Bollettino Microsoft sulla sicurezza MS11-015 - Critico
Alcune vulnerabilità di Windows Media possono consentire l'esecuzione di codice in modalità remota (2510030)
Data di pubblicazione: martedì 8 marzo 2011 | Aggiornamento: mercoledì 16 marzo 2011
Versione: 1.2
Informazioni generali
Riepilogo
Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente in DirectShow e una vulnerabilità segnalata privatamente in Windows Media Player e Windows Media Center. Le vulnerabilità con gli effetti più gravi sulla protezione possono consentire l'esecuzione di codice in modalità remota durante l'apertura di un file Microsoft Digital Video Recording (.dvr-ms) appositamente predisposto. In nessuno di questi casi un utente può essere forzato ad aprire il file; affinché un attacco riesca, l'utente deve eseguire l'operazione in maniera consapevole.
Questo aggiornamento per la protezione è considerato di livello critico per tutte le edizioni supportate di Windows XP (compreso Windows XP Media Center Edition 2005), tutte le edizioni supportate di Windows Vista, Windows 7 e Windows Media Center TV Pack per Windows Vista. Questo aggiornamento per la protezione è considerato inoltre di livello importante per tutte le versioni supportate di Windows Server 2008 R2 per sistemi x64. Per ulteriori informazioni, vedere la sottosezione Software interessato e Software non interessato in questa sezione.
L'aggiornamento per la protezione risolve le vulnerabilità modificando le modalità di apertura dei file della libreria e dei file multimediali Windows. Per ulteriori informazioni sulle vulnerabilità, cercare la voce specifica nella sottosezione Domande frequenti della sezione Informazioni sulle vulnerabilità.
Raccomandazione. Se la funzionalità Aggiornamenti automatici è abilitata, gli utenti non devono intraprendere alcuna azione, poiché questo aggiornamento per la protezione viene scaricato e installato automaticamente. Gli utenti che non hanno attivato la funzionalità Aggiornamenti automatici devono verificare la disponibilità di aggiornamenti e installare questo aggiornamento manualmente. Per informazioni sulle opzioni di configurazione specifiche relative agli aggiornamenti automatici, vedere l'articolo della Microsoft Knowledge Base 294871.
Per gli amministratori e le installazioni delle organizzazioni o gli utenti finali che desiderano installare manualmente questo aggiornamento per la protezione, Microsoft consiglia di applicare immediatamente l'aggiornamento utilizzando il software di gestione degli aggiornamenti o verificando la disponibilità degli aggiornamenti tramite il servizio Microsoft Update.
Vedere anche la sezione, Strumenti e informazioni sul rilevamento e sulla distribuzione, riportata di seguito nel presente bollettino.
Problemi noti. Nessuno
Software interessato e Software non interessato
Il seguente software è stato sottoposto a test per determinare quali versioni o edizioni siano interessate. Le altre versioni o edizioni non sono interessate dalla vulnerabilità o sono al termine del ciclo di vita del supporto. Per informazioni sulla disponibilità del supporto per la versione o l'edizione del software in uso, visitare il sito Web Ciclo di vita del supporto Microsoft.
[1]Vedere la nota [2] seguente relativa al Windows Media Center TV Pack per Windows Vista.
**\*\*Le installazioni di Server Core non sono interessate.** Le vulnerabilità affrontate da questo aggiornamento non interessano le edizioni supportate di Windows Server 2008 o Windows Server 2008 R2 come indicato, se sono state installate mediante l'opzione di installazione Server Core. Per ulteriori informazioni su questa modalità di installazione, vedere gli articoli di TechNet, [Gestione dell'installazione dei componenti di base del server](http://technet.microsoft.com/it-it/library/ee441255(ws.10).aspx) e [Manutenzione dell'installazione dei componenti di base del server](http://technet.microsoft.com/en-us/library/ff698994(ws.10).aspx). Si noti che l'opzione di installazione di Server Core non è disponibile per alcune edizioni di Windows Server 2008 e Windows Server 2008 R2; vedere [Opzioni di installazione Server Core a confronto](http://msdn.microsoft.com/it-it/library/ms723891(vs.85).aspx).
**Software interessato**
[2]Il Windows Media Center TV Pack per Windows Vista è disponibile come componente facoltativo solo nelle installazioni OEM (Original Equipment Manufacturer) delle edizioni Home Premium e Ultimate di Windows Vista. I clienti che hanno installato questo componente facoltativo nei propri sistemi devono installare entrambi gli aggiornamenti disponibili. Nel rispetto delle procedure consigliate, Microsoft consiglia di installare l'aggiornamento del sistema operativo (KB2479943) prima dell'aggiornamento del Windows Media Center TV Pack (KB2494132).
**Software non interessato**
| Sistema operativo |
|----------------------------------------------------------------------------------------------------|
| Windows Server 2003 Service Pack 2 |
| Windows Server 2003 x64 Edition Service Pack 2 |
| Windows Server 2003 con SP2 per sistemi Itanium |
| Windows Server 2008 per sistemi a 32 bit e Windows Server 2008 per sistemi a 32 bit Service Pack 2 |
| Windows Server 2008 per sistemi x64 e Windows Server 2008 per sistemi x64 Service Pack 2 |
| Windows Server 2008 per sistemi Itanium e Windows Server 2008 per sistemi Itanium Service Pack 2 |
| Windows Server 2008 R2 per sistemi Itanium |
Domande frequenti sull'aggiornamento per la protezione
------------------------------------------------------
**Dove si trova la sezione Informazioni sui file?**
Fare riferimento alle tabelle contenute nella sezione **Distribuzione dell'aggiornamento per la protezione** per individuare la sezione Informazioni sui file.
**Questo aggiornamento è correlato all'Advisory Microsoft sulla sicurezza 2269637?**
Sì, una vulnerabilità risolta dal presente aggiornamento è correlata alle vulnerabilità descritte nell'[Advisory Microsoft sulla sicurezza 2269637](http://technet.microsoft.com/security/advisory/2269637) che interessano le modalità con cui le applicazioni caricano le librerie esterne. Questo aggiornamento per la protezione risolve un'istanza particolare di questo tipo di vulnerabilità.
**Che cos'è il Windows Media Center TV Pack per Windows Vista?**
Il Windows Media Center TV Pack per Windows Vista è disponibile come componente facoltativo solo nelle installazioni OEM (Original Equipment Manufacturer) delle edizioni Home Premium e Ultimate di Windows Vista. I clienti che hanno installato questo componente facoltativo nei propri sistemi devono installare entrambi gli aggiornamenti disponibili. Nel rispetto delle procedure consigliate, Microsoft consiglia di installare l'aggiornamento del sistema operativo (KB2479943) prima dell'aggiornamento del Windows Media Center TV Pack (KB2494132).
**Perché questo aggiornamento affronta diverse vulnerabilità di protezione segnalate?**
L'aggiornamento supporta diverse vulnerabilità perché le modifiche necessarie per risolvere tali problemi si trovano in file correlati. Anziché dover installare diversi aggiornamenti quasi identici, è possibile installare solo il presente aggiornamento.
**Se si utilizza una versione precedente del software discusso nel presente bollettino, che cosa è necessario fare?**
I prodotti software elencati in questo bollettino sono stati sottoposti a test per determinare quali versioni sono interessate dalla vulnerabilità. Le altre versioni sono al termine del ciclo di vita del supporto. Per ulteriori informazioni sul ciclo di vita dei prodotti, visitare il sito Web [Ciclo di vita del supporto Microsoft](http://support.microsoft.com/common/international.aspx?rdpath=gp;%5Bln%5D;lifecycle).
Per evitare di esporre i propri sistemi a potenziali vulnerabilità, si raccomanda ai clienti che utilizzano versioni precedenti del software di eseguire quanto prima la migrazione a versioni supportate. Per informazioni sulla disponibilità del supporto per la versione del software in uso, vedere [Selezionare un prodotto per informazioni sul ciclo di vita](http://support.microsoft.com/gp/lifeselect). Per ulteriori informazioni sui service pack relativi a queste versioni del software, vedere il [ciclo di vita del supporto per i service pack](http://support.microsoft.com/gp/lifesupsps).
I clienti che hanno ancora la necessità di servizi di supporto per versioni precedenti del software sono invitati a contattare il loro rappresentante del team Microsoft, il responsabile tecnico dei rapporti con i clienti oppure il rappresentante del partner Microsoft appropriato per informazioni sui servizi di supporto personalizzati. I clienti che non dispongono di un contratto Alliance, Premier o Authorized possono contattare le filiali Microsoft locali. Per informazioni sui contatti, visitare il sito Web [Microsoft Worldwide](http://www.microsoft.com/worldwide/), selezionare il Paese desiderato dall'elenco Informazioni sui contatti e fare clic su **Go** per visualizzare un elenco di numeri telefonici. Quando si effettua la chiamata, richiedere di parlare con il responsabile locale delle vendite per i servizi di supporto Premier. Per ulteriori informazioni, vedere le [Domande frequenti sui criteri di ciclo di vita del supporto Microsoft](http://support.microsoft.com/gp/lifepolicy).
### Informazioni sulle vulnerabilità
Livelli di gravità e identificatori della vulnerabilità
-------------------------------------------------------
I seguenti livelli di gravità presuppongono il livello massimo di impatto potenziale della vulnerabilità. Per informazioni relative al rischio, entro 30 giorni dalla pubblicazione del presente bollettino sulla sicurezza, di sfruttamento della vulnerabilità in relazione al livello di gravità e all'impatto sulla protezione, vedere l'Exploitability Index nel [riepilogo dei bollettini di marzo](http://technet.microsoft.com/security/bulletin/ms11-mar). Per ulteriori informazioni, vedere [Microsoft Exploitability Index](http://technet.microsoft.com/it-it/security/cc998259.aspx).
Livelli di gravità delle vulnerabilità e livello massimo di impatto sulla protezione per il software interessato
Software interessato
Vulnerabilità legata al caricamento di librerie non sicure in DirectShow - CVE-2011-0032
Vulnerabilità di DVR-MS - CVE-2011-0042
Livello di gravità aggregato
Windows XP Media Center Edition 2005 Service Pack 3
Non applicabile
Critico
Esecuzione di codice in modalità remota
Critico
Windows XP Service Pack 3
Non applicabile
Critico
Esecuzione di codice in modalità remota
Critico
Windows XP Professional x64 Edition Service Pack 2
Non applicabile
Critico
Esecuzione di codice in modalità remota
Critico
Windows Vista Service Pack 1 e Windows Vista Service Pack 2
Importante
Esecuzione di codice in modalità remota
Critico
Esecuzione di codice in modalità remota
Critico
Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2
Importante
Esecuzione di codice in modalità remota
Critico
Esecuzione di codice in modalità remota
Critico
Windows 7 per sistemi a 32 bit e Windows 7 per sistemi a 32 bit Service Pack 1
Importante
Esecuzione di codice in modalità remota
Critico
Esecuzione di codice in modalità remota
Critico
Windows 7 per sistemi x64 e Windows 7 per sistemi x64 Service Pack 1
Importante
Esecuzione di codice in modalità remota
Critico
Esecuzione di codice in modalità remota
Critico
Windows Server 2008 R2 per sistemi x64 e Windows Server 2008 R2 per sistemi x64 Service Pack 1**
Importante
Esecuzione di codice in modalità remota
Non applicabile
Importante
Windows Media Center TV Pack per Windows Vista, edizioni a 32 bit
Importante
Esecuzione di codice in modalità remota
Critico
Esecuzione di codice in modalità remota
Critico
Windows Media Center TV Pack per Windows Vista, edizioni a 64 bit
Importante
Esecuzione di codice in modalità remota
Critico
Esecuzione di codice in modalità remota
Critico
**\*\*Le installazioni di Server Core non sono interessate.** Le vulnerabilità affrontate da questo aggiornamento non interessano le edizioni supportate di Windows Server 2008 o Windows Server 2008 R2 come indicato, se sono state installate mediante l'opzione di installazione Server Core. Per ulteriori informazioni su questa modalità di installazione, vedere gli articoli di TechNet, [Gestione dell'installazione dei componenti di base del server](http://technet.microsoft.com/it-it/library/ee441255(ws.10).aspx) e [Manutenzione dell'installazione dei componenti di base del server](http://technet.microsoft.com/en-us/library/ff698994(ws.10).aspx). Si noti che l'opzione di installazione di Server Core non è disponibile per alcune edizioni di Windows Server 2008 e Windows Server 2008 R2; vedere [Opzioni di installazione Server Core a confronto](http://msdn.microsoft.com/it-it/library/ms723891(vs.85).aspx).
Vulnerabilità legata al caricamento di librerie non sicure in DirectShow - CVE-2011-0032
----------------------------------------------------------------------------------------
Esiste una vulnerabilità legata all'esecuzione di codice in modalità remota nel modo in cui Microsoft DirectShow gestisce il caricamento dei file DLL. Sfruttando questa vulnerabilità, un utente malintenzionato può assumere il pieno controllo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice [CVE-2011-0032](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-0032).
#### Fattori attenuanti della vulnerabilità legata al caricamento di librerie non sicure in DirectShow - CVE-2011-0032
Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:
- L'attacco è possibile solo se l'utente visita un file system remoto o una condivisione WebDAV di dubbia provenienza e apre un file multimediale (ad esempio .wtv, .drv-ms o .mpg).
- Il protocollo di condivisione dei file SMB (Server Message Block) è spesso disattivato a livello del firewall perimetrale. Ciò limita i potenziali vettori di attacco per questa vulnerabilità.
- Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente locale. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
#### Soluzioni alternative per la vulnerabilità legata al caricamento delle librerie non sicure in DirectShow - CVE-2011-0032
Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:
- **Disattivare il caricamento di librerie da WebDAV e dalle condivisioni di rete remote**
**Nota** Consultare l'[articolo della Microsoft Knowledge Base 2264107](http://support.microsoft.com/kb/2264107) per implementare una soluzione alternativa che consenta ai clienti di disattivare il caricamento di librerie da WebDAV e dalle condivisioni di rete remote. Questo strumento può essere configurato per rifiutare il caricamento non sicuro su una base per-applicazione o di sistema globale.
I clienti che vengono informati dal proprio fornitore che un'applicazione è vulnerabile possono utilizzare questo strumento per contribuire alla protezione contro i tentativi di sfruttamento del problema.
**Nota** Consultare l'articolo della [Microsoft Knowledge Base 2264107](http://support.microsoft.com/kb/2264107) al fine di utilizzare la soluzione di **fix automatico di Microsoft** per implementare la chiave del Registro di sistema e bloccare il caricamento di librerie per le condivisioni SMB e WebDAV. Tenere presente che questa soluzione di fix richiede l'installazione della soluzione alternativa descritta anche precedentemente nell'[articolo della Microsoft Knowledge Base 2264107](http://support.microsoft.com/kb/2264107). Questa soluzione di fix implementa solo la chiave del Registro di sistema e richiede l'utilizzo della soluzione alternativa per essere efficace. Si consiglia agli amministratori di leggere attentamente l'articolo della KB prima di implementare questa soluzione di fix.
- **Disattivare il servizio Web Client**
La disattivazione del servizio WebClient consente di proteggere i sistemi interessati dai tentativi di sfruttamento della vulnerabilità bloccando il vettore di attacco remoto più comune attraverso il servizio Client Web Distributed Authoring and Versioning (WebDAV). Dopo l'applicazione di questa soluzione alternativa, gli utenti malintenzionati remoti in grado di sfruttare la vulnerabilità possono comunque indurre il sistema ad eseguire programmi installati sul computer dell'utente o sull'area locale (LAN); tuttavia, agli utenti viene richiesta una conferma prima dell'apertura di programmi non autorizzati da Internet.
Per disattivare il servizio Web Client, attenersi alla procedura seguente:
1. Fare clic su **Start**, scegliere **Esegui**, digitare **Services.msc** e fare clic su **Continua**.
2. Fare clic con il pulsante destro su **Servizio WebClient**, quindi selezionare **Proprietà**.
3. Modificare il tipo di avvio su **Disattivato**. Se il servizio è in esecuzione, scegliere **Stop**.
4. Fare clic su **OK** e uscire dall'applicazione di gestione.
**Impatto della soluzione alternativa.** Se il servizio WebClient è disabilitato, le richieste di Web Distributed Authoring and Versioning (WebDAV) non vengono trasmesse. Inoltre, i servizi che dipendono esplicitamente dal servizio WebClient non vengono avviati e un messaggio di errore viene registrato nel registro di sistema. Ad esempio, non è possibile accedere alle condivisioni WebDAV dal computer client.
**Per annullare il risultato della soluzione alternativa.**
Per riattivare il servizio WebClient, attenersi alla procedura seguente:
1. Fare clic su **Start**, scegliere **Esegui**, digitare **Services.msc** e fare clic su **Continua**.
2. Fare clic con il pulsante destro su **Servizio WebClient**, quindi selezionare **Proprietà**.
3. Modificare il tipo di avvio su **Automatico**. Se il servizio non viene eseguito, fare clic su **Start**.
4. Fare clic su **OK** e uscire dall'applicazione di gestione.
- **Bloccare le porte TCP 139 e 445 a livello del firewall**
Queste porte vengono utilizzate per avviare una connessione con il componente interessato. Bloccando le porte TCP 139 e 445 a livello del firewall è quindi possibile evitare che i sistemi protetti dal firewall subiscano attacchi che tentino di sfruttare la vulnerabilità. Microsoft consiglia di bloccare tutte le comunicazioni in ingresso non richieste provenienti da Internet, per impedire gli attacchi che potrebbero utilizzare altre porte. Per ulteriori informazioni sulle porte, vedere l'articolo di TechNet relativo [Assegnazione delle porte TCP e UDP](http://go.microsoft.com/fwlink/?linkid=21312).
**Impatto della soluzione alternativa.** Numerosi servizi Windows utilizzano le porte interessate. Il blocco della connettività delle porte potrebbe impedire il funzionamento di diversi servizi o applicazioni. Di seguito vengono elencati alcuni servizi o applicazioni potenzialmente interessati dal problema:
- Applicazioni che utilizzano SMB (CIFS)
- Applicazioni che utilizzano Mailslot o named pipe (RPC su SMB)
- Server (condivisione file e stampa)
- Criteri di gruppo
- Accesso rete
- DFS (Distributed File System)
- Licenze Terminal Server
- Spooler di stampa
- Browser di computer
- RPC Locator
- Servizio Fax
- Servizio di indicizzazione
- Avvisi e registri di prestazioni
- Systems Management Server
- Servizio registrazione licenze
**Per annullare il risultato della soluzione alternativa.** Disabilitare il blocco delle porte TCP 139 e 445 a livello del firewall. Per ulteriori informazioni sulle porte, vedere [Assegnazione delle porte TCP e UDP](http://go.microsoft.com/fwlink/?linkid=21312).
#### Domande frequenti sulla vulnerabilità legata al caricamento delle librerie non sicure in DirectShow - CVE-2011-0032
**Qual è la portata o l'impatto di questa vulnerabilità?**
Si tratta di una vulnerabilità legata all'esecuzione di codice in modalità remota. Sfruttando questa vulnerabilità, un utente malintenzionato può assumere il pieno controllo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.
**Quali sono le cause di questa vulnerabilità?**
La vulnerabilità si verifica quando Microsoft DirectShow limita in maniera errata il percorso utilizzato per il caricamento delle librerie esterne.
**Che cosa significa DirectShow?**
DirectShow è un'API (Application Program Interface) DirectX di basso livello utilizzata dai programmi Windows per il supporto multimediale. Nell'ambito di DirectX, il sourcing, la manipolazione e il rendering delle risorse audio e video sul lato client vengono eseguiti dalla tecnologia DirectShow.
Microsoft DirectShow viene utilizzato per i flussi multimediali nei sistemi operativi Microsoft Windows. DirectShow serve per l'acquisizione e la riproduzione di flussi multimediali di alta qualità. Rileva automaticamente e utilizza hardware di accelerazione video e audio se disponibile, ma supporta anche i sistemi che ne sono privi. DirectShow è anche integrato nelle altre tecnologie DirectX. Alcune delle applicazioni che utilizzano DirectShow comprendono lettori DVD, applicazioni di editing video, convertitori da AVI ad ASF, lettori MP3 e applicazioni di acquisizione di video digitali.
**Che cosa significa DirectX?**
Microsoft DirectX è una funzionalità del sistema operativo Windows. Viene utilizzato per i flussi multimediali in sistemi operativi Microsoft Windows per attivare la grafica e l'audio quando si utilizzano i videogiochi o si guardano dei video.
**A quali attacchi viene esposto il sistema a causa di questa vulnerabilità?**
Sfruttando questa vulnerabilità, un utente malintenzionato potrebbe eseguire codice non autorizzato nel contesto dell'utente collegato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. Se un utente è connesso con privilegi di amministratore, un utente malintenzionato può assumere il controllo completo del sistema interessato. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
**In che modo un utente malintenzionato può sfruttare questa vulnerabilità?**
Un utente malintenzionato può convincere un utente ad aprire un file Windows Media Player legittimo (ad esempio .wtv, .drv-ms o .mpg) situato nella stessa directory di rete di un file della libreria di collegamento dinamico (DLL) appositamente predisposto. Quindi, durante l'apertura del file multimediale, Microsoft DirectShow può tentare di caricare il file DLL ed eseguire qualsiasi codice esso contenga.
In uno scenario di attacco tramite posta elettronica, un utente malintenzionato può sfruttare la vulnerabilità inviando ad un utente un allegato legittimo del file multimediale (ad esempio .wtv, .drv-ms o .mpg), convincendolo a salvare l'allegato in una directory che contiene un file DLL appositamente predisposto e ad aprire il file .prx. Quindi, durante l'apertura del file multimediale, Microsoft DirectShow può tentare di caricare il file DLL ed eseguire qualsiasi codice esso contenga.
In uno scenario di attacco di rete, un utente malintenzionato può collocare un file multimediale legittimo, accompagnato da una DLL appositamente predisposta in una condivisione di rete, un percorso UNC o WebDAV, quindi convincere l'utente ad aprire il file multimediale.
**Che cos'è un file dei programmi TV registrati Windows (.wtv)?**
Il formato file dei programmi TV registrati Windows (.wtv) sostituisce il formato file DVR-MS utilizzato in precedenza. Il video è codificato mediante lo standard MPEG-2 e l'audio mediante gli standard MPEG-1 Layer II o Dolby Digital AC-3 (ATSC A/52). Il formato estende questi standard includendo i metadati del contenuto e la gestione dei diritti digitali. È possibile accedere al contenuto del file WTV utilizzando il filtro di origine DirectShow del motore del buffer di flusso. A differenza dei file .dvr-ms, prodotti dalle versioni precedenti di Media Center e basati sul formato file ASF, i file WTV sono basati su un nuovo formato file.
**Che cos'è un file Microsoft Digital Video Recording (.dvr-ms)?**
I file Microsoft Digital Video Recording sono file creati dal motore del buffer di flusso (SBE) che vengono memorizzati con l'estensione file .dvr-ms. Quando il motore SBE è comandato mediante il controllo video, i flussi audio e video elementari vengono esaminati per verificare le informazioni di controllo/protezione da copia. Se queste informazioni non specificano che il contenuto deve essere codificato, viene creato un file non codificato a cui è possibile accedere successivamente da qualsiasi applicazione basata su DirectShow che utilizza il motore SBE. Se le informazioni specificano che il contenuto deve essere codificato, il file risultante non sarà accessibile, ad eccezione della riproduzione solo sullo stesso computer utilizzato per effettuare la registrazione. Le applicazioni DirectShow che non si basano sul controllo video possono utilizzare direttamente il motore SBE per creare e riascoltare i file dvr-ms non codificati.
**Che cosa sono i filtri DirectShow?**
DirectShow fornisce una serie di filtri predefiniti installati automaticamente insieme a Microsoft Windows. Questi filtri supportano molti formati dati fornendo allo stesso tempo un livello elevato di indipendenza hardware. Un'applicazione può anche registrare e installare filtri personalizzati sul sistema di destinazione. Per un elenco completo dei filtri e per ulteriori informazioni, vedere l'articolo MSDN, [Filtri DirectShow](http://msdn.microsoft.com/en-us/library/dd375464(v=vs.85).aspx).
**Quali sono i sistemi principalmente interessati da questa vulnerabilità?**
Questa vulnerabilità interessa principalmente le workstation in cui si prevede che gli utenti possano aprire allegati da percorsi di rete non attendibili. Anche i server potrebbero essere a rischio se gli amministratori consentono agli utenti di accedere ai server ed eseguire programmi. Tuttavia, le procedure consigliate scoraggiano fortemente questa attribuzione di privilegi.
**Quali sono gli scopi dell'aggiornamento?**
L'aggiornamento risolve la vulnerabilità correggendo il modo in cui Microsoft DirectShow carica le librerie esterne.
**Questa vulnerabilità è correlata all'Advisory Microsoft sulla sicurezza 2269637?**
Sì, questa vulnerabilità è correlata alle vulnerabilità descritte nell'[Advisory Microsoft sulla sicurezza 2269637](http://technet.microsoft.com/security/advisory/2269637) che interessano le modalità con cui le applicazioni caricano le librerie esterne. Questo aggiornamento per la protezione risolve un'istanza particolare di questo tipo di vulnerabilità.
**Al momento del rilascio di questo bollettino le informazioni sulla vulnerabilità erano disponibili pubblicamente?**
Sì. Le informazioni sulla vulnerabilità sono state divulgate pubblicamente. Questa vulnerabilità è stata identificata con il codice [CVE-2011-0032](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-0032).
**Al momento del rilascio di questo bollettino erano già stati segnalati attacchi basati sullo sfruttamento di questa vulnerabilità?**
No. Al momento della pubblicazione di questo bollettino Microsoft era a conoscenza dell'esistenza di codice di prova pubblicato, ma non aveva ricevuto alcuna segnalazione in merito allo sfruttamento pubblico di questa vulnerabilità a scopo di attacco.
Vulnerabilità di DVR-MS - CVE-2011-0042
---------------------------------------
Una vulnerabilità legata all'esecuzione di codice in modalità remota è stata riscontrata nel modo in cui Windows Media Player e Windows Media Center gestiscono i file .dvr-ms. Questa vulnerabilità può consentire l'esecuzione del codice arbitrario se un utente malintenzionato riesce a convincere un utente ad aprire un file .dvr-ms appositamente predisposto. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.
Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice [CVE-2011-0042](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-0042).
#### Fattori attenuanti della vulnerabilità di DVR-MS - CVE-2011-0042
Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:
- Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente locale. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
- Non è possibile sfruttare la vulnerabilità automaticamente per posta elettronica. Affinché un attacco riesca, un utente deve aprire un file .dvr-ms appositamente predisposto che è stato inviato come allegato in un messaggio e-mail. Un utente malintenzionato non è in grado di forzare un utente ad aprire un file .dvr-ms appositamente predisposto. Affinché un attacco riesca, un utente malintenzionato deve convincere un utente ad aprire il file.
- In uno scenario di attacco basato sul Web, l'utente malintenzionato potrebbe pubblicare un sito Web contenente una pagina utilizzata per sfruttare la vulnerabilità. Inoltre, i siti Web manomessi e quelli che accettano o ospitano contenuti o annunci pubblicitari forniti dagli utenti potrebbero presentare contenuti appositamente predisposti per sfruttare questa vulnerabilità. In tutti questi casi, comunque, non è in alcun modo possibile obbligare gli utenti a visitare questi siti Web. L'utente malintenzionato dovrebbe invece convincere le vittime a visitare il sito Web, in genere inducendole a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che le indirizzi al sito.
#### Soluzioni alternative per la vulnerabilità di DVR-MS - CVE-2011-0042
Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:
- **Accesso limitato al motore del buffer di flusso (SBE.dll)**
Eseguire i comandi seguenti dal prompt dei comandi in qualità di amministratore:
`takeown /f "%windir%\system32\sbe.dll"cacls "%windir%\system32\sbe.dll" /E /P everyone:N`
**Impatto della soluzione alternativa.** La riproduzione dei file .dvr-ms generati dal motore del buffer di flusso è disattivata.
**Per annullare il risultato della soluzione alternativa.**
Eseguire il comando seguente dal prompt dei comandi in qualità di amministratore:
`cacls "%windir%\system32\sbe.dll" /E /R everyone`
#### Domande frequenti sulla vulnerabilità di DVR-MS - CVE-2011-0042
**Qual è la portata o l'impatto di questa vulnerabilità?**
Si tratta di una vulnerabilità legata all'esecuzione di codice in modalità remota. Sfruttando questa vulnerabilità, un utente malintenzionato può assumere il pieno controllo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.
**Quali sono le cause di questa vulnerabilità?**
Questa vulnerabilità si verifica quando Windows Media Player e Windows Media Center non analizzano in maniera corretta i file multimediali .dvr-ms appositamente predisposti.
**Quali componenti sono interessati dalla vulnerabilità?**
Windows Media Center e Windows Media Player sono i componenti interessati dalla vulnerabilità.
**A quali attacchi viene esposto il sistema a causa di questa vulnerabilità?**
Si tratta di una vulnerabilità legata all'esecuzione di codice in modalità remota. Sfruttando questa vulnerabilità, un utente malintenzionato può assumere il pieno controllo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.
**In che modo un utente malintenzionato può sfruttare questa vulnerabilità?**
Questa vulnerabilità può essere sfruttata solo se un utente apre un file .dvr-ms appositamente predisposto.
In uno scenario di attacco tramite posta elettronica, l'utente malintenzionato potrebbe sfruttare la vulnerabilità inviando ad un utente un file multimediale (in cui è stato incorporato un file .dvr-ms appositamente predisposto) e convincendo l'utente ad aprire il file.
In uno scenario di attacco dal Web, un utente malintenzionato dovrebbe pubblicare un sito Web che comprende contenuti appositamente predisposti per tentare di sfruttare questa vulnerabilità. Inoltre, i siti Web manomessi e quelli che accettano o ospitano contenuti forniti dagli utenti potrebbero presentare contenuti appositamente predisposti per sfruttare questa vulnerabilità.
**Che cos'è un file Microsoft Digital Video Recording (.dvr-ms)?**
I file Microsoft Digital Video Recording (DVR-MS) sono file creati dal motore del buffer di flusso (SBE) che vengono memorizzati con l'estensione file .dvr-ms. Quando il motore SBE è comandato mediante il controllo video, i flussi audio e video elementari vengono esaminati per verificare le informazioni di controllo/protezione da copia. Se queste informazioni non specificano che il contenuto deve essere codificato, viene creato un file non codificato a cui è possibile accedere successivamente da qualsiasi applicazione basata su DirectShow che utilizza il motore SBE. Se le informazioni specificano che il contenuto deve essere codificato, il file risultante non sarà accessibile, ad eccezione della riproduzione solo sullo stesso computer utilizzato per effettuare la registrazione. Le applicazioni DirectShow che non si basano sul controllo video possono utilizzare direttamente il motore SBE per creare e riascoltare i file .dvr-ms non codificati.
**Quali sono i sistemi principalmente interessati da questa vulnerabilità?**
I sistemi che utilizzano Windows Media Player o Windows Media Center per visualizzare i file .dvr-ms sono principalmente interessati da questa vulnerabilità.
**Quali sono gli scopi dell'aggiornamento?**
Questo aggiornamento modifica il modo in cui Windows Media Player e Windows Media Center aprono i file .dvr-ms appositamente predisposti.
**Al momento del rilascio di questo bollettino le informazioni sulla vulnerabilità erano disponibili pubblicamente?**
No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.
**Al momento del rilascio di questo bollettino erano già stati segnalati attacchi basati sullo sfruttamento di questa vulnerabilità?**
No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.
### Informazioni sull'aggiornamento
Strumenti e informazioni sul rilevamento e sulla distribuzione
--------------------------------------------------------------
**Security Central**
Gestione del software e degli aggiornamenti per la protezione necessari per la distribuzione su server, desktop e sistemi portatili dell'organizzazione. Per ulteriori informazioni, vedere il sito Web [TechNet Update Management Center](http://technet.microsoft.com/it-it/updatemanagement/default.aspx). Nel [sito Web Sicurezza di Microsoft TechNet](http://technet.microsoft.com/it-it/security/default.aspx) sono disponibili ulteriori informazioni sulla protezione e la sicurezza dei prodotti Microsoft.
Gli aggiornamenti per la protezione sono disponibili dai siti Web [Microsoft Update](http://www.update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=it-it) e [Windows Update](http://www.update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=it-it). Gli aggiornamenti per la protezione sono anche disponibili nell'[Area download Microsoft](http://www.microsoft.com/downloads/results.aspx?pocid=&freetext=security%20update&displaylang=it) ed è possibile individuarli in modo semplice eseguendo una ricerca con la parola chiave "aggiornamento per la protezione".
Infine, gli aggiornamenti per la protezione possono essere scaricati dal [catalogo di Microsoft Update](http://catalog.update.microsoft.com/v7/site/home.aspx). Il catalogo di Microsoft Update è uno strumento che consente di eseguire ricerche, disponibile tramite Windows Update e Microsoft Update, che comprende aggiornamenti per la protezione, driver e service pack. Se si cerca in base al numero del bollettino sulla sicurezza (ad esempio, "MS07-036"), è possibile aggiungere tutti gli aggiornamenti applicabili al carrello (inclusi aggiornamenti in lingue diverse) e scaricarli nella cartella specificata. Per ulteriori informazioni sul catalogo di Microsoft Update, vedere le [domande frequenti sul catalogo di Microsoft Update](http://catalog.update.microsoft.com/v7/site/faq.aspx).
**Informazioni sul rilevamento e sulla distribuzione**
Microsoft fornisce informazioni sul rivelamento e la distribuzione degli aggiornamenti sulla protezione. Questa guida contiene raccomandazioni e informazioni che possono aiutare i professionisti IT a capire come utilizzare i vari strumenti per il rilevamento e la distribuzione di aggiornamenti per la protezione. Per ulteriori informazioni, vedere l'[articolo della Microsoft Knowledge Base 961747](http://support.microsoft.com/kb/961747).
**Microsoft Baseline Security Analyzer**
Microsoft Baseline Security Analyzer (MBSA) consente di eseguire la scansione di sistemi locali e remoti, al fine di rilevare eventuali aggiornamenti di protezione mancanti, nonché i più comuni errori di configurazione della protezione. Per ulteriori informazioni su MBSA, visitare il sito [Microsoft Baseline Security Analyzer](http://technet.microsoft.com/it-it/security/cc184924.aspx).
La seguente tabella contiene le informazioni di riepilogo sul rilevamento MBSA dell'aggiornamento per la protezione.
| Software | MBSA |
|----------------------------------------------------------------------------------------------------|------|
| Windows XP Media Center Edition 2005 Service Pack 3 | No |
| Windows XP Service Pack 3 | No |
| Windows XP Professional x64 Edition Service Pack 2 | No |
| Windows Vista Service Pack 1 e Windows Vista Service Pack 2 | No |
| Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2 | No |
| Windows 7 per sistemi a 32 bit e Windows 7 per sistemi a 32 bit Service Pack 1 | No |
| Windows 7 per sistemi x64 e Windows 7 per sistemi x64 Service Pack 1 | No |
| Windows Server 2008 R2 per sistemi a x64 e Windows Server 2008 R2 per sistemi a x64 Service Pack 1 | No |
| Windows Media Center TV Pack per Windows Vista (edizioni a 32 bit) | No |
| Windows Media Center TV Pack per Windows Vista (edizioni a 64 bit) | No |
**Nota** Per i clienti che utilizzano software legacy non supportato dall'ultima versione di MBSA, Microsoft Update e Windows Server Update Services, visitare [Microsoft Baseline Security Analyzer](http://technet.microsoft.com/it-it/security/cc184924.aspx) e leggere la sezione relativa al supporto per i prodotti legacy che spiega come creare funzionalità complete per il rilevamento degli aggiornamenti per la protezione con gli strumenti legacy.
**Windows Server Update Services**
Grazie a Windows Server Update Services (WSUS), gli amministratori IT sono in grado di implementare gli aggiornamenti più recenti dei prodotti Microsoft sui computer che eseguono il sistema operativo Windows. Per ulteriori informazioni su come eseguire la distribuzione degli aggiornamenti per la protezione con Windows Server Update Services, vedere l'articolo di TechNet [Windows Server Update Services](http://technet.microsoft.com/it-it/wsus/default.aspx).
**Systems Management Server**
La seguente tabella contiene le informazioni di riepilogo sul rilevamento SMS e sulla distribuzione dell'aggiornamento per la protezione.
| Software | SMS 2.0 | SMS 2003 con SUIT | SMS 2003 con ITMU | Configuration Manager 2007 |
|----------------------------------------------------------------------------------------------------|---------|-------------------|-------------------|----------------------------|
| Windows XP Media Center Edition 2005 Service Pack 3 | No | No | No | No |
| Windows XP Service Pack 3 | No | No | No | No |
| Windows XP Professional x64 Edition Service Pack 2 | No | No | No | No |
| Windows Vista Service Pack 1 e Windows Vista Service Pack 2 | No | No | No | No |
| Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2 | No | No | No | No |
| Windows 7 per sistemi a 32 bit e Windows 7 per sistemi a 32 bit Service Pack 1 | No | No | No | No |
| Windows 7 per sistemi x64 e Windows 7 per sistemi x64 Service Pack 1 | No | No | No | No |
| Windows Server 2008 R2 per sistemi a x64 e Windows Server 2008 R2 per sistemi a x64 Service Pack 1 | No | No | No | No |
| Windows Media Center TV Pack per Windows Vista (edizioni a 32 bit) | No | No | No | No |
| Windows Media Center TV Pack per Windows Vista (edizioni a 64 bit) | No | No | No | No |
Per SMS 2.0 e SMS 2003, è possibile utilizzare Security Update Inventory Tool (SUIT), per rilevare gli aggiornamenti per la protezione. Vedere anche i [download per Systems Management Server 2.0](http://technet.microsoft.com/it-it/systemcenter/bb676799(en-us).aspx).
SMS 2003 Inventory Tool for Microsoft Updates (ITMU) può essere utilizzato in SMS 2003 per il rilevamento tramite SMS degli aggiornamenti per la protezione disponibili in [Microsoft Update](http://www.update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=it-it) e supportati da [Windows Server Update Services](http://technet.microsoft.com/it-it/wsus/bb466208(en-us).aspx). Per ulteriori informazioni su SMS 2003 ITMU, vedere [SMS 2003 Inventory Tool for Microsoft Updates.](http://technet.microsoft.com/it-it/systemcenter/bb676783(en-us).aspx) Per ulteriori informazioni sugli strumenti di analisi SMS, vedere [SMS 2003 Software Update Scanning Tools](http://technet.microsoft.com/it-it/systemcenter/bb676786(en-us).aspx). Vedere anche i [download per Systems Management Server 2003](http://technet.microsoft.com/it-it/systemcenter/bb676766(en-us).aspx).
System Center Configuration Manager 2007 utilizza WSUS 3.0 per il rilevamento degli aggiornamenti. Per ulteriori informazioni sulla Gestione aggiornamenti software di Configuration Manager 2007, visitare [System Center Configuration Manager 2007](http://technet.microsoft.com/it-it/library/bb735860(en-us).aspx).
Per ulteriori informazioni su SMS, visitare il [sito Web SMS](http://www.microsoft.com/italy/server/systemcenter/configmgr/default.mspx).
Per ulteriori informazioni, vedere l'[articolo della Microsoft Knowledge Base 910723](http://support.microsoft.com/kb/910723): Elenco di riepilogo degli articoli mensili relativi alle informazioni sul rilevamento e sulla distribuzione.
**Update Compatibility Evaluator e Application Compatibility Toolkit**
Gli aggiornamenti vanno spesso a sovrascrivere gli stessi file e le stesse impostazioni del Registro di sistema che sono necessari per eseguire le applicazioni. Ciò può scatenare delle incompatibilità e aumentare il tempo necessario per installare gli aggiornamenti per la protezione. Il programma [Update Compatibility Evaluator](http://technet.microsoft.com/it-it/library/cc766043(ws.10).aspx), incluso nell'[Application Compatibility Toolkit](http://www.microsoft.com/downloads/details.aspx?familyid=24da89e9-b581-47b0-b45e-492dd6da2971&displaylang=en), consente di semplificare il testing e la convalida degli aggiornamenti di Windows, verificandone la compatibilità con le applicazioni già installate.
L'Application Compatibility Toolkit (ACT) contiene gli strumenti e la documentazione necessari per valutare e attenuare i problemi di compatibilità tra le applicazioni prima di installare Microsoft Windows Vista, un aggiornamento di Windows, un aggiornamento Microsoft per la protezione o una nuova versione di Windows Internet Explorer nell'ambiente in uso.
Distribuzione dell'aggiornamento per la protezione
--------------------------------------------------
**Software interessato**
Per informazioni sull'aggiornamento per la protezione specifico per il software interessato, fare clic sul collegamento corrispondente:
#### Windows XP (tutte le edizioni)
**Tabella di riferimento**
La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software. Per ulteriori informazioni, consultare la sottosezione **Informazioni per la distribuzione** di questa sezione.
Disponibilità nei service pack futuri
L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro
Distribuzione
Installazione senza intervento dell'utente
Per Windows XP Media Center Edition 2005 Service Pack 3:
WindowsXPMediaCenter2005-KB2502898-ENU.exe /quiet
Per Windows XP Service Pack 3:
WindowsXP-KB2479943-x86-enu.exe /quiet
Per Windows XP Professional x64 Edition Service Pack 2:
WindowsServer2003.WindowsXP-KB2479943-x64-enu.exe /quiet
Installazione senza riavvio
Per Windows XP Media Center Edition 2005 Service Pack 3:
WindowsXPMediaCenter2005-KB2502898-ENU.exe /norestart
Per Windows XP Service Pack 3:
WindowsXP-KB2479943-x86-enu.exe /norestart
Per Windows XP Professional x64 Edition Service Pack 2:
WindowsServer2003.WindowsXP-KB2479943-x64-enu.exe /norestart
Aggiornamento del file di registro
Per Windows XP Media Center Edition 2005 Service Pack 3:
KB2502898.log
Per Windows XP Service Pack 3:
KB2479943.log
Per Windows XP Professional x64 Edition Service Pack 2:
KB2479943.log
Ulteriori informazioni
Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione
Necessità di riavvio
Riavvio richiesto?
In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.
Funzionalità di patch a caldo
Non applicabile
Informazioni per la rimozione
Utilizzare lo strumento Installazione applicazioni dal Pannello di controllo o l'utilità Spuninst.exe disponibile nella cartella %Windir%\$NTUninstallKB2479943$\Spuninst
Per Windows XP Media Center Edition 2005 Service Pack 3:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2502898\Filelist
Per tutte le edizioni a 32 bit supportate di Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2479943\Filelist
Per tutte le edizioni x64 supportate di Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2479943\Filelist
Informazioni per la distribuzione
Installazione dell'aggiornamento
Quando si installa questo aggiornamento per la protezione, il programma di installazione verifica se uno o più file da aggiornare nel sistema sono stati aggiornati in precedenza mediante una correzione rapida Microsoft.
Se uno di questi file è stato aggiornato mediante l'installazione di una correzione rapida precedente, il programma di installazione copia nel sistema i file della cartella RTMQFE, SP1QFE o SP2QFE. In alternativa, copia i file RTMGDR, SP1GDR o SP2GDR. Gli aggiornamenti per la protezione potrebbero non contenere tutte le variazioni di questi file. Per ulteriori informazioni in merito, vedere l'articolo della Microsoft Knowledge Base 824994.
Per ulteriori informazioni sulla terminologia utilizzata nel presente bollettino, ad esempio su ciò che si intende per correzione rapida, vedere l'articolo della Microsoft Knowledge Base 824684.
Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione.
Opzioni del programma di installazione supportate dall'aggiornamento per la protezione
Opzione
Descrizione
**/help**
Visualizza le opzioni della riga di comando.
Modalità di installazione
**/passive**
Modalità di installazione automatica. Non è necessaria l'interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se al termine dell'installazione è necessario riavviare il sistema, verrà visualizzata una finestra di dialogo in cui si segnala che dopo 30 secondi il computer verrà riavviato.
**/quiet**
Modalità senza intervento dell'utente. È analoga alla modalità automatica, ma non vengono visualizzati i messaggi di stato o di errore.
Opzioni di riavvio
**/norestart**
Non esegue il riavvio del sistema al termine dell'installazione.
**/forcerestart**
Esegue il riavvio del computer dopo l'installazione e impone la chiusura delle altre applicazioni all'arresto del sistema senza salvare i file aperti.
**/warnrestart\[:x\]**
Viene visualizzata una finestra di dialogo contenente un timer che avvisa l'utente che il computer verrà riavviato dopo *x* secondi. L'impostazione predefinita è 30 secondi. Da utilizzare insieme all'opzione **/quiet** o **/passive**.
**/promptrestart**
Visualizza una finestra di dialogo in cui si richiede all'utente locale di consentire il riavvio del sistema.
Opzioni speciali
**/overwriteoem**
Sovrascrive i file OEM senza chiedere conferma.
**/nobackup**
Non esegue il backup dei file necessari per la disinstallazione.
**/forceappsclose**
Impone la chiusura delle altre applicazioni all'arresto del computer.
**/log:percorso**
Consente di salvare i file di registro dell'installazione in un percorso diverso.
**/integrate:percorso**
Integra l'aggiornamento nei file di origine di Windows. Questi file sono contenuti nel percorso specificato nell'opzione di installazione.
**/extract\[:path\]**
Estrae i file senza avviare il programma di installazione.
**/ER**
Attiva la segnalazione errori estesa.
**/verbose**
Attiva la registrazione dettagliata. Durante l'installazione, viene creato %Windir%\\CabBuild.log. Questo registro contiene dettagli sui file copiati. L'utilizzo di questa opzione può rallentare il processo di installazione.
**Nota** È possibile combinare queste opzioni in un unico comando. Per garantire la compatibilità con le versioni precedenti, l'aggiornamento per la protezione supporta anche le opzioni utilizzate dalla versione precedente del programma di installazione. Per ulteriori informazioni sulle opzioni del programma di installazione supportate, vedere l'[articolo della Microsoft Knowledge Base 262841](http://support.microsoft.com/kb/262841/it).
Rimozione dell'aggiornamento
Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione.
Opzioni supportate dall'utilità Spuninst.exe
Opzione
Descrizione
**/help**
Visualizza le opzioni della riga di comando.
Modalità di installazione
**/passive**
Modalità di installazione automatica. Non è necessaria l'interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se al termine dell'installazione è necessario riavviare il sistema, verrà visualizzata una finestra di dialogo in cui si segnala che dopo 30 secondi il computer verrà riavviato.
**/quiet**
Modalità senza intervento dell'utente. È analoga alla modalità automatica, ma non vengono visualizzati i messaggi di stato o di errore.
Opzioni di riavvio
**/norestart**
Non esegue il riavvio del sistema al termine dell'installazione.
**/forcerestart**
Esegue il riavvio del computer dopo l'installazione e impone la chiusura delle altre applicazioni all'arresto del sistema senza salvare i file aperti.
**/warnrestart\[:x\]**
Viene visualizzata una finestra di dialogo contenente un timer che avvisa l'utente che il computer verrà riavviato dopo *x* secondi. L'impostazione predefinita è 30 secondi. Da utilizzare insieme all'opzione **/quiet** o **/passive**.
**/promptrestart**
Visualizza una finestra di dialogo in cui si richiede all'utente locale di consentire il riavvio del sistema.
Opzioni speciali
**/forceappsclose**
Impone la chiusura delle altre applicazioni all'arresto del computer.
**/log:percorso**
Consente di salvare i file di registro dell'installazione in un percorso diverso.
**Verifica dell'applicazione dell'aggiornamento**
Microsoft Baseline Security Analyzer
Per verificare se un aggiornamento per la protezione è stato applicato al sistema interessato, è possibile utilizzare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per ulteriori informazioni, vedere la sezione Strumenti e informazioni sul rilevamento e sulla distribuzione nel presente bollettino.
Verifica della versione dei file
Poiché esistono varie edizioni di Microsoft Windows, le operazioni descritte di seguito potrebbero risultare diverse nel sistema in uso. In tal caso, consultare la documentazione del prodotto per eseguire tutti i passaggi.
Fare clic su Start, quindi su Cerca.
Nel riquadro Risultati ricerca, scegliere Tutti i file e le cartelle in Ricerca guidata.
Nella casella Nome del file o parte del nome, digitare il nome del file, individuato nell'appropriata tabella di informazioni sui file, quindi fare clic su Cerca.
Nell'elenco dei file, fare clic con il pulsante destro del mouse sul file individuato nell'appropriata tabella di informazioni sui file, quindi fare clic su Proprietà.
Nota A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, è possibile che alcuni dei file elencati nella tabella di informazioni sui file non siano installati.
Nella scheda Versione individuare il numero di versione del file installato nel sistema e confrontarlo con quello specificato nell'appropriata tabella di informazioni sui file.
Nota È possibile che durante l'installazione alcuni attributi diversi dalla versione del file vengano modificati. Il confronto di altri attributi dei file con le informazioni disponibili nella tabella non è un metodo supportato per la verifica dell'applicazione dell'aggiornamento. In alcuni casi, inoltre, è possibile che i file vengano rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono disponibili, utilizzare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento.
Controllo delle chiavi del Registro di sistema
Per verificare i file installati dall'aggiornamento per la protezione, è anche possibile esaminare le chiavi del Registro di sistema elencate nella Tabella di riferimento in questa sezione.
Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo dei file installati. Inoltre, se un amministratore o un OEM integra o esegue lo slipstreaming dell'aggiornamento per la protezione nei file di origine dell'installazione di Windows, è possibile che queste chiavi del Registro di sistema non vengano create correttamente.
Windows Vista (tutte le edizioni)
Tabella di riferimento
La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software. Per ulteriori informazioni, consultare la sottosezione Informazioni per la distribuzione di questa sezione.
Disponibilità nei service pack futuri
L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro
Distribuzione
Installazione senza intervento dell'utente
Per tutte le edizioni a 32 bit supportate di Windows Vista:
Windows6.0-KB2479943-x86.msu /quiet
Per tutte le edizioni basate su x64 supportate di Windows Vista:
Windows6.0-KB2479943-x64.msu /quiet
Installazione senza riavvio
Per tutte le edizioni a 32 bit supportate di Windows Vista:
Windows6.0-KB2479943-x86.msu /quiet /norestart
Per tutte le edizioni basate su x64 supportate di Windows Vista:
Windows6.0-KB2479943-x64.msu /quiet /norestart
Ulteriori informazioni
Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione
Necessità di riavvio
Riavvio richiesto?
In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.
Funzionalità di patch a caldo
Non applicabile.
Informazioni per la rimozione
WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per rimuovere un aggiornamento installato tramite WUSA, fare clic su Pannello di controllo, quindi su Protezione. In Windows Update, scegliere l'opzione di visualizzazione degli aggiornamenti installati e selezionarne uno.
Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.
#### Informazioni per la distribuzione
**Installazione dell'aggiornamento**
Quando si installa questo aggiornamento per la protezione, il programma di installazione verifica se uno o più file da aggiornare nel sistema sono stati aggiornati in precedenza mediante una correzione rapida Microsoft.
Per ulteriori informazioni sulla terminologia utilizzata nel presente bollettino, ad esempio su ciò che si intende per *correzione rapida*, vedere l'[articolo della Microsoft Knowledge Base 824684](http://support.microsoft.com/kb/824684/it).
Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione.
| Opzione | Descrizione |
|-------------------|--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
| **/?, /h, /help** | Visualizza le informazioni sulle opzioni supportate. |
| **/quiet** | Elimina la visualizzazione di messaggi di stato o di errore. |
| **/norestart** | Se utilizzato in combinazione con **/quiet**, consente di non riavviare il sistema dopo l'installazione anche nel caso in cui il riavvio sia necessario per il completamento dell'installazione. |
**Nota** Per ulteriori informazioni sul programma di installazione wusa.exe, vedere l'[articolo della Microsoft Knowledge 934307](http://support.microsoft.com/kb/934307).
**Verifica dell'applicazione dell'aggiornamento**
- **Microsoft Baseline Security Analyzer**
Per verificare se un aggiornamento per la protezione è stato applicato al sistema interessato, è possibile utilizzare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per ulteriori informazioni, vedere la sezione **Strumenti e informazioni sul rilevamento e sulla distribuzione** nel presente bollettino.
- **Verifica della versione dei file**
Poiché esistono varie edizioni di Microsoft Windows, le operazioni descritte di seguito potrebbero risultare diverse nel sistema in uso. In tal caso, consultare la documentazione del prodotto per eseguire tutti i passaggi.
1. Fare clic su **Start**, quindi immettere il nome di un file aggiornato nella casella **Inizia ricerca**.
2. Quando il file viene visualizzato in **Programmi**, fare clic con il pulsante destro del mouse sul nome del file, quindi scegliere **Proprietà**.
3. Nella scheda **Generale**, confrontare le dimensioni del file con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base indicato nel bollettino.
**Nota** A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, è possibile che alcuni dei file elencati nella tabella di informazioni sui file non siano installati.
4. È possibile inoltre selezionare la scheda **Dettagli** e confrontare le informazioni (ad esempio la versione e la data di modifica del file) con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base indicato nel bollettino.
**Nota** È possibile che durante l'installazione alcuni attributi diversi dalla versione del file vengano modificati. Il confronto di altri attributi dei file con le informazioni disponibili nella tabella non è un metodo supportato per la verifica dell'applicazione dell'aggiornamento. In alcuni casi, inoltre, è possibile che i file vengano rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono disponibili, utilizzare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento.
5. Un'ultima possibilità è fare clic sulla scheda **Versioni precedenti** e confrontare le informazioni relative alla versione precedente del file con quelle della versione nuova o aggiornata.
#### Windows 7 (tutte le edizioni)
**Tabella di riferimento**
La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software. Per ulteriori informazioni, consultare la sottosezione **Informazioni per la distribuzione** di questa sezione.
Disponibilità nei service pack futuri
L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro
Distribuzione
Installazione senza intervento dell'utente
Per tutte le edizioni a 32 bit supportate di Windows 7:
Windows6.1-KB2479943-x86.msu /quiet
Per tutte le edizioni x64 supportate di Windows 7:
Windows6.1-KB2479943-x64.msu /quiet
Installazione senza riavvio
Per tutte le edizioni a 32 bit supportate di Windows 7:
Windows6.1-KB2479943-x86.msu /quiet /norestart
Per tutte le edizioni x64 supportate di Windows 7:
Windows6.1-KB2479943-x64.msu /quiet /norestart
Ulteriori informazioni
Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione
Necessità di riavvio
Riavvio richiesto?
Per questo aggiornamento non è necessario riavviare il sistema. Il programma di installazione arresta i servizi necessari, applica l'aggiornamento, quindi riavvia i servizi. Tuttavia, se per una ragione qualsiasi non è possibile arrestare i servizi richiesti, o se i file richiesti sono in uso, sarà necessario riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.
Funzionalità di patch a caldo
Non applicabile.
Informazioni per la rimozione
Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, quindi Windows Update, fare clic su Visualizza aggiornamenti installati e selezionarne uno dall'elenco.
Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.
#### Informazioni per la distribuzione
**Installazione dell'aggiornamento**
Quando si installa questo aggiornamento per la protezione, il programma di installazione verifica se uno o più file da aggiornare nel sistema sono stati aggiornati in precedenza mediante una correzione rapida Microsoft.
Per ulteriori informazioni sulla terminologia utilizzata nel presente bollettino, ad esempio su ciò che si intende per *correzione rapida*, vedere l'[articolo della Microsoft Knowledge Base 824684](http://support.microsoft.com/kb/824684/it).
Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione.
| Opzione | Descrizione |
|-----------------------------------------|--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
| **/?, /h, /help** | Visualizza le informazioni sulle opzioni supportate. |
| **/quiet** | Elimina la visualizzazione di messaggi di stato o di errore. |
| **/norestart** | Se utilizzato in combinazione con **/quiet**, consente di non riavviare il sistema dopo l'installazione anche nel caso in cui il riavvio sia necessario per il completamento dell'installazione. |
| **/warnrestart:<secondi>** | Se utilizzato in combinazione con **/quiet**, il programma di installazione avverte l'utente prima di iniziare il riavvio. |
| **/promptrestart** | Se utilizzato in combinazione con **/quiet**, il programma di installazione avverte prima di iniziare il riavvio. |
| **/forcerestart** | Se utilizzato in combinazione con **/quiet**, il programma di installazione chiude le applicazioni in uso in modo forzato e inizia il riavvio. |
| **/log:<nome file>** | Abilita la registrazione al file specificato. |
| **/extract:<destinazione>** | Estrae il contenuto del pacchetto nella cartella di destinazione. |
| **/uninstall /kb:<numero di KB>** | Disinstalla l'aggiornamento per la protezione. |
**Nota** Per ulteriori informazioni sul programma di installazione wusa.exe, vedere "Programma di installazione Windows Update autonomo" nell'articolo di TechNet [Modifiche varie in Windows 7](http://technet.microsoft.com/en-us/library/dd871148(ws.10).aspx).
**Verifica dell'applicazione dell'aggiornamento**
- **Microsoft Baseline Security Analyzer**
Per verificare se un aggiornamento per la protezione è stato applicato al sistema interessato, è possibile utilizzare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per ulteriori informazioni, vedere la sezione **Strumenti e informazioni sul rilevamento e sulla distribuzione** nel presente bollettino.
- **Verifica della versione dei file**
Poiché esistono varie edizioni di Microsoft Windows, le operazioni descritte di seguito potrebbero risultare diverse nel sistema in uso. In tal caso, consultare la documentazione del prodotto per eseguire tutti i passaggi.
1. Fare clic su **Start**, quindi immettere il nome di un file aggiornato nella casella **Cerca**.
2. Quando il file viene visualizzato in **Programmi**, fare clic con il pulsante destro del mouse sul nome del file, quindi scegliere **Proprietà**.
3. Nella scheda **Generale**, confrontare le dimensioni del file con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base indicato nel bollettino.
**Nota** A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, è possibile che alcuni dei file elencati nella tabella di informazioni sui file non siano installati.
4. È possibile inoltre selezionare la scheda **Dettagli** e confrontare le informazioni (ad esempio la versione e la data di modifica del file) con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base indicato nel bollettino.
**Nota** È possibile che durante l'installazione alcuni attributi diversi dalla versione del file vengano modificati. Il confronto di altri attributi dei file con le informazioni disponibili nella tabella non è un metodo supportato per la verifica dell'applicazione dell'aggiornamento. In alcuni casi, inoltre, è possibile che i file vengano rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono disponibili, utilizzare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento.
5. Un'ultima possibilità è fare clic sulla scheda **Versioni precedenti** e confrontare le informazioni relative alla versione precedente del file con quelle della versione nuova o aggiornata.
#### Windows Server 2008 R2 (tutte le edizioni)
**Tabella di riferimento**
La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software. Per ulteriori informazioni, consultare la sottosezione **Informazioni per la distribuzione** di questa sezione.
Disponibilità nei service pack futuri
L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro
Distribuzione
Installazione senza intervento dell'utente
Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2008 R2:
Windows6.1-KB2479943-x64.msu /quiet
Installazione senza riavvio
Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2008 R2:
Windows6.1-KB2479943-x64.msu /quiet /norestart
Ulteriori informazioni
Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione
Necessità di riavvio
Riavvio richiesto?
In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.
Funzionalità di patch a caldo
Non applicabile.
Informazioni per la rimozione
Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, quindi Windows Update, fare clic su Visualizza aggiornamenti installati e selezionarne uno dall'elenco.
Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.
#### Informazioni per la distribuzione
**Installazione dell'aggiornamento**
Quando si installa questo aggiornamento per la protezione, il programma di installazione verifica se uno o più file da aggiornare nel sistema sono stati aggiornati in precedenza mediante una correzione rapida Microsoft.
Per ulteriori informazioni sulla terminologia utilizzata nel presente bollettino, ad esempio su ciò che si intende per *correzione rapida*, vedere l'[articolo della Microsoft Knowledge Base 824684](http://support.microsoft.com/kb/824684/it).
Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione.
| Opzione | Descrizione |
|-----------------------------------------|--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
| **/?, /h, /help** | Visualizza le informazioni sulle opzioni supportate. |
| **/quiet** | Elimina la visualizzazione di messaggi di stato o di errore. |
| **/norestart** | Se utilizzato in combinazione con **/quiet**, consente di non riavviare il sistema dopo l'installazione anche nel caso in cui il riavvio sia necessario per il completamento dell'installazione. |
| **/warnrestart:<secondi>** | Se utilizzato in combinazione con **/quiet**, il programma di installazione avverte l'utente prima di iniziare il riavvio. |
| **/promptrestart** | Se utilizzato in combinazione con **/quiet**, il programma di installazione avverte prima di iniziare il riavvio. |
| **/forcerestart** | Se utilizzato in combinazione con **/quiet**, il programma di installazione chiude le applicazioni in uso in modo forzato e inizia il riavvio. |
| **/log:<nome file>** | Abilita la registrazione al file specificato. |
| **/extract:<destinazione>** | Estrae il contenuto del pacchetto nella cartella di destinazione. |
| **/uninstall /kb:<numero di KB>** | Disinstalla l'aggiornamento per la protezione. |
**Nota** Per ulteriori informazioni sul programma di installazione wusa.exe, vedere "Programma di installazione Windows Update autonomo" nell'articolo di TechNet [Modifiche varie in Windows 7](http://technet.microsoft.com/en-us/library/dd871148(ws.10).aspx).
**Verifica dell'applicazione dell'aggiornamento**
- **Microsoft Baseline Security Analyzer**
Per verificare se un aggiornamento per la protezione è stato applicato al sistema interessato, è possibile utilizzare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per ulteriori informazioni, vedere la sezione **Strumenti e informazioni sul rilevamento e sulla distribuzione** nel presente bollettino.
- **Verifica della versione dei file**
Poiché esistono varie edizioni di Microsoft Windows, le operazioni descritte di seguito potrebbero risultare diverse nel sistema in uso. In tal caso, consultare la documentazione del prodotto per eseguire tutti i passaggi.
1. Fare clic su **Start**, quindi immettere il nome di un file aggiornato nella casella **Inizia ricerca**.
2. Quando il file viene visualizzato in **Programmi**, fare clic con il pulsante destro del mouse sul nome del file, quindi scegliere **Proprietà**.
3. Nella scheda **Generale**, confrontare le dimensioni del file con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base indicato nel bollettino.
**Nota** A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, è possibile che alcuni dei file elencati nella tabella di informazioni sui file non siano installati.
4. È possibile inoltre selezionare la scheda **Dettagli** e confrontare le informazioni (ad esempio la versione e la data di modifica del file) con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base indicato nel bollettino.
**Nota** È possibile che durante l'installazione alcuni attributi diversi dalla versione del file vengano modificati. Il confronto di altri attributi dei file con le informazioni disponibili nella tabella non è un metodo supportato per la verifica dell'applicazione dell'aggiornamento. In alcuni casi, inoltre, è possibile che i file vengano rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono disponibili, utilizzare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento.
5. Un'ultima possibilità è fare clic sulla scheda **Versioni precedenti** e confrontare le informazioni relative alla versione precedente del file con quelle della versione nuova o aggiornata.
#### Windows Media Center TV Pack per Windows Vista
**Tabella di riferimento**
La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software. Per ulteriori informazioni, consultare la sottosezione **Informazioni per la distribuzione** di questa sezione.
Disponibilità nei service pack futuri
L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro
Distribuzione
Installazione senza intervento dell'utente
Per Windows Media Center TV Pack sulle edizioni a 32 bit di Windows Vista Home Premium e Windows Vista Ultimate:
MCETVPack-Windows6.0-KB2494132-x86.msu /quiet
Per Windows Media Center TV Pack sulle edizioni a 64 bit di Windows Vista Home Premium e Windows Vista Ultimate:
MCETVPack-Windows6.0-KB2494132-x64.msu /quiet
Installazione senza riavvio
Per Windows Media Center TV Pack sulle edizioni a 32 bit di Windows Vista Home Premium e Windows Vista Ultimate:
MCETVPack-Windows6.0-KB2494132-x86.msu /quiet /norestart
Per Windows Media Center TV Pack sulle edizioni a 64 bit di Windows Vista Home Premium e Windows Vista Ultimate:
MCETVPack-Windows6.0-KB2494132-x64.msu /quiet /norestart
Ulteriori informazioni
Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione
Necessità di riavvio
Riavvio richiesto?
In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.
Funzionalità di patch a caldo
Non applicabile.
Informazioni per la rimozione
WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per rimuovere un aggiornamento installato tramite WUSA, fare clic su Pannello di controllo, quindi su Protezione. In Windows Update, scegliere l'opzione di visualizzazione degli aggiornamenti installati e selezionarne uno.
Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.
#### Informazioni per la distribuzione
**Installazione dell'aggiornamento**
Quando si installa questo aggiornamento per la protezione, il programma di installazione verifica se uno o più file da aggiornare nel sistema sono stati aggiornati in precedenza mediante una correzione rapida Microsoft.
Per ulteriori informazioni sulla terminologia utilizzata nel presente bollettino, ad esempio su ciò che si intende per *correzione rapida*, vedere l'[articolo della Microsoft Knowledge Base 824684](http://support.microsoft.com/kb/824684/it).
Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione.
| Opzione | Descrizione |
|-------------------|--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
| **/?, /h, /help** | Visualizza le informazioni sulle opzioni supportate. |
| **/quiet** | Elimina la visualizzazione di messaggi di stato o di errore. |
| **/norestart** | Se utilizzato in combinazione con **/quiet**, consente di non riavviare il sistema dopo l'installazione anche nel caso in cui il riavvio sia necessario per il completamento dell'installazione. |
**Nota** Per ulteriori informazioni sul programma di installazione wusa.exe, vedere l'[articolo della Microsoft Knowledge 934307](http://support.microsoft.com/kb/934307).
**Verifica dell'applicazione dell'aggiornamento**
- **Microsoft Baseline Security Analyzer**
Per verificare se un aggiornamento per la protezione è stato applicato al sistema interessato, è possibile utilizzare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per ulteriori informazioni, vedere la sezione **Strumenti e informazioni sul rilevamento e sulla distribuzione** nel presente bollettino.
- **Verifica della versione dei file**
Poiché esistono varie edizioni di Microsoft Windows, le operazioni descritte di seguito potrebbero risultare diverse nel sistema in uso. In tal caso, consultare la documentazione del prodotto per eseguire tutti i passaggi.
1. Fare clic su **Start**, quindi immettere il nome di un file aggiornato nella casella **Inizia ricerca**.
2. Quando il file viene visualizzato in **Programmi**, fare clic con il pulsante destro del mouse sul nome del file, quindi scegliere **Proprietà**.
3. Nella scheda **Generale**, confrontare le dimensioni del file con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base indicato nel bollettino.
**Nota** A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, è possibile che alcuni dei file elencati nella tabella di informazioni sui file non siano installati.
4. È possibile inoltre selezionare la scheda **Dettagli** e confrontare le informazioni (ad esempio la versione e la data di modifica del file) con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base indicato nel bollettino.
**Nota** È possibile che durante l'installazione alcuni attributi diversi dalla versione del file vengano modificati. Il confronto di altri attributi dei file con le informazioni disponibili nella tabella non è un metodo supportato per la verifica dell'applicazione dell'aggiornamento. In alcuni casi, inoltre, è possibile che i file vengano rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono disponibili, utilizzare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento.
5. Un'ultima possibilità è fare clic sulla scheda **Versioni precedenti** e confrontare le informazioni relative alla versione precedente del file con quelle della versione nuova o aggiornata.
### Altre informazioni
#### Ringraziamenti
Microsoft [ringrazia](http://go.microsoft.com/fwlink/?linkid=21127) i seguenti utenti per aver collaborato alla protezione dei sistemi dei clienti:
- Matthew Watchinski di [Sourcefire VRT](http://www.sourcefire.com/services/sf_vrt.html) per aver segnalato la vulnerabilità di DVR-MS (CVE-2011-0042)
#### Microsoft Active Protections Program (MAPP)
Per migliorare il livello di protezione offerto ai clienti, Microsoft fornisce ai principali fornitori di software di protezione i dati relativi alle vulnerabilità in anticipo rispetto alla pubblicazione mensile dell'aggiornamento per la protezione. I fornitori di software di protezione possono servirsi di tali dati per fornire ai clienti delle protezioni aggiornate tramite software o dispositivi di protezione, quali antivirus, sistemi di rilevamento delle intrusioni di rete o sistemi di prevenzione delle intrusioni basati su host. Per verificare se tali protezioni attive sono state rese disponibili dai fornitori di software di protezione, visitare i siti Web relativi alle protezioni attive pubblicati dai partner del programma, che sono elencati in [Microsoft Active Protections Program (MAPP) Partners](http://www.microsoft.com/security/msrc/collaboration/mapppartners.aspx).
#### Supporto
- Per usufruire dei servizi del supporto tecnico, visitare il sito Web del [Security Support](https://consumersecuritysupport.microsoft.com/default.aspx?mkt=it-it). Le chiamate al supporto tecnico relative agli aggiornamenti per la protezione sono gratuite. Per ulteriori informazioni sulle opzioni di supporto disponibili, visitare il sito [Microsoft Aiuto & Supporto](http://support.microsoft.com/?ln=it).
- I clienti internazionali possono ottenere assistenza tecnica presso le filiali Microsoft locali. Il supporto relativo agli aggiornamenti di protezione è gratuito. Per ulteriori informazioni su come contattare Microsoft per ottenere supporto, visitare il [sito Web del supporto internazionale](http://support.microsoft.com/common/international.aspx).
#### Dichiarazione di non responsabilità
Le informazioni disponibili nella Microsoft Knowledge Base sono fornite "come sono" senza garanzie di alcun tipo. Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile.
#### Versioni
- V1.0 (8 marzo 2011): Pubblicazione del bollettino.
- V1.1 (9 marzo 2011): Sono state corrette le voci della tabella di Systems Management Server per SMS 2.0 e SMS 2003 con SUIT per Windows XP Service Pack 3. Le modifiche sono esclusivamente informative. Non sono previste modifiche ai file di aggiornamento per la protezione o per la logica di rilevamento.
- V1.2 (16 marzo 2011): Sono stati eliminati i riferimenti errati a Windows XP Home Edition Service Pack 3 e Windows XP Tablet PC Edition Service Pack 3 nella sezione **Software non interessato**. La modifica è esclusivamente informativa. Non sono previste modifiche ai file di aggiornamento per la protezione o per la logica di rilevamento. Microsoft consiglia di eseguire subito l'aggiornamento ai clienti che dispongono di Windows XP Home Edition o Windows XP Table PC Edition e che non lo hanno ancora installato. I clienti che hanno già installato questo aggiornamento non devono eseguire ulteriori operazioni.
*Built at 2014-04-18T01:50:00Z-07:00*