Bollettino sulla sicurezza

Microsoft Security Bulletin MS09-013 - Critico

Le vulnerabilità nei servizi HTTP Windows potrebbero consentire l'esecuzione di codice remoto (960803)

Pubblicato: 14 aprile 2009 | Aggiornamento: 29 aprile 2009

Versione: 1.1

Informazioni generali

Schema riepilogativo

Questo aggiornamento della sicurezza risolve una vulnerabilità divulgata pubblicamente e due vulnerabilità segnalate privatamente in Microsoft Windows HTTP Services (WinHTTP). La vulnerabilità più grave potrebbe consentire l'esecuzione remota del codice. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

Questo aggiornamento della sicurezza è valutato Critical per tutte le edizioni supportate di Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008. Per altre informazioni, vedere la sottosezione, Affected e Non-Affected Software, in questa sezione.

L'aggiornamento della sicurezza risolve le vulnerabilità modificando il modo in cui i servizi HTTP Windows gestiscono gli errori e convalidano i certificati e assicurando che i servizi HTTP Windows usino correttamente i meccanismi di protezione della reflection delle credenziali NTLM. Per altre informazioni sulle vulnerabilità, vedere la sottosezione Domande frequenti per la voce di vulnerabilità specifica nella sezione successiva Informazioni sulla vulnerabilità.

Elemento consigliato. La maggior parte dei clienti ha abilitato l'aggiornamento automatico e non dovrà eseguire alcuna azione perché questo aggiornamento della sicurezza verrà scaricato e installato automaticamente. I clienti che non hanno abilitato l'aggiornamento automatico devono verificare la disponibilità di aggiornamenti e installare questo aggiornamento manualmente. Per informazioni sulle opzioni di configurazione specifiche nell'aggiornamento automatico, vedere l'articolo della Microsoft Knowledge Base 294871.

Per gli amministratori e le installazioni aziendali o per gli utenti finali che vogliono installare manualmente questo aggiornamento della sicurezza, Microsoft consiglia ai clienti di applicare immediatamente l'aggiornamento usando il software di gestione degli aggiornamenti o controllando la disponibilità di aggiornamenti tramite il servizio Microsoft Update .

Vedere anche la sezione Strumenti di rilevamento e distribuzione e indicazioni, più avanti in questo bollettino.

Problemi noti.L'articolo della Microsoft Knowledge Base 960803 documenta i problemi attualmente noti che i clienti potrebbero riscontrare durante l'installazione di questo aggiornamento della sicurezza. L'articolo illustra anche le soluzioni consigliate per questi problemi.

Software interessato e non interessato

Il software seguente è stato testato per determinare quali versioni o edizioni sono interessate. Altre versioni o edizioni superano il ciclo di vita del supporto o non sono interessate. Per determinare il ciclo di vita del supporto per la versione o l'edizione del software, visitare supporto tecnico Microsoft Ciclo di vita.

Software interessato

Sistema operativo Impatto massimo sulla sicurezza Valutazione della gravità aggregata Bollettini sostituiti da questo aggiornamento
Microsoft Windows 2000 Service Pack 4 Esecuzione di codice remoto Critico None
Windows XP Service Pack 2 e Windows XP Service Pack 3 Esecuzione di codice remoto Critico None
Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2 Esecuzione di codice remoto Critico None
Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2 Esecuzione di codice remoto Critico None
Windows Server 2003 x64 Edition e Windows Server 2003 x64 Edition Service Pack 2 Esecuzione di codice remoto Critico None
Windows Server 2003 con SP1 per sistemi basati su Itanium e Windows Server 2003 con SP2 per sistemi basati su Itanium Esecuzione di codice remoto Critico None
Windows Vista e Windows Vista Service Pack 1 Esecuzione di codice remoto Critico None
Windows Vista x64 Edition e Windows Vista x64 Edition Service Pack 1 Esecuzione di codice remoto Critico None
Windows Server 2008 per sistemi a 32 bit* Esecuzione di codice remoto Critico None
Windows Server 2008 per sistemi basati su x64* Esecuzione di codice remoto Critico None
Windows Server 2008 per sistemi basati su Itanium Esecuzione di codice remoto Critico None

*Installazione dei componenti di base del server di Windows Server 2008 interessata. Per le edizioni supportate di Windows Server 2008, questo aggiornamento si applica, con la stessa classificazione di gravità, indipendentemente dal fatto che Windows Server 2008 sia stato installato usando l'opzione di installazione Server Core. Per altre informazioni su questa opzione di installazione, vedere Server Core. Si noti che l'opzione di installazione Server Core non si applica a determinate edizioni di Windows Server 2008; vedere Confrontare le opzioni di installazione dei componenti di base del server.

Perché questo bollettino è stato rivisto il 29 aprile 2009?
Questo bollettino è stato modificato per comunicare che la sezione Problemi noti relativi a questo aggiornamento della sicurezza nell'articolo della Microsoft Knowledge Base associato 960803 è stata aggiornata per descrivere un problema di compatibilità delle applicazioni tra questo aggiornamento e i sistemi che eseguono l'agente di accesso WebSense configurato per l'uso dell'autenticazione NTLM (Windows Challenge/Response).

Dove sono i dettagli delle informazioni sul file?
I dettagli relativi ai file sono disponibili nell'articolo della Microsoft Knowledge Base 960803.

Le versioni Beta di Windows Server 2008 Service Pack 2 Beta, Windows Vista Service Pack 2 Beta e Windows 7 Beta sono interessate da questa vulnerabilità? Sì. Queste vulnerabilità sono state segnalate dopo il rilascio di Windows Server 2008 Service Pack 2 Beta, Windows Vista Service Pack 2 Beta e Windows 7 Beta. I clienti che eseguono queste piattaforme sono invitati a scaricare e applicare l'aggiornamento ai propri sistemi.

Gli aggiornamenti della sicurezza sono disponibili in Microsoft Update e Windows Update.

In che modo questo aggiornamento della sicurezza è correlato a MS09-014?
Vulnerabilità di reflection delle credenziali di Servizi HTTP Windows, CVE-2009-0550, descritta in questo bollettino sulla sicurezza influisce anche su Internet Explorer e sull'API Windows Internet (WinINet). Microsoft consiglia agli utenti di Internet Explorer di installare anche l'aggiornamento della sicurezza fornito da MS09-014, aggiornamento cumulativo della sicurezza per Internet Explorer (963027).

Quali sono i problemi noti che i clienti potrebbero riscontrare durante l'installazione di questo aggiornamento della sicurezza?
L'articolo della Microsoft Knowledge Base 960803 documenta i problemi attualmente noti che i clienti potrebbero riscontrare quando installano questo aggiornamento della sicurezza. L'articolo illustra anche le soluzioni consigliate per questi problemi.

Perché questo aggiornamento risolve diverse vulnerabilità di sicurezza segnalate?
Questo aggiornamento contiene il supporto per diverse vulnerabilità perché le modifiche necessarie per risolvere questi problemi si trovano nei file correlati. Invece di dover installare più aggiornamenti quasi uguali, i clienti devono installare solo questo aggiornamento.

Questo aggiornamento contiene modifiche alla funzionalità correlate alla sicurezza?
Sì, per risolvere il problema descritto in CVE-2009-0089, Microsoft ha implementato una nuova chiave del Registro di sistema UseFQDNFallbackForCnCompare in SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Impostazioni\WinHttp, che controlla il comportamento di WinHTTP durante la convalida del nome di dominio completo di un host rispetto alla voce del nome distinto di un certificato.

Per impostazione predefinita, questa chiave del Registro di sistema non esiste, che garantisce che WinHTTP convalide completamente che il nome distinto (DN) contenuto nel certificato sia identico al DN a cui è stata avviata la connessione. Il comportamento precedente può essere riabilitato impostando questa chiave del Registro di sistema su True. In questo caso, la convalida sarà meno rigorosa e accetterà se il certificato corrisponde a una modifica del nome tramite l'inoltro a livello DNS. Si tratta del comportamento meno sicuro predefinito prima dell'installazione di questo aggiornamento della sicurezza.

Uso una versione precedente del software discussa in questo bollettino sulla sicurezza. Cosa devo fare?
Il software interessato elencato in questo bollettino è stato testato per determinare quali versioni sono interessate. Altre versioni hanno superato il ciclo di vita del supporto. Per determinare il ciclo di vita del supporto per il rilascio del software, visitare supporto tecnico Microsoft Ciclo di vita.

Deve essere una priorità per i clienti che dispongono di versioni precedenti del software per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare supporto tecnico Microsoft Ciclo di vita. Per altre informazioni sul periodo di supporto degli aggiornamenti della sicurezza estesa per queste versioni o edizioni software, visitare Il Servizio Supporto Tecnico Clienti Microsoft.

I clienti che richiedono supporto personalizzato per le versioni precedenti devono contattare il rappresentante del team dell'account Microsoft, il proprio Account Manager tecnico o il rappresentante partner Microsoft appropriato per le opzioni di supporto personalizzate. I clienti senza contratto Alliance, Premier o Authorized possono contattare l'ufficio vendite Microsoft locale. Per informazioni di contatto, visitare Microsoft Worldwide Information, selezionare il paese e quindi fare clic su Vai per visualizzare un elenco di numeri di telefono. Quando chiami, chiedi di parlare con il responsabile vendite premier support locale. Per altre informazioni, vedere Domande frequenti sul ciclo di vita del supporto del prodotto del sistema operativo Windows.

Informazioni sulla vulnerabilità

Classificazioni di gravità e identificatori di vulnerabilità

Le classificazioni di gravità seguenti presuppongono il potenziale impatto massimo della vulnerabilità. Per informazioni sulla probabilità, entro 30 giorni dal rilascio di questo bollettino sulla sicurezza, della sfruttabilità della vulnerabilità in relazione alla classificazione di gravità e all'impatto sulla sicurezza, vedere l'indice di exploit nel riepilogo del bollettino di aprile. Per altre informazioni, vedere Microsoft Exploitability Index.

Software interessato Vulnerabilità di underflow di servizi HTTP Windows - CVE-2009-0086 Vulnerabilità di mancata corrispondenza del nome del certificato di Servizi HTTP Windows - CVE-2009-0089 Vulnerabilità di reflection delle credenziali di Servizi HTTP Windows - CVE-2009-0550 Valutazione della gravità aggregata
Microsoft Windows 2000 Service Pack 4 Critical\ Remote Code Execution Importante\ Spoofing Importante\ Esecuzione di codice remoto Critico
Windows XP Service Pack 2 e Windows XP Service Pack 3 Critical\ Remote Code Execution Importante\ Spoofing Importante\ Esecuzione di codice remoto Critico
Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2 Critical\ Remote Code Execution Importante\ Spoofing Importante\ Esecuzione di codice remoto Critico
Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2 Critical\ Remote Code Execution Importante\ Spoofing Importante\ Esecuzione di codice remoto Critico
Windows Server 2003 x64 Edition e Windows Server 2003 x64 Edition Service Pack 2 Critical\ Remote Code Execution Importante\ Spoofing Importante\ Esecuzione di codice remoto Critico
Windows Server 2003 con SP1 per sistemi basati su Itanium e Windows Server 2003 con SP2 per sistemi basati su Itanium Critical\ Remote Code Execution Importante\ Spoofing Importante\ Esecuzione di codice remoto Critico
Windows Vista Critical\ Remote Code Execution Importante\ Spoofing Importante\ Esecuzione di codice remoto Critico
Windows Vista Service Pack 1 Critical\ Remote Code Execution Non applicabile Importante\ Esecuzione di codice remoto Critico
Windows Vista x64 Edition Critical\ Remote Code Execution Importante\ Spoofing Importante\ Esecuzione di codice remoto Critico
Windows Vista x64 Edition Service Pack 1 Critical\ Remote Code Execution Non applicabile Importante\ Esecuzione di codice remoto Critico
Windows Server 2008 per sistemi a 32 bit* Critical\ Remote Code Execution Non applicabile Importante\ Esecuzione di codice remoto Critico
Windows Server 2008 per sistemi basati su x64* Critical\ Remote Code Execution Non applicabile Importante\ Esecuzione di codice remoto Critico
Windows Server 2008 per sistemi basati su Itanium Critical\ Remote Code Execution Non applicabile Importante\ Esecuzione di codice remoto Critico

*Installazione dei componenti di base del server di Windows Server 2008 interessata. Per le edizioni supportate di Windows Server 2008, questo aggiornamento si applica, con la stessa classificazione di gravità, indipendentemente dal fatto che Windows Server 2008 sia stato installato usando l'opzione di installazione Server Core. Per altre informazioni su questa opzione di installazione, vedere Server Core. Si noti che l'opzione di installazione Server Core non si applica a determinate edizioni di Windows Server 2008; vedere Confrontare le opzioni di installazione dei componenti di base del server.

Vulnerabilità di underflow di servizi HTTP Windows - CVE-2009-0086

Esiste una vulnerabilità di esecuzione remota del codice nel modo in cui i servizi HTTP Windows gestiscono valori specifici restituiti da un server Web remoto. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare i dati; oppure creare nuovi account con gli stessi diritti utente del servizio o dell'applicazione che chiama l'API WinHTTP per connettersi al server Web dell'utente malintenzionato.

Per visualizzare questa vulnerabilità come voce standard nell'elenco Vulnerabilità ed esposizioni comuni, vedere CVE-2009-0086.

Fattori di mitigazione per la vulnerabilità underflow di interi dei servizi HTTP Windows - CVE-2009-0086

La mitigazione si riferisce a un'impostazione, a una configurazione comune o a una procedura consigliata generale, esistente in uno stato predefinito, che potrebbe ridurre la gravità dello sfruttamento di una vulnerabilità. I fattori di mitigazione seguenti possono essere utili nella situazione:

  • Tutte le edizioni supportate di Internet Explorer non sono interessate da questa vulnerabilità perché i servizi HTTP Windows non vengono usati dal software.

Soluzioni alternative per la vulnerabilità di underflow integer di Servizi HTTP Windows - CVE-2009-0086

Microsoft non ha identificato soluzioni alternative per questa vulnerabilità.

Domande frequenti sulla vulnerabilità di underflow integer di Servizi HTTP Windows - CVE-2009-0086

Qual è l'ambito della vulnerabilità? 
Si tratta di una vulnerabilità di esecuzione remota del codice. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare i dati; oppure creare nuovi account con gli stessi diritti utente del servizio o dell'applicazione che chiama l'API WinHTTP per connettersi al server Web dell'utente malintenzionato.

Questa vulnerabilità interessa i componenti di Windows e le applicazioni di terze parti che usano i servizi HTTP Windows e sono configurati per la connessione a server Web remoti e non attendibili.

Che cosa causa la vulnerabilità? 
La vulnerabilità è causata dalla mancanza di convalida di un parametro restituito da un server Web remoto. Ciò potrebbe causare l'esecuzione arbitraria del codice.

Che cos'è Servizi HTTP Windows? 
Servizi HTTP Windows (WinHTTP) fornisce agli sviluppatori un'API (Client Application Programming Interface) HTTP per inviare richieste tramite il protocollo HTTP ai server Web. WinHTTP può essere usato sia dai componenti di Microsoft Windows che dal software di terze parti. WinHTTP è, tra gli altri, usato dal servizio UpNP (Universal Plug and Play).

Che cos'è Plug and Play universale? 
Universal Plug and Play (UPnP) è una funzionalità che consente ai dispositivi in una rete di individuare altri dispositivi e determinare come usarli. UPnP è più facilmente comprensibile rispetto alla funzionalità plug-and-play (PnP) con cui la maggior parte degli utenti windows ha già familiarità. PnP consente al sistema operativo di rilevare un nuovo hardware quando viene installato in un sistema. Ad esempio, quando si installa un nuovo mouse nel computer, PnP consente a Windows di rilevarlo, caricare i driver necessari e iniziare a usarlo. UPnP estende questo concetto ai dispositivi in una rete, anziché nel sistema locale stesso. UPnP consente ai computer di ottenere informazioni su altri dispositivi in rete e di determinare come usarli. Ad esempio, un computer potrebbe usare UPnP per rilevare se nella rete sono presenti stampanti che possono essere usate e imparare a usarle.

Che cos'è simple service discovery protocol (SSDP)? 
L'individuazione dei dispositivi è il processo attraverso il quale i computer con supporto UPnP diventano consapevoli della disponibilità dei dispositivi che possono usare e imparano a richiedere servizi da essi. Quando un computer con supporto UPnP viene avviato, potrebbero essere già presenti dispositivi nella rete che può usare. Per determinare se questo è il caso, il computer invia una richiesta broadcast (denominata direttiva M-edizione Standard ARCH), chiedendo che qualsiasi dispositivo con supporto UPnP all'interno della subnet risponda direttamente a esso e fornisca informazioni sull'uso.

Analogamente, quando un dispositivo che supporta UPnP (ad esempio, una stampante con supporto UPnP) viene avviato, potrebbe essere già presente un computer con supporto UPnP nella rete che desidera usarlo. Il dispositivo trasmette un messaggio (denominato direttiva NOTIFY) a tutti i computer all'interno della subnet, annunciando la sua presenza in rete e invitando i computer a usare i servizi.

Cosa può fare un utente malintenzionato che usa la vulnerabilità? 
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente del servizio o dell'applicazione che chiama l'API WinHTTP per connettersi al server Web dell'utente malintenzionato. Le applicazioni in esecuzione con account configurati per avere un minor numero di diritti utente nel sistema potrebbero essere meno interessate rispetto alle applicazioni in esecuzione con account con diritti utente amministrativi.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità? 
Un utente malintenzionato deve forzare o invogliare un programma a usare i servizi HTTP Windows per connettersi al server Web dannoso. È importante notare che il servizio UPnP (Universal Plug and Play) usa le librerie WinHTTP. Quando questo servizio è abilitato, gli utenti malintenzionati nella subnet locale possono rispondere alle richieste SSDP e condurre il servizio UPnP a connettersi usando WinHTTP a un host dannoso che potrebbe quindi sfruttare questa vulnerabilità. Il servizio UPNP viene eseguito con l'account LocalService, ovvero un account con privilegi limitati nel sistema.

Quali sistemi sono principalmente a rischio dalla vulnerabilità? 
Le workstation e i server terminal sono principalmente a rischio. I server potrebbero essere più a rischio se gli amministratori consentono agli utenti di accedere ai server e di eseguire programmi. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema.

Cosa fa l'aggiornamento? 
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui i servizi HTTP Windows gestiscono l'errore che causa la condizione sfruttabile.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente? 
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata? 
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di verifica pubblicato quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Vulnerabilità di mancata corrispondenza del nome del certificato di Servizi HTTP Windows - CVE-2009-0089

Esiste una vulnerabilità di spoofing nei servizi HTTP Windows in seguito alla convalida incompleta del nome distinto in un certificato digitale. Se combinato con altri attacchi specifici, ad esempio lo spoofing DNS, questo potrebbe consentire a un utente malintenzionato di eseguire correttamente lo spoofing del certificato digitale di un sito Web per qualsiasi applicazione che usa Servizi HTTP Windows.

Per visualizzare questa vulnerabilità come voce standard nell'elenco Vulnerabilità ed esposizioni comuni, vedere CVE-2009-0089.

Fattori di mitigazione per la mancata corrispondenza del nome del certificato di Servizi HTTP Windows - CVE-2009-0089

La mitigazione si riferisce a un'impostazione, a una configurazione comune o a una procedura consigliata generale, esistente in uno stato predefinito, che potrebbe ridurre la gravità dello sfruttamento di una vulnerabilità. I fattori di mitigazione seguenti possono essere utili nella situazione:

  • Tutte le edizioni supportate di Internet Explorer non sono interessate da questa vulnerabilità perché i servizi HTTP Windows non vengono usati dal software.

Soluzioni alternative per la vulnerabilità Relativa alla mancata corrispondenza del nome del certificato di Servizi HTTP Windows - CVE-2009-0089

Microsoft non ha identificato soluzioni alternative per questa vulnerabilità.

Domande frequenti sulla vulnerabilità Nome certificato servizi HTTP Windows non corrispondente - CVE-2009-0089

Qual è l'ambito della vulnerabilità? 
Si tratta di una vulnerabilità di spoofing presente nei servizi HTTP Windows. Se combinato con altri attacchi specifici, ad esempio lo spoofing DNS, questo potrebbe consentire a un utente malintenzionato di eseguire correttamente lo spoofing del certificato digitale di un sito Web per qualsiasi applicazione che usa Servizi HTTP Windows.

Che cosa causa la vulnerabilità? 
Quando un'applicazione chiama servizi HTTP Windows per configurare una connessione a un server Web remoto, WinHTTP convalida solo il nome di dominio completo dell'URL rispetto al certificato del sito Web originale a cui l'host ha tentato di connettersi. Combinazioni specifiche di spoofing DNS possono inoltrare una connessione a un server Web diverso con un certificato valido per tale host specifico, ma non per la pagina Web a cui WinHTTP ha avviato la connessione. La combinazione di spoofing DNS e questa vulnerabilità potrebbe portare a WinHTTP erroneamente considerando il certificato per il server Web remoto come accettabile. Poiché WinHTTP dipende dall'applicazione per l'interazione dell'utente, l'utente potrebbe non essere avvisato di questa discrepanza dall'applicazione.

Che cos'è Servizi HTTP Windows? 
Servizi HTTP Windows (WinHTTP) fornisce agli sviluppatori un'API (Client Application Programming Interface) HTTP per inviare richieste tramite il protocollo HTTP ad altri server HTTP.

Che cosa sono i certificati digitali? 
Il certificato digitale è una credenziale comune usata per autenticare l'identità. Un'organizzazione attendibile assegna un certificato a un singolo utente o a un'entità, oggetto di tale certificato. L'organizzazione attendibile che rilascia il certificato è un'autorità di certificazione (CA) ed è nota come autorità di certificazione del certificato. Una CA attendibile emetterà un certificato solo dopo aver verificato l'identità dell'oggetto del certificato.

Che cos'è lo spoofing DNS? 
Domain Name System (DNS) è una delle suite standard di settore di protocolli che comprendono TCP/IP. IL DNS viene implementato usando due componenti software: il server DNS e il client DNS (o resolver). Entrambi i componenti vengono eseguiti come applicazioni di servizio in background. Le risorse di rete sono identificate da indirizzi IP numerici, ma questi indirizzi IP sono difficili da ricordare per gli utenti di rete. Il database DNS contiene record che eseguono il mapping dei nomi alfanumerici descrittivi per le risorse di rete agli indirizzi IP usati da tali risorse per la comunicazione. In questo modo, DNS funge da dispositivo mnemonico, rendendo più facile ricordare le risorse di rete per gli utenti di rete. Per altre informazioni e per visualizzare diagrammi logici che illustrano il modo in cui DNS si adatta ad altre tecnologie Windows, vedere l'articolo TechNet Che cos'è DNS?

Lo spoofing DNS è un'ampia categoria di attacchi in cui, a un certo punto all'interno del sistema DNS, le risposte DNS non corrette vengono introdotte da terze parti non normalmente responsabili di tali risposte. Un attacco di questo tipo può causare la risoluzione di un dominio o di un nome host in un indirizzo IP a cui non era destinato a essere risolto dai proprietari di tale nome. Di conseguenza, un host potrebbe essere elicitato per connettersi a un server di terze parti, potenzialmente dannoso.

Cosa può fare un utente malintenzionato che usa la vulnerabilità? 
Un utente malintenzionato potrebbe rappresentare un sito Web sicuro e offrire contenuto dannoso all'applicazione usando i servizi HTTP Windows, che la considera attendibile come se provenisse da un sito Web sicuro.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità? 
Un utente malintenzionato dovrà combinare questa vulnerabilità con lo spoofing DNS o un attacco simile per indirizzare la connessione in uscita a un server sotto il suo controllo. Avrebbe quindi offerto un certificato valido per il suo sito Web connesso a cui sarebbe stato convalidato erroneamente da Servizi HTTP Windows come validi per il sito Web host di destinazione a cui l'utente originariamente ha tentato di connettersi.

Quali sistemi sono principalmente a rischio dalla vulnerabilità? 
Le workstation e i server terminal sono principalmente a rischio. I server potrebbero essere più a rischio se gli amministratori consentono agli utenti di accedere ai server e di eseguire programmi. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema.

Cosa fa l'aggiornamento? 
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui i servizi HTTP Windows convalidano i certificati appartenenti a un sito Web sicuro.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente? 
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata? 
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di verifica pubblicato quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Vulnerabilità di reflection delle credenziali di Servizi HTTP Windows - CVE-2009-0550

Esiste una vulnerabilità di esecuzione remota del codice nel modo in cui i servizi HTTP Windows gestiscono le credenziali NTLM quando un utente si connette al server Web di un utente malintenzionato. Questa vulnerabilità consente a un utente malintenzionato di riprodurre le credenziali dell'utente all'utente malintenzionato ed eseguire il codice nel contesto dell'utente connesso. Se un utente è connesso con diritti utente amministrativi, un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

Per visualizzare questa vulnerabilità come voce standard nell'elenco Vulnerabilità ed esposizioni comuni, vedere CVE-2009-0550.

Fattori di mitigazione della vulnerabilità di reflection delle credenziali dei servizi HTTP Windows - CVE-2009-0550

La mitigazione si riferisce a un'impostazione, a una configurazione comune o a una procedura consigliata generale, esistente in uno stato predefinito, che potrebbe ridurre la gravità dello sfruttamento di una vulnerabilità. I fattori di mitigazione seguenti possono essere utili nella situazione:

  • In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti o annunci forniti dall'utente potrebbero contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendogli clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato.
  • Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
  • Per impostazione predefinita, tutte le edizioni supportate di Windows Vista e Windows Server 2008 hanno il profilo per Windows Firewall impostato su pubblico, riducendo così l'esposizione su queste piattaforme a questa vulnerabilità perché, nel profilo pubblico, il firewall blocca il traffico SMB. Poiché il client deve eseguire un servizio che accetta l'autenticazione NTLM affinché l'attacco venga eseguito correttamente e le credenziali riflesse, il vettore di attacco più comune sarà SMB.

Soluzioni alternative per la vulnerabilità di reflection delle credenziali di Servizi HTTP Windows - CVE-2009-0550

Microsoft non ha identificato soluzioni alternative per questa vulnerabilità.

Domande frequenti sulla vulnerabilità di reflection delle credenziali di Servizi HTTP Windows - CVE-2009-0550

Qual è l'ambito della vulnerabilità? 
Si tratta di una vulnerabilità di esecuzione remota del codice. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.

Inoltre, questo problema interessa anche Internet Explorer e l'API Internet di Windows. Microsoft consiglia agli utenti di Internet Explorer di installare l'aggiornamento della sicurezza fornito da MS09-014, aggiornamento cumulativo della sicurezza per Internet Explorer (963027).

Che cosa causa la vulnerabilità? 
I servizi HTTP Windows non acconsentono correttamente alle protezioni NTLM per la reflection delle credenziali per garantire che le credenziali di un utente non vengano riflesse e usate per l'utente.

Che cos'è Microsoft Windows HTTP Services? 
Microsoft Windows HTTP Services (WinHTTP) fornisce agli sviluppatori un'API (Client Application Programming Interface) HTTP per inviare richieste tramite il protocollo HTTP ad altri server HTTP.

Cosa può fare un utente malintenzionato che usa la vulnerabilità? 
Un utente malintenzionato potrebbe ottenere i diritti dell'utente connesso ed eseguire qualsiasi operazione che l'utente connesso disponga dei privilegi necessari. Se un utente è connesso con diritti utente amministrativi, un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità? 
Questa vulnerabilità richiede che un utente con una versione interessata di Servizi HTTP Windows accesa a un server dannoso. Un utente malintenzionato dovrà ospitare un server Web appositamente creato che acquisisce le credenziali di accesso NTLM dell'utente. L'utente malintenzionato quindi riproduce tali credenziali a un servizio nel client dell'utente che accetta l'autenticazione NTLM. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un server appositamente creato. Un utente malintenzionato dovrà invece convincerli a visitare il sito Web, in genere facendogli clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che li porta al sito dell'utente malintenzionato.

Quali sistemi sono principalmente a rischio dalla vulnerabilità? 
Le workstation e i server terminal sono principalmente a rischio. I server potrebbero essere più a rischio se gli amministratori consentono agli utenti di accedere ai server e di eseguire programmi. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema.

Cosa fa l'aggiornamento? 
L'aggiornamento della sicurezza corregge la vulnerabilità assicurandosi che i servizi HTTP Windows optino in modo appropriato nei meccanismi di protezione delle credenziali disponibili da Windows.

Perché questa vulnerabilità e la vulnerabilità di reflection delle credenziali WinINet hanno assegnato lo stesso numero CVE (CVE-2009-0550) in MS09-014, aggiornamento cumulativo della sicurezza per Internet Explorer (963027)? 
CVE-2009-0550 influisce su WinINet, come usato da Internet Explorer e servizi HTTP Windows, un componente del sistema operativo Windows. Microsoft consiglia agli utenti di Internet Explorer di installare anche l'aggiornamento della sicurezza fornito da MS09-014, aggiornamento cumulativo della sicurezza per Internet Explorer (963027).

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente? 
Sì. Questa vulnerabilità è stata divulgata pubblicamente. È stata assegnata la vulnerabilità comune e il numero di esposizione CVE-2009-0550.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata? 
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di verifica pubblicato quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Aggiorna informazioni

Strumenti e linee guida per il rilevamento e la distribuzione

Gestire gli aggiornamenti software e della sicurezza necessari per la distribuzione nei server, nei sistemi desktop e mobili dell'organizzazione. Per altre informazioni, vedere TechNet Update Management Center. Il sito Web Microsoft TechNet Securityfornisce informazioni aggiuntive sulla sicurezza nei prodotti Microsoft.

Gli aggiornamenti della sicurezza sono disponibili in Microsoft Update, Windows Update e Office Update. Gli aggiornamenti della sicurezza sono disponibili anche nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "aggiornamento della sicurezza".

Infine, è possibile scaricare gli aggiornamenti della sicurezza dal Catalogo di Microsoft Update. Microsoft Update Catalog fornisce un catalogo ricercabile di contenuto reso disponibile tramite Windows Update e Microsoft Update, inclusi gli aggiornamenti della sicurezza, i driver e i Service Pack. Eseguendo una ricerca usando il numero di bollettino di sicurezza (ad esempio, "MS07-036"), è possibile aggiungere tutti gli aggiornamenti applicabili al carrello (incluse lingue diverse per un aggiornamento) e scaricare nella cartella di propria scelta. Per altre informazioni sul catalogo di Microsoft Update, vedere domande frequenti sul catalogo di Microsoft Update.

Linee guida per il rilevamento e la distribuzione

Microsoft ha fornito indicazioni per il rilevamento e la distribuzione per gli aggiornamenti della sicurezza di questo mese. Queste linee guida aiuteranno anche i professionisti IT a comprendere come possono usare vari strumenti per distribuire l'aggiornamento della sicurezza, ad esempio Windows Update, Microsoft Update, Office Update, Microsoft Baseline Security Analyzer (MBSA), lo strumento di rilevamento di Office, Microsoft Systems Management Server (SMS) e lo strumento di inventario degli aggiornamenti della sicurezza estesa. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 910723.

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e le configurazioni comuni della sicurezza. Per altre informazioni su MBSA, vedere Microsoft Baseline Security Analyzer.

Nella tabella seguente viene fornito il riepilogo del rilevamento MBSA per questo aggiornamento della sicurezza.

Software MBSA 2.1
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 e Windows XP Service Pack 3
Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition e Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 con SP1 per sistemi basati su Itanium e Windows Server 2003 con SP2 per sistemi basati su Itanium
Windows Vista e Windows Vista Service Pack 1
Windows Vista x64 Edition e Windows Vista x64 Edition Service Pack 1
Windows Server 2008 per sistemi a 32 bit
Windows Server 2008 per sistemi basati su x64
Windows Server 2008 per sistemi basati su Itanium

Per altre informazioni su MBSA 2.1, vedere Domande frequenti su MBSA 2.1.

Windows Server Update Services

Utilizzando Windows Server Update Services (WSUS), gli amministratori possono distribuire gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti per i sistemi operativi Windows 2000 e versioni successive, Office XP e versioni successive, Exchange Server 2003 e SQL Server 2000. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services.

Server di gestione dei sistemi

La tabella seguente fornisce il riepilogo di rilevamento e distribuzione SMS per questo aggiornamento della sicurezza.

Software SMS 2.0 SMS 2003 con SUSFP SMS 2003 con ITMU Configuration Manager 2007
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 e Windows XP Service Pack 3
Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2 No No
Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition e Windows Server 2003 x64 Edition Service Pack 2 No No
Windows Server 2003 con SP1 per sistemi basati su Itanium e Windows Server 2003 con SP2 per sistemi basati su Itanium No No
Windows Vista e Windows Vista Service Pack 1 No No Vedere la nota per Windows Vista e Windows Server 2008 di seguito
Windows Vista x64 Edition e Windows Vista x64 Edition Service Pack 1 No No Vedere la nota per Windows Vista e Windows Server 2008 di seguito
Windows Server 2008 per sistemi a 32 bit No No Vedere la nota per Windows Vista e Windows Server 2008 di seguito
Windows Server 2008 per sistemi basati su x64 No No Vedere la nota per Windows Vista e Windows Server 2008 di seguito
Windows Server 2008 per sistemi basati su Itanium No No Vedere la nota per Windows Vista e Windows Server 2008 di seguito

Per SMS 2.0 e SMS 2003, sms SUS Feature Pack (SUSFP), che include security update inventory Tool (SUIT), può essere usato da SMS per rilevare gli aggiornamenti della sicurezza. Vedere anche Download per Systems Management Server 2.0.

Per SMS 2003, lo strumento di inventario SMS 2003 per Microsoft Aggiornamenti (ITMU) può essere usato da SMS per rilevare gli aggiornamenti della sicurezza offerti da Microsoft Update e supportati da Windows Server Update Services. Per altre informazioni su SMS 2003 ITMU, vedere SMS 2003 Inventory Tool for Microsoft Aggiornamenti. SMS 2003 può anche usare Microsoft Office Inventory Tool per rilevare gli aggiornamenti necessari per microsoft app Office licazioni. Per altre informazioni sullo strumento di inventario di Office e altri strumenti di analisi, vedere SMS 2003 Software Update Scanning Tools. Vedere anche Download per Systems Management Server 2003.

System Center Configuration Manager 2007 usa WSUS 3.0 per il rilevamento degli aggiornamenti. Per altre informazioni su Configuration Manager 2007 Software Update Management, visitare System Center Configuration Manager 2007.

Nota per Windows Vista e Windows Server 2008 Microsoft Systems Management Server 2003 con Service Pack 3 include il supporto per la gestibilità di Windows Vista e Windows Server 2008.

Per altre informazioni sugli SMS, visitare il sito Web SMS.

Per informazioni più dettagliate, vedere l'articolo della Microsoft Knowledge Base 910723: elenco riepilogo delle linee guida per il rilevamento mensile e la distribuzione.

Analizzatore di compatibilità degli aggiornamenti e Application Compatibility Toolkit

Aggiornamenti spesso scrivere negli stessi file e nelle stesse impostazioni del Registro di sistema necessarie per l'esecuzione delle applicazioni. Ciò può attivare incompatibilità e aumentare il tempo necessario per distribuire gli aggiornamenti della sicurezza. È possibile semplificare i test e convalidare gli aggiornamenti di Windows rispetto alle applicazioni installate con i componenti dell'analizzatore di compatibilità degli aggiornamenti inclusi in Application Compatibility Toolkit 5.0.

Application Compatibility Toolkit (ACT) contiene gli strumenti e la documentazione necessari per valutare e attenuare i problemi di compatibilità delle applicazioni prima di distribuire Microsoft Windows Vista, Windows Update, Microsoft Security Update o una nuova versione di Windows Internet Explorer nell'ambiente in uso.

Distribuzione degli aggiornamenti della sicurezza

Software interessato

Per informazioni sull'aggiornamento della sicurezza specifico per il software interessato, fare clic sul collegamento appropriato:

Windows 2000 (tutte le edizioni)

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software. In questa sezione sono disponibili informazioni aggiuntive nella sottosezione Informazioni sulla distribuzione.

Inclusione nei Service Pack futuri L'aggiornamento per questo problema può essere incluso in un aggiornamento cumulativo futuro
Distribuzione
Installazione senza intervento dell'utente Per Microsoft Windows 2000 Service Pack 4:\ Windows2000-KB960803-x86-ENU /quiet
Installazione senza riavvio Per Microsoft Windows 2000 Service Pack 4:\ Windows2000-KB960803-x86-ENU /norestart
Aggiornare il file di log Per Microsoft Windows 2000 Service Pack 4:\ kb960803.log
Ulteriori informazioni Vedere la sottosezione, gli strumenti di rilevamento e distribuzione e le linee guida
Requisito di riavvio
Riavvio obbligatorio? Sì, è necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.
HotPatching Non applicabile
Informazioni sulla rimozione Per Microsoft Windows 2000 Service Pack 4:\ Utilizzare lo strumento Installazione applicazioni in Pannello di controllo o nell'utilità Spuninst.exe che si trova nella cartella %Windir%$NTUninstallKB 960803$\Spuninst
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 960803
Verifica della chiave del Registro di sistema Per Microsoft Windows Service Pack 4: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows 2000\SP5\KB960803\Filelist

Informazioni sulla distribuzione

Installazione dell'aggiornamento

Quando si installa questo aggiornamento della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.

Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE, SP1QFE o SP2QFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR, SP1GDR o SP2GDR nel sistema. Gli aggiornamenti della sicurezza potrebbero non contenere tutte le varianti di questi file. Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.

Per altre informazioni sul programma di installazione, visitare il sito Web Microsoft TechNet.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione.
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizza una finestra di dialogo che richiede all'utente locale di consentire un riavvio.
Opzioni speciali
/overwriteoem Sovrascrive i file OEM senza richiedere conferma.
/nobackup Non esegue il backup dei file necessari per la disinstallazione.
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta.
/log:path Consente il reindirizzamento dei file di log di installazione.
/extract[:p ath] Estrae i file senza avviare il programma di installazione.
/ER Abilita la segnalazione errori estesa.
/verbose Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841.

Rimozione dell'aggiornamento

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione.
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizza una finestra di dialogo che richiede all'utente locale di consentire un riavvio.
Opzioni speciali
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta.
/log:path Consente il reindirizzamento dei file di log di installazione.

Verifica dell'applicazione dell'aggiornamento

  • Microsoft Baseline Security Analyzer
    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per altre informazioni, vedere la sezione Strumenti di rilevamento e distribuzione e linee guida, più indietro in questo bollettino.

  • Verifica della versione dei file
    Poiché esistono diverse edizioni di Microsoft Windows, i passaggi seguenti possono essere diversi nel sistema. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.
    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà. Nota A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
    5. Nella scheda Versione determinare la versione del file installato nel sistema confrontandola con la versione documentata nella tabella di informazioni file appropriata. Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
  • Verifica della chiave del Registro di sistema
    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema elencate nella tabella di riferimento in questa sezione.

    Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo di file installati. Inoltre, queste chiavi del Registro di sistema potrebbero non essere create correttamente quando un amministratore o un OEM integra o inserisce questo aggiornamento della sicurezza nei file di origine dell'installazione di Windows.

Windows XP (tutte le edizioni)

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software. In questa sezione sono disponibili informazioni aggiuntive nella sottosezione Informazioni sulla distribuzione.

Inclusione nei Service Pack futuri L'aggiornamento per questo problema verrà incluso in un Service Pack futuro o un aggiornamento cumulativo
Distribuzione
Installazione senza intervento dell'utente Per tutte le edizioni a 32 bit supportate di Windows XP:\ WindowsXP-KB960803-x86-ENU /quiet
Per tutte le edizioni basate su x64 supportate di Windows XP:\ WindowsServer2003.WindowsXP-KB960803-x64-ENU /quiet
Installazione senza riavvio Per tutte le edizioni a 32 bit supportate di Windows XP:\ WindowsXP-KB960803-x86-ENU /norestart
Per tutte le edizioni basate su x64 supportate di Windows XP:\ WindowsServer2003.WindowsXP-KB960803-x64-ENU /norestart
Aggiornare il file di log KB960803.log
Ulteriori informazioni Vedere la sottosezione, gli strumenti di rilevamento e distribuzione e le linee guida
Requisito di riavvio
Riavvio obbligatorio? Sì, è necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.
HotPatching Non applicabile
Informazioni sulla rimozione Usare lo strumento Installazione applicazioni in Pannello di controllo o nell'utilità Spuninst.exe che si trova nella cartella %Windir%$NTUninstallKB 960803$\Spuninst
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 960803
Verifica della chiave del Registro di sistema Per tutte le edizioni a 32 bit supportate di Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows XP\SP4\KB960803\Filelist
Per tutte le edizioni x64 supportate di Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows Server 2003\SP3\KB960803\Filelist

Nota Per le versioni supportate di Windows XP Professional x64 Edition, questo aggiornamento della sicurezza corrisponde alle versioni supportate dell'aggiornamento della sicurezza di Windows Server 2003 x64 Edition.

Informazioni sulla distribuzione

Installazione dell'aggiornamento

Quando si installa questo aggiornamento della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.

Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE, SP1QFE o SP2QFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR, SP1GDR o SP2GDR nel sistema. Gli aggiornamenti della sicurezza potrebbero non contenere tutte le varianti di questi file. Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.

Per altre informazioni sul programma di installazione, visitare il sito Web Microsoft TechNet.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione.
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizza una finestra di dialogo che richiede all'utente locale di consentire un riavvio.
Opzioni speciali
/overwriteoem Sovrascrive i file OEM senza richiedere conferma.
/nobackup Non esegue il backup dei file necessari per la disinstallazione.
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta.
/log:path Consente il reindirizzamento dei file di log di installazione.
/integrate:path Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione.
/extract[:p ath] Estrae i file senza avviare il programma di installazione.
/ER Abilita la segnalazione errori estesa.
/verbose Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841.

Rimozione dell'aggiornamento

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizza una finestra di dialogo che richiede all'utente locale di consentire un riavvio.
Opzioni speciali
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta.
/log:path Consente il reindirizzamento dei file di log di installazione.

Verifica dell'applicazione dell'aggiornamento

  • Microsoft Baseline Security Analyzer
    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per altre informazioni, vedere la sezione Strumenti di rilevamento e distribuzione e linee guida, più indietro in questo bollettino.

  • Verifica della versione dei file
    Poiché esistono diverse edizioni di Microsoft Windows, i passaggi seguenti possono essere diversi nel sistema. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.
    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà. Nota A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
    5. Nella scheda Versione determinare la versione del file installato nel sistema confrontandola con la versione documentata nella tabella di informazioni file appropriata. Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
  • Verifica della chiave del Registro di sistema
    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema elencate nella tabella di riferimento in questa sezione.

    Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo di file installati. Inoltre, queste chiavi del Registro di sistema potrebbero non essere create correttamente quando un amministratore o un OEM integra o inserisce questo aggiornamento della sicurezza nei file di origine dell'installazione di Windows.

Windows Server 2003 (tutte le edizioni)

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software. In questa sezione sono disponibili informazioni aggiuntive nella sottosezione Informazioni sulla distribuzione.

Inclusione nei Service Pack futuri L'aggiornamento per questo problema verrà incluso in un Service Pack futuro o un aggiornamento cumulativo
Distribuzione
Installazione senza intervento dell'utente Per tutte le edizioni a 32 bit supportate di Windows Server 2003:\ WindowsServer2003-KB960803-x86-ENU /quiet
Per tutte le edizioni basate su x64 supportate di Windows Server 2003:\ WindowsServer2003.WindowsXP-KB960803-x64-ENU /quiet
Per tutte le edizioni basate su Itanium supportate di Windows Server 2003:\ WindowsServer2003-KB960803-ia64-ENU /quiet
Installazione senza riavvio Per tutte le edizioni a 32 bit supportate di Windows Server 2003:\ WindowsServer2003-KB960803-x86-ENU /norestart
Per tutte le edizioni basate su x64 supportate di Windows Server 2003:\ WindowsServer2003.WindowsXP-KB960803-x64-ENU /norestart
Per tutte le edizioni basate su Itanium supportate di Windows Server 2003:\ WindowsServer2003-KB960803-ia64-ENU /norestart
Aggiornare il file di log KB960803.log
Ulteriori informazioni Vedere la sottosezione, gli strumenti di rilevamento e distribuzione e le linee guida
Requisito di riavvio
Riavvio obbligatorio? Sì, è necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.
HotPatching Questo aggiornamento della sicurezza non supporta HotPatching. Per altre informazioni su HotPatching, vedere l'articolo della Microsoft Knowledge Base 897341.
Informazioni sulla rimozione Usare lo strumento Installazione applicazioni in Pannello di controllo o nell'utilità Spuninst.exe che si trova nella cartella %Windir%$NTUninstallKB 960803$\Spuninst
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 960803
Verifica della chiave del Registro di sistema HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows Server 2003\SP3\KB960803\Filelist

Informazioni sulla distribuzione

Installazione dell'aggiornamento

Quando si installa questo aggiornamento della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.

Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE, SP1QFE o SP2QFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR, SP1GDR o SP2GDR nel sistema. Gli aggiornamenti della sicurezza potrebbero non contenere tutte le varianti di questi file. Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.

Per altre informazioni sul programma di installazione, visitare il sito Web Microsoft TechNet.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione.
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizza una finestra di dialogo che richiede all'utente locale di consentire un riavvio.
Opzioni speciali
/overwriteoem Sovrascrive i file OEM senza richiedere conferma.
/nobackup Non esegue il backup dei file necessari per la disinstallazione.
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta.
/log:path Consente il reindirizzamento dei file di log di installazione.
/integrate:path Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione.
/extract[:p ath] Estrae i file senza avviare il programma di installazione.
/ER Abilita la segnalazione errori estesa.
/verbose Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche molte delle opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841.

Rimozione dell'aggiornamento

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione.
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizza una finestra di dialogo che richiede all'utente locale di consentire un riavvio.
Opzioni speciali
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta.
/log:path Consente il reindirizzamento dei file di log di installazione.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer
    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per altre informazioni, vedere la sezione Strumenti di rilevamento e distribuzione e linee guida, più indietro in questo bollettino.

  • Verifica della versione dei file
    Poiché esistono diverse edizioni di Microsoft Windows, i passaggi seguenti possono essere diversi nel sistema. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.
    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà. Nota A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
    5. Nella scheda Versione determinare la versione del file installato nel sistema confrontandola con la versione documentata nella tabella di informazioni file appropriata. Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
  • Verifica della chiave del Registro di sistema
    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema elencate nella tabella di riferimento in questa sezione.

    Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo di file installati. Inoltre, queste chiavi del Registro di sistema potrebbero non essere create correttamente quando un amministratore o un OEM integra o inserisce questo aggiornamento della sicurezza nei file di origine dell'installazione di Windows.

Windows Vista (tutte le edizioni)

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software. In questa sezione sono disponibili informazioni aggiuntive nella sottosezione Informazioni sulla distribuzione.

Inclusione nei Service Pack futuri L'aggiornamento per questo problema verrà incluso in un Service Pack futuro o un aggiornamento cumulativo
Distribuzione
Installazione senza intervento dell'utente Per tutte le edizioni a 32 bit supportate di Windows Vista:\ Windows6.0-KB960803-x86 /quiet\ \ Per tutte le edizioni x64 supportate di Windows Vista:\ Windows6.0-KB960803-x64 /quiet
Installazione senza riavvio Per tutte le edizioni a 32 bit supportate di Windows Vista:\ Windows6.0-KB960803-x86 /quiet /norestart\ \ Per tutte le edizioni basate su x64 supportate di Windows Vista:\ Windows6.0-KB960803-x64 /quiet /norestart
Ulteriori informazioni Vedere la sottosezione, gli strumenti di rilevamento e distribuzione e le linee guida
Requisito di riavvio
Riavvio obbligatorio? Sì, è necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.
HotPatching Non applicabile.
Informazioni sulla rimozione WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per disinstallare un aggiornamento installato da WUSA, fare clic su Pannello di controllo e quindi su Sicurezza. In Windows Update fare clic su Visualizza aggiornamenti installati e selezionare dall'elenco degli aggiornamenti.
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 960803
Verifica della chiave del Registro di sistema Nota Una chiave del Registro di sistema non esiste per convalidare la presenza di questo aggiornamento.

Informazioni sulla distribuzione

Installazione dell'aggiornamento

Quando si installa questo aggiornamento della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/?, /h, /help Visualizza la Guida sulle opzioni supportate.
/quiet Elimina la visualizzazione di messaggi di stato o di errore.
/norestart Se combinato con /quiet, il sistema non verrà riavviato dopo l'installazione anche se è necessario un riavvio per completare l'installazione.

Nota Per altre informazioni sul programma di installazione di wusa.exe, vedere l'articolo della Microsoft Knowledge Base 934307.

Verifica dell'applicazione dell'aggiornamento

  • Microsoft Baseline Security Analyzer
    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per altre informazioni, vedere la sezione Strumenti di rilevamento e distribuzione e linee guida, più indietro in questo bollettino.

  • Verifica della versione dei file
    Poiché esistono diverse edizioni di Microsoft Windows, i passaggi seguenti possono essere diversi nel sistema. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi immettere un nome di file di aggiornamento in Avvia ricerca.
    2. Quando il file viene visualizzato in Programmi, fare clic con il pulsante destro del mouse sul nome del file e scegliere Proprietà.
    3. Nella scheda Generale confrontare le dimensioni del file con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base del bollettino.
    4. È anche possibile fare clic sulla scheda Dettagli e confrontare le informazioni, ad esempio la versione del file e la data modificate, con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base del bollettino.
    5. Infine, è anche possibile fare clic sulla scheda Versioni precedenti e confrontare le informazioni sul file per la versione precedente del file con le informazioni sul file per la versione nuova o aggiornata del file.

Windows Server 2008 (tutte le edizioni)

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software. In questa sezione sono disponibili informazioni aggiuntive nella sottosezione Informazioni sulla distribuzione.

Inclusione nei Service Pack futuri L'aggiornamento per questo problema verrà incluso in un Service Pack futuro o un aggiornamento cumulativo
Distribuzione
Installazione senza intervento dell'utente Per tutte le edizioni a 32 bit supportate di Windows Server 2008:\ Windows6.0-KB960803-x86 /quiet\ \ Per tutte le edizioni x64 supportate di Windows Server 2008::\ Windows6.0-KB960803-x64 /quiet\ \ Per tutte le edizioni supportate basate su Itanium di Windows Server 2008:\ Windows6.0-KB960803-ia64 /quiet
Installazione senza riavvio Per tutte le edizioni a 32 bit supportate di Windows Server 2008:\ Windows6.0-KB960803-x86 /quiet /norestart\ \ Per tutte le edizioni basate su x64 supportate di Windows Server 2008:\ Windows 6.0-KB960803-x64 /quiet /norestart\ \ Per tutte le edizioni supportate basate su Itanium di Windows Server 2008:\ Windows6.0-KB960803-ia64 /quiet /norestart
Ulteriori informazioni Vedere la sottosezione, gli strumenti di rilevamento e distribuzione e le linee guida
Requisito di riavvio
Riavvio obbligatorio? Sì, è necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.
HotPatching Non applicabile.
Informazioni sulla rimozione WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per disinstallare un aggiornamento installato da WUSA, fare clic su Pannello di controllo e quindi su Sicurezza. In Windows Update fare clic su Visualizza aggiornamenti installati e selezionare dall'elenco degli aggiornamenti.
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 960803
Verifica della chiave del Registro di sistema Nota Una chiave del Registro di sistema non esiste per convalidare la presenza di questo aggiornamento.

Informazioni sulla distribuzione

Installazione dell'aggiornamento

Quando si installa questo aggiornamento della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/?, /h, /help Visualizza la Guida sulle opzioni supportate.
/quiet Elimina la visualizzazione di messaggi di stato o di errore.
/norestart Se combinato con /quiet, il sistema non verrà riavviato dopo l'installazione anche se è necessario un riavvio per completare l'installazione.

Nota Per altre informazioni sul programma di installazione di wusa.exe, vedere l'articolo della Microsoft Knowledge Base 934307.

Verifica dell'applicazione dell'aggiornamento

  • Microsoft Baseline Security Analyzer
    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per altre informazioni, vedere la sezione Strumenti di rilevamento e distribuzione e linee guida, più indietro in questo bollettino.

  • Verifica della versione dei file
    Poiché esistono diverse edizioni di Microsoft Windows, i passaggi seguenti possono essere diversi nel sistema. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi immettere un nome di file di aggiornamento in Avvia ricerca.
    2. Quando il file viene visualizzato in Programmi, fare clic con il pulsante destro del mouse sul nome del file e scegliere Proprietà.
    3. Nella scheda Generale confrontare le dimensioni del file con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base del bollettino.
    4. È anche possibile fare clic sulla scheda Dettagli e confrontare le informazioni, ad esempio la versione del file e la data modificate, con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base del bollettino.
    5. Infine, è anche possibile fare clic sulla scheda Versioni precedenti e confrontare le informazioni sul file per la versione precedente del file con le informazioni sul file per la versione nuova o aggiornata del file.

Altre informazioni

Riconoscimenti

Microsoft ringrazia quanto segue per collaborare a proteggere i clienti:

  • Greg MacManus of iSIGHT Partners Labs for reporting the Windows HTTP Services Integer Underflow Vulnerability (CVE-2009-0086)
  • Wan-Teh Chang e Cem Paya di Google per segnalare la vulnerabilità Di mancata corrispondenza del nome del certificato dei servizi HTTP Windows (CVE-2009-0089)

Microsoft Active Protections Program (MAPP)

Per migliorare le protezioni di sicurezza per i clienti, Microsoft fornisce informazioni sulle vulnerabilità ai principali provider di software di sicurezza in anticipo di ogni versione mensile dell'aggiornamento della sicurezza. I provider di software di sicurezza possono quindi usare queste informazioni sulla vulnerabilità per fornire protezioni aggiornate ai clienti tramite il software o i dispositivi di sicurezza, ad esempio antivirus, sistemi di rilevamento delle intrusioni basati sulla rete o sistemi di prevenzione delle intrusioni basati su host. Per determinare se le protezioni attive sono disponibili dai provider di software di sicurezza, visitare i siti Web delle protezioni attive forniti dai partner del programma, elencati in Microsoft Active Protections Program (MAPP).

Supporto tecnico

  • I clienti negli Stati Uniti e in Canada possono ricevere supporto tecnico dal supporto per la sicurezza o da 1-866-PCSAFETY. Non sono previsti addebiti per le chiamate di supporto associate agli aggiornamenti della sicurezza. Per altre informazioni sulle opzioni di supporto disponibili, vedere Guida e supporto tecnico Microsoft.
  • I clienti internazionali possono ricevere supporto dalle filiali Microsoft locali. Non è previsto alcun addebito per il supporto associato agli aggiornamenti della sicurezza. Per altre informazioni su come contattare Microsoft per i problemi di supporto, visitare il sito Web del supportointernazionale.

Dichiarazione di non responsabilità

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni

  • V1.0 (14 aprile 2009): Bollettino pubblicato.
  • V1.1 (29 aprile 2009): aggiunta della voce alla sezione Domande frequenti correlate a questo aggiornamento della sicurezza per comunicare che i problemi noti relativi a questo aggiornamento della sicurezza nell'articolo della Microsoft Knowledge Base associato 960803 sono stati aggiornati. Si tratta solo di una modifica informativa.

Costruito al 2014-04-18T13:49:36Z-07:00