di destinazione.
/extract:<path> Esegue l'override del comando di installazione definito dall'autore. Specifica il percorso e il nome del file Setup.inf o .exe.
/lang:<LCID> Forza l'uso di una lingua specifica quando il pacchetto di aggiornamento supporta tale lingua.
/log:<file di log> Abilita la registrazione, sia da Vnox che dal programma di installazione, durante l'installazione dell'aggiornamento.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche molte delle opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841.

Rimozione dell'aggiornamento

Questo aggiornamento non può essere rimosso.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer

    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per altre informazioni, vedere la sezione Strumenti di rilevamento e distribuzione e linee guida, più indietro in questo bollettino.

  • Verifica della versione dei file

    Nota Poiché sono disponibili diverse versioni e edizioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel sistema. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.

    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.

    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.

    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.

    Nota A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

    1. Nella scheda Versione determinare la versione del file installato nel sistema confrontandola con la versione documentata nella tabella di informazioni file appropriata.

    Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.

Altre informazioni

Riconoscimenti

Microsoft ringrazia quanto segue per collaborare a proteggere i clienti:

  • ADLab di VenusTech per la segnalazione della vulnerabilità di danneggiamento della memoria del controllo DataGrid (CVE-2008-4252)
  • ADLab di VenusTech per segnalare la vulnerabilità di danneggiamento della memoria del controllo FlexGrid (CVE-2008-4253)
  • ADLab di VenusTech per segnalare la vulnerabilità di danneggiamento della memoria del controllo FlexGrid gerarchico (CVE-2008-4254)
  • Jason Medeiros di Servizi informatici affiliati per segnalare la vulnerabilità di danneggiamento della memoria del controllo FlexGrid gerarchico (CVE-2008-4254)
  • Carsten Eiram di Secunia Research per segnalare la vulnerabilità di danneggiamento della memoria del controllo FlexGrid gerarchico (CVE-2008-4254)
  • Mark Dowd, che collabora con McAfee Avert Labs, per segnalare la vulnerabilità common AVI Parsing Overflow di Windows (CVE-2008-4255)
  • Brett Moore of Insomnia Security for reporting the Windows Common AVI Parsing Overflow vulnerability (CVE-2008-4255)
  • CHkr_D591, usando TippingPoint e l'iniziativa Zero Day, per segnalare la vulnerabilità common AVI Parsing Overflow di Windows (CVE-2008-4255)
  • Michal Bucko, che funziona con CERT/CC, per segnalare la vulnerabilità del danneggiamento della memoria dei grafici (CVE-2008-4256)
  • Il team di analisi dell'intelligence sulla sicurezza di Symantec per collaborare con Microsoft sulla vulnerabilità mascherata di danneggiamento della memoria del controllo di modifica (CVE-2008-3704)

Microsoft Active Protections Program (MAPP)

Per migliorare le protezioni di sicurezza per i clienti, Microsoft fornisce informazioni sulle vulnerabilità ai principali provider di software di sicurezza in anticipo di ogni versione mensile dell'aggiornamento della sicurezza. I provider di software di sicurezza possono quindi usare queste informazioni sulla vulnerabilità per fornire protezioni aggiornate ai clienti tramite il software o i dispositivi di sicurezza, ad esempio antivirus, sistemi di rilevamento delle intrusioni basati sulla rete o sistemi di prevenzione delle intrusioni basati su host. Per determinare se le protezioni attive sono disponibili dai provider di software di sicurezza, visitare i siti Web delle protezioni attive forniti dai partner del programma, elencati in Microsoft Active Protections Program (MAPP).

Supporto tecnico

  • I clienti negli Stati Uniti e in Canada possono ricevere supporto tecnico dai servizi di supporto tecnico Microsoft all'indirizzo 1-866-PCSAFETY. Non sono previsti addebiti per le chiamate di supporto associate agli aggiornamenti della sicurezza.
  • I clienti internazionali possono ricevere supporto dalle filiali Microsoft locali. Non è previsto alcun addebito per il supporto associato agli aggiornamenti della sicurezza. Per altre informazioni su come contattare Microsoft per i problemi di supporto, visitare il sito Web del supporto internazionale.

Dichiarazione di non responsabilità

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni

  • V1.0 (9 dicembre 2008): Bollettino pubblicato.
  • V1.1 (15 dicembre 2008): aggiunta di una voce nella sezione Domande frequenti relative a questo aggiornamento della sicurezza, annunciando che Microsoft ha rilasciato un aggiornamento cumulativo per Microsoft Visual Basic 6.0 Service Pack 6 (KB957924) che include l'aggiornamento per Microsoft Visual Basic 6.0 Runtime Extended Files (KB926857) fornito in questo bollettino. Si tratta solo di una modifica informativa. In questo bollettino non sono state apportate modifiche ai file binari degli aggiornamenti della sicurezza.
  • V1.2 (11 febbraio 2009): chiarimento degli ID classe per due controlli ActiveX. Prima di tutto, è elencato un ID di seconda classe nella soluzione alternativa "Impedisci l'esecuzione di Windows Common AVI ActiveX Control in Internet Explorer" per CVE-2008-4255. In secondo luogo, elencato nella sezione Domande frequenti relative a questo aggiornamento della sicurezza, l'ID classe per il controllo Winsock per il quale il bit di terminazione viene impostato come modifica correlata alla sicurezza alle funzionalità di questo aggiornamento. Si tratta solo di una modifica informativa. Non sono state apportate modifiche ai file di aggiornamento della sicurezza in questo bollettino.

Costruito al 2014-04-18T13:49:36Z-07:00