Bollettino sulla sicurezza

Microsoft Security Bulletin MS06-071 - Critico

La vulnerabilità in Microsoft XML Core Services potrebbe consentire l'esecuzione di codice remoto (928088)

Pubblicato: 14 novembre 2006 | Aggiornamento: 14 dicembre 2006

Versione: 1.2

Riepilogo

Chi deve leggere questo documento: clienti che usano Microsoft Windows e hanno installato Microsoft XML Core Services (MSXML) 4.0 o Microsoft XML Core Services (MSXML) 6.0

Impatto della vulnerabilità: esecuzione di codice remoto

Valutazione massima gravità: critico

Raccomandazione: i clienti con le versioni vulnerabili di MSXML nel sistema operativo sono interessati e devono distribuire immediatamente questo aggiornamento

Sostituzione degli aggiornamenti della sicurezza: questo bollettino sostituisce un aggiornamento della sicurezza precedente. Per l'elenco completo, vedere la sezione domande frequenti di questo bollettino.

Avvertenze: Nessuno

Componenti di Microsoft Windows testati:

Componenti interessati:

Software non interessato:

  • Microsoft XML Core Services 3.0
  • Microsoft XML Core Services 5.0

Il software in questo elenco è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.

Informazioni generali

Schema riepilogativo

Sintesi:

Questo aggiornamento risolve una vulnerabilità appena individuata, divulgata pubblicamente. La vulnerabilità è documentata nella relativa sottosezione nella sezione "Dettagli della vulnerabilità" di questo bollettino.

Se un utente è connesso con diritti utente amministrativi, un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

È consigliabile che i clienti applichino immediatamente l'aggiornamento.

Classificazioni di gravità e identificatori di vulnerabilità:

Identificatori di vulnerabilità Impatto della vulnerabilità Microsoft XML Core Services 4.0 Microsoft XML Core Services 6.0
Vulnerabilità di Microsoft XML Core Services - CVE-2006-5745 Esecuzione di codice remoto Critico Critico

Questa valutazione si basa sui tipi di sistemi interessati dalla vulnerabilità, sui relativi modelli di distribuzione tipici e sull'effetto che l'exploit della vulnerabilità avrebbe su di essi.

È possibile distribuire questo aggiornamento della sicurezza dopo aver applicato le soluzioni alternative fornite in Microsoft Security Advisory 927892?
I clienti che hanno applicato le soluzioni alternative fornite in Microsoft Security Advisory 927892 potranno applicare questo aggiornamento della sicurezza senza problemi.

Ho un'installazione predefinita di Windows senza applicazioni installate. Sono interessati da questa vulnerabilità?
Nessuna versione di Windows include le versioni vulnerabili di Microsoft XML Core Services.

Ricerca per categorie sapere se nel sistema sono presenti Microsoft XML Core Services 4.0 e Microsoft XML Core Services 6.0?
Le versioni vulnerabili di Microsoft XML Core Services 4.0 e Microsoft XML Core Services 6.0 non sono incluse in alcuna versione di Windows per impostazione predefinita. Tuttavia, le versioni vulnerabili di Microsoft XML Core Services sono disponibili per il download e potrebbero anche essere state ridistribuite da software aggiuntivo. I clienti che desiderano determinare se hanno Microsoft XML Core Services 4.0 o Microsoft XML Core Services 6.0 nei propri sistemi possono seguire i passaggi descritti di seguito in "Security Update Information" per "Verifica della versione file" e cercare la presenza di msxml4.dll o msxml6.dll. Le versioni precedenti a 4.20.9841.0 per msxml4.dll e 6.0.3890.0 per msxml6.dll sono vulnerabili e devono essere aggiornate. Inoltre, MBSA 1.2.1, MBSA 2.0, SMS 2.0, SMS 2003 e WSUS possono essere usati anche per determinare se questo aggiornamento della sicurezza è necessario.

I clienti che dispongono delle versioni vulnerabili di Microsoft XML Core Services nel sistema operativo sono interessati e devono distribuire immediatamente questo aggiornamento

WindowsVistaè vulnerabile a questo problema?
Windows Vista non include una versione vulnerabile di Microsoft XML Core Services. Windows Vista include msxml6.dll versione 6.10.1129 e non è vulnerabile. Tuttavia, se è stata applicata un'applicazione che ha installato una versione vulnerabile di Microsoft XML Core Services 4.0, questo aggiornamento deve essere applicato

Quali sono le diverse versioni di Microsoft XML Core Services e quali applicazioni possono installarle nel sistema?
Molte applicazioni possono installare Microsoft XML Core Services e un elenco completo non è disponibile. Per informazioni sulle diverse versioni di Microsoft XML Core Services disponibili e sui principali prodotti Microsoft che le installano, vedere l'articolo della Microsoft Knowledge Base 269238.

Quali aggiornamenti sostituisce questa versione?
Questo aggiornamento della sicurezza sostituisce un aggiornamento della sicurezza precedente. L'ID bollettino di sicurezza e i componenti interessati sono elencati nella tabella seguente.

ID bollettino Microsoft XML Core Services 4.0 Microsoft XML Core Services 6.0
MS06-061 Replaced Replaced

Nota Questo aggiornamento della sicurezza sostituisce solo l'aggiornamento della sicurezza MS06-061 per Microsoft XML Core Services 4.0 e Microsoft XML Core Services 6.0 come Microsoft XML Core Services 3.0 e Microsoft XML Core Services 5.0 non sono interessati**.**

Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows 98, Windows 98 Second Edition o Windows Millennium Edition è terminato il 11 luglio 2006. Sto ancora usando uno di questi sistemi operativi; Cosa dovrei fare?
Windows 98, Windows 98 Second Edition e Windows Millennium Edition hanno raggiunto la fine dei cicli di vita del supporto. Deve essere una priorità per i clienti che dispongono di queste versioni del sistema operativo per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare il sito Web supporto tecnico Microsoft ciclo di vita seguente. Per altre informazioni sul periodo di supporto degli aggiornamenti della sicurezza estesa per queste versioni del sistema operativo, visitare il sito Web dei Servizi supporto tecnico Microsoft.

Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows NT Workstation 4.0 Service Pack 6a e Windows 2000 Service Pack 2 è terminato il 30 giugno 2004. Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows NT Server 4.0 Service Pack 6a è terminato il 31 dicembre 2004. Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows 2000 Service Pack 3 è terminato il 30 giugno 2005. Sto ancora usando uno di questi sistemi operativi; Cosa dovrei fare?
Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 e Windows 2000 Service Pack 3 hanno raggiunto la fine dei cicli di vita del supporto. Deve essere una priorità per i clienti che dispongono di queste versioni del sistema operativo per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare il sito Web supporto tecnico Microsoft ciclo di vita seguente. Per altre informazioni sul periodo di supporto degli aggiornamenti della sicurezza estesa per queste versioni del sistema operativo, visitare il sito Web dei Servizi supporto tecnico Microsoft.

I clienti che richiedono supporto personalizzato per questi prodotti devono contattare il rappresentante del team dell'account Microsoft, il responsabile dell'account tecnico o il rappresentante partner Microsoft appropriato per le opzioni di supporto personalizzate. I clienti senza contratto Alliance, Premier o Authorized possono contattare l'ufficio vendite Microsoft locale. Per informazioni di contatto, visitare il sito Web Microsoft Worldwide Information, selezionare il paese e quindi fare clic su Vai per visualizzare un elenco di numeri di telefono. Quando chiami, chiedi di parlare con il responsabile vendite premier support locale. Per altre informazioni, vedere Domande frequenti sul ciclo di vita del supporto del prodotto del sistema operativo Windows.

Supporto esteso per gli aggiornamenti della sicurezza per Microsoft Windows XP Home Edition Service Pack 1 o Service Pack 1a, Windows XP Media Center Edition 2002 Service Pack 1, Windows XP Media Center Edition 2004 Service Pack 1, Windows XP Professional Service Pack 1 o Service Pack 1a e Windows XP Tablet PC Edition Service Pack 1 terminato il 10 ottobre 2006. Sto ancora usando uno di questi sistemi operativi; Cosa dovrei fare?
Windows XP (tutte le versioni) Service Pack 1ha raggiunto la fine del ciclo di vita del supporto. Deve essere una priorità per i clienti che dispongono di queste versioni del sistema operativo per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare il sito Web supporto tecnico Microsoft ciclo di vita seguente. Per altre informazioni sul periodo di supporto degli aggiornamenti della sicurezza estesa per queste versioni del sistema operativo, visitare il sito Web dei Servizi supporto tecnico Microsoft.

È possibile usare Microsoft Baseline Security Analyzer (MBSA) per determinare se questo aggiornamento è necessario?
Nella tabella seguente viene fornito il riepilogo del rilevamento MBSA per questo aggiornamento della sicurezza.

Prodotto MBSA 1.2.1 MBSA 2.0
Microsoft XML Core Services 4.0 quando è installato in Windows (tutte le versioni)
Microsoft XML Core Services 6.0 quando è installato in Windows (tutte le versioni)

Per altre informazioni su MBSA, visitare il sito Web MBSA. Per altre informazioni sui programmi attualmente non rilevati da Microsoft Update e MBSA 2.0, vedere l'articolo 895660 della Microsoft Knowledge Base.

Per informazioni più dettagliate, vedere l'articolo della Microsoft Knowledge Base 910723.

È possibile usare Systems Management Server (SMS) per determinare se questo aggiornamento è necessario?
Nella tabella seguente viene fornito il riepilogo del rilevamento SMS per questo aggiornamento della sicurezza.

Prodotto SMS 2.0 SMS 2003
Microsoft XML Core Services 4.0 quando è installato in Windows (tutte le versioni)
Microsoft XML Core Services 6.0 quando è installato in Windows (tutte le versioni)

SMS 2.0 e SMS 2003 Software Update Services (SUS) Feature Pack possono usare MBSA 1.2.1 per il rilevamento e pertanto hanno la stessa limitazione elencata in precedenza in questo bollettino relativo ai programmi che MBSA 1.2.1 non rileva.

Per SMS 2.0, il Feature Pack SMS SUS, che include lo strumento di inventario aggiornamenti della sicurezza (SUIT), può essere usato da SMS per rilevare gli aggiornamenti della sicurezza. SMS SUIT usa il motore MBSA 1.2.1 per il rilevamento. Per altre informazioni su SUIT, visitare il seguente sito Web Microsoft. Per altre informazioni sulle limitazioni di SUIT, vedere l'articolo 306460 della Microsoft Knowledge Base. Sms SUS Feature Pack include anche Microsoft Office Inventory Tool per rilevare gli aggiornamenti necessari per microsoft app Office licazioni.

Per SMS 2003, lo strumento di inventario SMS 2003 per Microsoft Aggiornamenti (ITMU) può essere usato da SMS per rilevare gli aggiornamenti della sicurezza offerti da Microsoft Update e supportati da Windows Server Update Services. Per ulteriori informazioni su SMS 2003 ITMU, visitare il seguente sito Web Microsoft. SMS 2003 può anche usare Microsoft Office Inventory Tool per rilevare gli aggiornamenti necessari per microsoft app Office licazioni.

Per altre informazioni sugli SMS, visitare il sito Web SMS.

Per informazioni più dettagliate, vedere l'articolo della Microsoft Knowledge Base 910723.

Dettagli della vulnerabilità

Vulnerabilità di Microsoft XML Core Services - CVE-2006-5745:

Esiste una vulnerabilità nel controllo XMLHTTP ActiveX all'interno di Microsoft XML Core Services che potrebbe consentire l'esecuzione di codice remoto. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata che potrebbe consentire l'esecuzione di codice remoto se un utente ha visitato tale pagina o ha fatto clic su un collegamento in un messaggio di posta elettronica. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. Tuttavia, l'interazione dell'utente è necessaria per sfruttare questa vulnerabilità.

Fattori di mitigazione della vulnerabilità di Microsoft XML Core Services - CVE-2006-5745:

  • Microsoft XML Core Services 4.0 e Microsoft XML Core Services 6.0 non sono inclusi in alcuna versione di Windows.
  • In uno scenario di attacco basato sul Web, un utente malintenzionato dovrà ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare la pagina. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o un messaggio di messaggistica istantanea che porta gli utenti al sito Web dell'utente malintenzionato.
  • Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente connesso. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
  • L'area Siti con restrizioni consente di ridurre gli attacchi che potrebbero tentare di sfruttare questa vulnerabilità impedendo l'uso di script attivi durante la lettura dei messaggi di posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento in un messaggio di posta elettronica, potrebbe comunque essere vulnerabile a questo problema tramite lo scenario di attacco basato sul Web.
    Per impostazione predefinita, Outlook Express 6, Outlook 2002 e Outlook 2003 aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. Inoltre, Outlook 2000 apre messaggi di posta elettronica HTML nell'area Siti con restrizioni se è stato installato l'aggiornamento della sicurezza della posta elettronica di Outlook. Outlook Express 5.5 Service Pack 2 apre i messaggi di posta elettronica HTML nell'area Siti con restrizioni se è stato installato il Bollettino microsoft sulla sicurezza MS04-018 .
  • Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità imposta il livello di sicurezza per l'area Internet su Alto. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer. Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la sezione Domande frequenti di questo aggiornamento della sicurezza.

Soluzioni alternative per la vulnerabilità di Microsoft XML Core Services - CVE-2006-5745:

Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.

  • Impedire l'esecuzione dei controlli ActiveX XMLHTTP 4.0 e XMLHTTP 6.0 in Internet Explorer.
    È possibile disabilitare i tentativi di creare un'istanza di questi controlli ActiveX in Internet Explorer impostando il bit di terminazione per i controlli nel Registro di sistema.

    Avviso Se si usa l'editor del Registro di sistema in modo errato, è possibile che si verifichino gravi problemi che potrebbero richiedere di reinstallare il sistema operativo. Microsoft non può garantire che sia possibile risolvere i problemi derivanti dall'uso non corretto dell'editor del Registro di sistema. Utilizzare l'editor del Registro di sistema a proprio rischio.

    Per i passaggi dettagliati che è possibile usare per impedire l'esecuzione di un controllo in Internet Explorer, vedere l'articolo della Microsoft Knowledge Base 240797. Seguire questa procedura in questo articolo per creare un valore di Flag di compatibilità nel Registro di sistema per impedire che un oggetto COM venga creata un'istanza in Internet Explorer:

    1. Per impostare il bit di terminazione per un CLSID con valore {88d969c5-f192-11d4-a65f-0040963251e5} (XMLHTTP 4.0 contenuto in Microsoft XML Core Services 4.0) e {88d96a0a-f192-11d4-a65f-0040963251e5} (XMLHTTP 6.0 contenuto in Microsoft XML Core Services 6.0) incollare il testo seguente in un editor di testo come Blocco note. Salvare quindi il file usando l'estensione .reg nome file:
      Editor del Registro di sistema di Windows versione 5.00

      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{88d969c5-f192-11d4-a65f-0040963251e5}] "Flag di compatibilità"=dword:00000400

      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{88d96a0a-f192-11d4-a65f-0040963251e5}] "Flag di compatibilità"=dword:00000400

    2. È possibile applicare questo file .reg ai singoli sistemi facendo doppio clic su di esso. È anche possibile applicarlo tra domini usando Criteri di gruppo. Per altre informazioni su Criteri di gruppo, visitare i siti Web Microsoft seguenti:
      Raccolta di Criteri di gruppo

      Che cos'è Editor oggetti Criteri di gruppo?

      Impostazioni e strumenti di Criteri di gruppo di base

    Nota Per rendere effettive le modifiche, devi riavviare Internet Explorer.

    Impatto della soluzione alternativa: i siti Web che usano i controlli ActiveX XMLHTTP 4.0 o XMLHTTP 6.0 potrebbero non essere più visualizzati o funzionati correttamente.

    Questo aggiornamento della sicurezza non esegue automaticamente il rollback del bit di terminazioni per questi controlli ActiveX. Per eseguire il rollback del bit kill, seguire questa procedura:

    1. Per eseguire il rollback del bit kill, incollare il testo seguente in un editor di testo, ad esempio Blocco note. Salvare quindi il file usando l'estensione .reg nome file:
      Editor del Registro di sistema di Windows versione 5.00

      [-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{88d969c5-f192-11d4-a65f-0040963251e5}]

      [-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{88d96a0a-f192-11d4-a65f-0040963251e5}]

    2. È possibile applicare questo file .reg ai singoli sistemi facendo doppio clic su di esso. È anche possibile applicarlo tra domini usando Criteri di gruppo. Per altre informazioni su Criteri di gruppo, visitare i siti Web Microsoft seguenti:
      Raccolta di Criteri di gruppo

      Che cos'è Editor oggetti Criteri di gruppo?

      Impostazioni e strumenti di Criteri di gruppo di base

    Nota Per rendere effettive le modifiche, devi riavviare Internet Explorer.

  • Negare l'accesso al CLSID interessato per Microsoft XML Core Services 4.0 ({88D969C5-F192-11D4-A65F-0040963251E5}) e Microsoft XML Core Services 6.0 ({88D96A0A-F192-11D4-A65F-0040963251E5}) nel Registro di sistema
    Per modificare l'accesso ai CLSID interessati per Windows 2000, seguire questa procedura:

    1. Fare clic su Start, fare clic su Esegui, digitare "regedt32" (senza virgolette) e quindi fare clic su OK.

    2. Espandere HKEY_CLAS edizione Standard S_ROOT ed espandere CLSID.

    3. Per Microsoft XML Core Services 4.0 click: {88D969C5-F192-11D4-A65F-0040963251E5}
      Per Microsoft XML Core Services 6.0 click: {88D96A0A-F192-11D4-A65F-0040963251E5}

    4. Fare clic su Sicurezza e quindi su Autorizzazioni.

      Nota Prendere nota delle autorizzazioni elencate in questa finestra di dialogo in modo che sia possibile ripristinarle nei valori originali in un secondo momento.

    5. Fare clic per deselezionare la casella di controllo Consenti autorizzazioni ereditabili dal padre da propagare a questo oggetto . Viene richiesto di fare clic su Copia, Rimuovi o Annulla. Fare clic su Rimuovie quindi su OK.

    6. Verrà visualizzato un messaggio che informa che nessuno sarà in grado di accedere a questa chiave del Registro di sistema. Fare clic su quando viene richiesto di farlo.

    Per modificare l'accesso ai CLSID interessati per i sistemi operativi Windows XP Service Pack 2 e versioni successive, seguire questa procedura:

    1. Fare clic su Start, fare clic su Esegui, digitare "regedt32" (senza virgolette) e quindi fare clic su OK.

    2. Espandere HKEY_CLAS edizione Standard S_ROOT ed espandere CLSID.

    3. Per Microsoft XML Core Services 4.0 click: {88D969C5-F192-11D4-A65F-0040963251E5}
      Per Microsoft XML Core Services 6.0 click: {88D96A0A-F192-11D4-A65F-0040963251E5}

    4. Fare clic su Modifica e quindi su Autorizzazioni.

      Nota Prendere nota delle autorizzazioni elencate in questa finestra di dialogo in modo che sia possibile ripristinarle nei valori originali in un secondo momento.

    5. Fare clic su Avanzate.

    6. Fare clic per deselezionare Eredita dall'elemento padre le voci di autorizzazione applicabili agli oggetti figlio. Includerli con voci definite in modo esplicito qui casella di controllo. Viene richiesto di fare clic su Copia, Rimuovi o Annulla. Fare clic su Rimuovi e quindi selezionare OK.

    7. Verrà visualizzato un messaggio che informa che nessuno sarà in grado di accedere a questa chiave del Registro di sistema. Fare clic su Sì quando viene richiesto di farlo e quindi fare clic su OK per chiudere le autorizzazioni per {88D969C5-F192-11D4-A65F-0040963251E5} o Autorizzazioni per {88D96A0A-F192-11D4-A65F-0040963251E5} (a seconda di quale CLSID è stato scelto) finestra di dialogo.

    Impatto della soluzione alternativa: i siti Web che usano i controlli ActiveX XMLHTTP 4.0 o XMLHTTP 6.0 potrebbero non essere più visualizzati o funzionati correttamente.

  • Configurare Internet Explorer per richiedere conferma prima di eseguire script attivi o disabilitare lo scripting attivo nell'area di sicurezza Internet e Intranet locale.
    È possibile proteggersi da questa vulnerabilità modificando le impostazioni in modo da richiedere prima di eseguire script attivi o disabilitare lo scripting attivo nell'area di sicurezza Internet e Intranet locale. A tale scopo, effettuare i passaggi seguenti:

    1. In Internet Explorer fare clic su Opzioni Internet dal menu Strumenti .
    2. Fare clic sulla scheda Sicurezza.
    3. Fare clic su Internet e quindi su Livello personalizzato.
    4. In Impostazioni, nella sezione Scripting, in Scripting attivo fare clic su Prompt o Disabilita e quindi su OK.
    5. Fare clic su Intranet locale e quindi su Livello personalizzato.
    6. In Impostazioni, nella sezione Scripting, in Scripting attivo fare clic su Prompt o Disabilita e quindi su OK.
    7. Fare clic su OK due volte per tornare a Internet Explorer.

    Nota La disabilitazione dello scripting attivo nelle aree di sicurezza Internet e Intranet locale può causare il funzionamento non corretto di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente.

    Nota Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e/o Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo al contempo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo i siti considerati attendibili all'area Siti attendibili.

    A tale scopo, effettuare i passaggi seguenti:

    1. In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet, quindi fare clic sulla scheda Sicurezza.
    2. Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
    3. Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
    4. Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
    5. Ripetere questi passaggi per ogni sito da aggiungere alla zona.
    6. Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.

    Nota Aggiungere tutti i siti attendibili per non eseguire azioni dannose sul computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.

    Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire lo scripting attivo. Molti siti Web che si trovano su Internet o in una intranet usano Scripting attivo per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare Scripting attivo per fornire menu, moduli di ordinamento o persino estratti conto. La richiesta prima di eseguire script attivi è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene attendibile il sito che si sta visitando, fare clic su Sì per eseguire script attivi. Se non si desidera richiedere tutti questi siti, attenersi alla procedura descritta in "Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer".

  • Configurare Internet Explorer per richiedere conferma prima di eseguire controlli ActiveX o disabilitare i controlli ActiveX nell'area di sicurezza Internet e Intranet locale.
    È possibile proteggersi da questa vulnerabilità modificando le impostazioni di Internet Explorer in modo da richiedere prima di eseguire controlli ActiveX. A tale scopo, effettuare i passaggi seguenti:

    1. In Internet Explorer fare clic su Opzioni Internet dal menu Strumenti .
    2. Fare clic sulla scheda Sicurezza.
    3. Fare clic su Internet e quindi su Livello personalizzato.
    4. In Impostazioni, nella sezione Controlli ActiveX e plug-in, in Esegui controlli ActiveX e plug-in, fare clic su Prompt o Disabilita, quindi fare clic su OK.
    5. Fare clic su Intranet locale e quindi su Livello personalizzato.
    6. In Impostazioni, nella sezione Controlli ActiveX e plug-in, in Esegui controlli ActiveX e plug-in, fare clic su Prompt o Disabilita, quindi fare clic su OK.
    7. Fare clic su OK due volte per tornare a Internet Explorer.

    Nota Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e/o Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo al contempo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo i siti considerati attendibili all'area Siti attendibili.

    A tale scopo, effettuare i passaggi seguenti:

    1. In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet, quindi fare clic sulla scheda Sicurezza.
    2. Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
    3. Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
    4. Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
    5. Ripetere questi passaggi per ogni sito da aggiungere alla zona.
    6. Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.

    Nota Aggiungere tutti i siti attendibili per non eseguire azioni dannose sul computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.

    Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX. Molti siti Web che si trovano su Internet o in una intranet usano ActiveX per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare controlli ActiveX per fornire menu, moduli di ordinamento o persino estratti conto. La richiesta prima di eseguire controlli ActiveX è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene attendibile il sito che si visita, fare clic su per eseguire i controlli ActiveX. Se non si desidera richiedere tutti questi siti, attenersi alla procedura descritta in "Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer".

  • Impostare Impostazioni area di sicurezza Internet e Intranet locale su "Alto" per richiedere conferma prima di eseguire controlli ActiveX e scripting attivo nell'area Internet e nell'area Intranet locale.
    È possibile proteggersi da questa vulnerabilità modificando le impostazioni per l'area di sicurezza Internet in modo da richiedere prima di eseguire controlli ActiveX e script attivi. A tale scopo, impostare la sicurezza del browser su Alto.

    Per aumentare il livello di sicurezza di esplorazione in Microsoft Internet Explorer:

    1. Scegliere Opzioni Internet dal menu Strumenti di Internet Explorer.
    2. Nella finestra di dialogo Opzioni Internet fare clic sulla scheda Sicurezza e quindi sull'icona Internet.
    3. In Livello di sicurezza per questa zona spostare il dispositivo di scorrimento su Alto. In questo modo viene impostato il livello di sicurezza per tutti i siti Web visitati su Alto.

    Nota Se non è visibile alcun dispositivo di scorrimento, fai clic su Livello predefinito e quindi sposta il dispositivo di scorrimento su Alto.

    Nota L'impostazione del livello su Alto potrebbe causare il funzionamento non corretto di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente anche con l'impostazione di sicurezza elevata.

    In alternativa, è possibile modificare le impostazioni in modo da richiedere prima di eseguire i controlli ActiveX solo seguendo questa procedura:

    1. In Internet Explorer fare clic su Opzioni Internet dal menu Strumenti .
    2. Fare clic sulla scheda Sicurezza.
    3. Fare clic su Internet e quindi su Livello personalizzato.
    4. In Impostazioni, nella sezione Controlli ActiveX e plug-in, in Esegui controlli ActiveX e plug-in, fare clic su Prompt.
    5. Nella sezione Scripting, in Scripting attivo, fare clic su Prompte quindi fare clic su OK.
    6. Fare clic su Intranet locale e quindi su Livello personalizzato.
    7. In Impostazioni, nella sezione Controlli ActiveX e plug-in, in Esegui controlli ActiveX e plug-in, fare clic su Prompt.
    8. Nella sezione Scripting, in Scripting attivo, fare clic su Prompt.
    9. Fare clic su OK due volte per tornare a Internet Explorer.

    Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX. Molti siti Web che si trovano su Internet o in una intranet usano ActiveX per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare controlli ActiveX per fornire menu, moduli di ordinamento o persino estratti conto. La richiesta prima di eseguire controlli ActiveX è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene attendibile il sito che si visita, fare clic su per eseguire i controlli ActiveX. Se non si desidera richiedere tutti questi siti, usare la soluzione alternativa "Limitare i siti Web solo ai siti Web attendibili".

Domande frequenti sulla vulnerabilità di Microsoft XML Core Services - CVE-2006-5745:

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità che potrebbe consentire l'esecuzione di codice remoto. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata che potrebbe portare a un'esecuzione remota del codice se un utente ha visitato tale pagina o ha fatto clic su un collegamento in un messaggio di posta elettronica appositamente creato. Se un utente è connesso con diritti utente amministrativi, un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

Che cosa causa la vulnerabilità?
Il controllo ActiveX XMLHTTP incluso in Microsoft XML Core Services potrebbe, se sono stati passati dati imprevisti, causare un errore di Internet Explorer in modo da consentire l'esecuzione del codice.

Che cos'è Microsoft XML Core Services (MSXML)?
Microsoft XML Core Services (MSXML) fornisce implementazioni conformi agli standard di: XML 1.0 (API DOM & SAX2), XML Schema (XSD) 1.0, XPath 1.0 e XSLT 1.0. Consente agli sviluppatori di compilare applicazioni basate su XML in Jscript, Visual Basic Scripting Edition (VBScript), Visual Basic 6.0 e C++ nativo che forniscono interoperabilità con altre applicazioni conformi allo standard XML 1.0. Per altre informazioni su MSXML, vedere il sito Web MSDN.

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo del sistema interessato.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe ospitare un sito Web appositamente creato progettato per sfruttare questa vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzare il sito Web. Ciò può includere anche siti Web che accettano contenuti o annunci forniti dall'utente, siti Web che ospitano contenuti o annunci forniti dall'utente e siti Web compromessi. Questi siti Web possono contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrebbe invece convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o in una richiesta di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati usando annunci banner o utilizzando altri metodi per distribuire contenuti Web ai sistemi interessati.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede che un utente sia connesso e visiti un sito Web per eventuali azioni dannose. Pertanto, tutti i sistemi in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, rappresentano il rischio maggiore da questa vulnerabilità. I sistemi che in genere non vengono usati per visitare siti Web, ad esempio la maggior parte dei sistemi server, hanno un rischio ridotto.

Internet Explorer è in esecuzione in Windows Server 2003. In questo modo si attenuano queste vulnerabilità?
Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità imposta il livello di sicurezza per l'area Internet su Alto. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer.

Che cos'è la configurazione di sicurezza avanzata di Internet Explorer?
Internet Explorer Enhanced Security Configuration è un gruppo di impostazioni preconfigurate di Internet Explorer che riducono la probabilità che un utente o di un amministratore scarichi e esegua contenuti Web appositamente creati in un server. Internet Explorer Enhanced Security Configuration riduce questo rischio modificando molte impostazioni correlate alla sicurezza. Sono incluse le impostazioni nella scheda Sicurezza e nella scheda Avanzate della finestra di dialogo Opzioni Internet. Alcune delle modifiche importanti includono:

  • Il livello di sicurezza per l'area Internet è impostato su Alto. Questa impostazione disabilita script, controlli ActiveX, Microsoft Java Virtual Machine (MSJVM) e download di file.
  • Il rilevamento automatico dei siti Intranet è disabilitato. Questa impostazione assegna tutti i siti Web Intranet e tutti i percorsi UNC (Universal Naming Convention) non elencati in modo esplicito nell'area Intranet locale all'area Internet.
  • L'installazione su richiesta e le estensioni del browser non Microsoft sono disabilitate. Questa impostazione impedisce l'installazione automatica dei componenti delle pagine Web e impedisce l'esecuzione delle estensioni non Microsoft.
  • Il contenuto multimediale è disabilitato. Questa impostazione impedisce l'esecuzione di musica, animazioni e clip video.

Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la guida Gestione della configurazione della sicurezza avanzata di Internet Explorer nel sito Web seguente.

Cosa fa l'aggiornamento? L'aggiornamento rimuove la vulnerabilità modificando il modo in cui il controllo ActiveX XMLHTTP esegue la convalida dei parametri.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
Sì. Questa vulnerabilità è stata divulgata pubblicamente. È stata assegnata la vulnerabilità comune e il numero di esposizione CVE-2006-5745.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
Sì. Quando il bollettino sulla sicurezza è stato rilasciato, Microsoft ha ricevuto informazioni che questa vulnerabilità è stata sfruttata.

L'applicazione di questo aggiornamento della sicurezza consente di proteggere i clienti dal codice pubblicato pubblicamente che tenta di sfruttare questa vulnerabilità?
Sì. Questo aggiornamento della sicurezza risolve la vulnerabilità attualmente sfruttata. Alla vulnerabilità risolta è stato assegnato il numero di vulnerabilità e esposizione comuni CVE-2006-5745.

Informazioni sull'aggiornamento della sicurezza

Software interessato:

Per informazioni sull'aggiornamento della sicurezza specifico per il software interessato, fare clic sul collegamento appropriato:

Microsoft XML Core Services 4 Se installato in Windows (tutte le versioni)

Inclusione nei Service Pack futuri L'aggiornamento per questo problema può essere incluso in un aggiornamento cumulativo futuro.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione.
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
Opzioni speciali
/log path Consente il reindirizzamento dei file di log di installazione.
/verbose Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet. Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows 2000 Service Pack 4, Microsoft Windows XP Service Pack 2, Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1:

msxml4-KB927978-enu /quiet

Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrator deve usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet. Amministrazione istrators deve anche esaminare il file di KB927978.log per eventuali messaggi di errore quando usano questa opzione.

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows 2000 Service Pack 4, Microsoft Windows XP Service Pack 2, Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1:

msxml4-KB927978-enu /norestart

Nota Tutti i parametri della riga di comando sono basati su Windows Installer 3.0. I clienti con Windows Installer 2.0 possono eseguire il comando seguente per un'installazione non interattiva, per eliminare il riavvio e per raccogliere un log dettagliato:

msxml4-KB927978-enu /q REBOOT=ReallySuppress /l*v c:\KB927978.log

Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.

Requisito di riavvio

È necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.

Informazioni sulla rimozione

Questa versione di Microsoft XML Core Services viene installata in modalità side-by-side con le versioni precedenti di MSXML4. Per rimuovere l'aggiornamento della sicurezza, seguire questa procedura:

  1. Rimuovere i 927978 di aggiornamento della sicurezza usando lo strumento Installazione applicazioni in Pannello di controllo.
  2. Eliminare il file Msxml4.dll dalla cartella %SystemRoot%\System32.
  3. Ripristinare i Msxml4.dll precedenti usando lo strumento Installazione applicazioni in Pannello di controllo.

Nota Le versioni precedenti dei file Msxml4.dll e Msxml4r.dll vengono ripristinate sia nella cartella %SystemRoot%\System32 che nella cartella side-by-side %SystemRoot%\WinSxS.

Informazioni sui file

La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Microsoft XML Core Services 4.0:

Nome del file Versione Data Time Dimensione
MSXML4.dll 4.20.9841.0 11-04-2006 2:14 1,18 MB

Nota Questo aggiornamento della sicurezza viene installato sia nella cartella %SystemRoot%\System32 che nella cartella side-by-side %SystemRoot%\WinSxS.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer
    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Vedere la domanda frequente" "È possibile usare Microsoft Baseline Security Analyzer (MBSA) per determinare se questo aggiornamento è necessario?" nella sezione Domande frequenti relative a questo aggiornamento della sicurezza, più indietro in questo bollettino.

  • Verifica della versione dei file
    Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.

    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.

    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.

    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.

      Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

    5. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.

      Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.

Microsoft XML Core Services 6 se installato in Windows (tutte le versioni)

Inclusione nei Service Pack futuri L'aggiornamento per questo problema può essere incluso in un aggiornamento cumulativo futuro.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione.
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
Opzioni speciali
/log path Consente il reindirizzamento dei file di log di installazione.
/verbose Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet. Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows 2000 Service Pack 4, Microsoft Windows XP Service Pack 2, Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1:

msxml6-KB927977-enu-x86 /quiet

Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrator deve usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet. Amministrazione istrators deve anche esaminare il file di KB927977.log per eventuali messaggi di errore quando usano questa opzione.

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows 2000 Service Pack 4, Microsoft Windows XP Service Pack 2, Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1:

msxml6-KB927977-enu-x86 /norestart

Nota Tutti i parametri della riga di comando sono basati su Windows Installer 3.0. I clienti con Windows Installer 2.0 possono eseguire il comando seguente per un'installazione non interattiva, per eliminare il riavvio e per raccogliere un log dettagliato:

msxml6-KB927977-enu-x86 /q REBOOT=ReallySuppress /l*v c:\KB927977.log

Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.

Requisito di riavvio

È necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento della sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.

Nota La rimozione di questo aggiornamento della sicurezza per Microsoft XML Core Services 6 rimuoverà completamente MSXML6 dal computer.

Informazioni sui file

La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Microsoft XML Core Services 6.0:

Nome del file Versione Data Time Dimensione
MSXML6.dll 6.0.3890.0 11-04-2006 8:25 1,25 MB

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer
    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Vedere la domanda frequente" "È possibile usare Microsoft Baseline Security Analyzer (MBSA) per determinare se questo aggiornamento è necessario?" nella sezione Domande frequenti relative a questo aggiornamento della sicurezza, più indietro in questo bollettino.

  • Verifica della versione dei file
    Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.

    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.

    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.

    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.

      Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

    5. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.

      Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.

  • Verifica della chiave del Registro di sistema
    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando la chiave del Registro di sistema seguente:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSXML 6.0 Parser e SDK\CurrentVersion

    Nota Questa chiave del Registro di sistema potrebbe non contenere un elenco completo di file installati. Inoltre, questa chiave del Registro di sistema potrebbe non essere creata correttamente quando un amministratore o un OEM si integra o esegue lo slipstream dell'aggiornamento della sicurezza 927977 nei file di origine dell'installazione di Windows.

Altre informazioni

Riconoscimenti

Microsoft ringrazia quanto segue per collaborare a proteggere i clienti:

  • Robert Freeman di ISS per collaborare con Microsoft sulla vulnerabilità di Microsoft XML Core Services (CVE-2006-5745).
  • Dror Shalev and Moti Jospeh of Checkpoint for working with us on Microsoft XML Core Services Vulnerability (CVE-2006-5745).

Recupero di altri Aggiornamenti di sicurezza:

Aggiornamenti per altri problemi di sicurezza sono disponibili nelle posizioni seguenti:

  • Gli aggiornamenti della sicurezza sono disponibili nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "security_patch".
  • Aggiornamenti per le piattaforme consumer sono disponibili all'indirizzo Sito Web di Microsoft Update.

Supporto:

  • I clienti negli Stati Uniti e in Canada possono ricevere supporto tecnico dai servizi di supporto tecnico Microsoft all'indirizzo 1-866-PCSAFETY. Non sono previsti addebiti per le chiamate di supporto associate agli aggiornamenti della sicurezza.
  • I clienti internazionali possono ricevere supporto dalle filiali Microsoft locali. Non è previsto alcun addebito per il supporto associato agli aggiornamenti della sicurezza. Per altre informazioni su come contattare Microsoft per i problemi di supporto, visitare il sito Web del supporto internazionale.

Risorse di sicurezza:

Software Update Services:

Usando Microsoft Software Update Services (SUS), gli amministratori possono distribuire rapidamente e in modo affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti ai server basati su Windows 2000 e Windows Server 2003 e ai sistemi desktop che eseguono Windows 2000 Professional o Windows XP Professional.

Per altre informazioni su come distribuire gli aggiornamenti della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services.

Windows Server Update Services:

Usando Windows Server Update Services (WSUS), gli amministratori possono distribuire in modo rapido e affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti per i sistemi operativi Windows 2000 e versioni successive, Office XP e versioni successive, Exchange Server 2003 e SQL Server 2000 in Windows 2000 e versioni successive.

Per altre informazioni su come distribuire gli aggiornamenti della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services.

Server di gestione dei sistemi:

Microsoft Systems Management Server (SMS) offre una soluzione aziendale altamente configurabile per la gestione degli aggiornamenti. Usando SMS, gli amministratori possono identificare i sistemi basati su Windows che richiedono aggiornamenti della sicurezza e possono eseguire la distribuzione controllata di questi aggiornamenti in tutta l'azienda con interruzioni minime agli utenti finali. Per altre informazioni su come gli amministratori possono usare SMS 2003 per distribuire gli aggiornamenti della sicurezza, visitare il sito Web di gestione delle patch di sicurezza SMS 2003. Gli utenti SMS 2.0 possono anche usare Software Aggiornamenti Service Feature Pack per distribuire gli aggiornamenti della sicurezza. Per informazioni sugli SMS, visitare il sito Web SMS.

Nota SMS usa Microsoft Baseline Security Analyzer, Microsoft Office Detection Tool e Enterprise Update Scan Tool per fornire un ampio supporto per il rilevamento e la distribuzione degli aggiornamenti del bollettino sulla sicurezza. Alcuni aggiornamenti software potrebbero non essere rilevati da questi strumenti. Amministrazione istrator può usare le funzionalità di inventario dell'SMS in questi casi per indirizzare gli aggiornamenti a sistemi specifici. Per altre informazioni su questa procedura, visitare il sito Web seguente. Alcuni aggiornamenti della sicurezza richiedono diritti amministrativi dopo un riavvio del sistema. Amministrazione istrators possono usare lo strumento di distribuzione dei diritti elevati (disponibile nel Feature Pack di Amministrazione istration SMS 2003 e nel Feature Pack di Amministrazione istration SMS 2.0) per installare questi aggiornamenti.

Declinazione di responsabilità:

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni:

  • V1.0 (14 novembre 2006): Bollettino pubblicato.
  • V1.1 (15 novembre 2006): Bollettino aggiornato: il nome eseguibile per msxml6 è stato aggiornato con il nome corretto e il file di log è stato aggiornato con il numero kb corretto. Sono stati inoltre aggiunti ulteriori chiarimenti per chiarire quali componenti del Bollettino precedente sostituisce questo aggiornamento.
  • V1.2 (14 dicembre 2006): Bollettino aggiornato: rimosso ":" nelle opzioni della riga di comando per l'opzione /log.

Costruito a 2014-04-18T13:49:36Z-07:00odify l'accesso ai CLSID interessati per Windows XP Service Pack 2 e versioni successive, seguire queste indicazioni