Security Bulletin

Bollettino Microsoft sulla sicurezza MS11-048 - Importante

Una vulnerabilità nel server SMB può consentire un attacco di tipo Denial of Service (2536275)

Data di pubblicazione: martedì 14 giugno 2011

Versione: 1.0

Informazioni generali

Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità potrebbe consentire un attacco di tipo Denial of Service se un utente malintenzionato crea un pacchetto SMB appositamente predisposto e lo invia a un sistema interessato. Le procedure consigliate e le configurazioni predefinite standard dei firewall consentono di proteggere le reti dagli attacchi sferrati dall'esterno del perimetro aziendale attraverso questa vulnerabilità.

Questo aggiornamento per la protezione è considerato di livello importante per tutte le edizioni supportate di Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. Per ulteriori informazioni, vedere la sottosezione Software interessato e Software non interessato all'interno della presente sezione.

L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui il software del protocollo SMB gestisce richieste SMB appositamente predisposte. Per ulteriori informazioni sulla vulnerabilità, vedere la voce specifica nella sottosezione Domande frequenti all'interno della sezione Informazioni sulle vulnerabilità.

Raccomandazione. Se la funzionalità Aggiornamenti automatici è abilitata, gli utenti non devono intraprendere alcuna azione, poiché questo aggiornamento per la protezione viene scaricato e installato automaticamente. Gli utenti che non hanno attivato la funzionalità Aggiornamenti automatici devono verificare la disponibilità di aggiornamenti e installare questo aggiornamento manualmente. Per informazioni sulle opzioni di configurazione specifiche relative agli aggiornamenti automatici, vedere l'articolo della Microsoft Knowledge Base 294871.

Per gli amministratori e le installazioni delle organizzazioni o gli utenti finali che desiderano installare manualmente questo aggiornamento per la protezione, Microsoft consiglia di applicare l'aggiornamento quanto prima utilizzando il software di gestione degli aggiornamenti o verificando la disponibilità degli aggiornamenti tramite il servizio Microsoft Update.

Vedere anche la sezione, Strumenti e informazioni sul rilevamento e sulla distribuzione, riportata di seguito nel presente bollettino.

Problemi noti. Nessuno

Software interessato e Software non interessato

Il seguente software è stato sottoposto a test per determinare quali versioni o edizioni siano interessate. Le altre versioni o edizioni non sono interessate dalla vulnerabilità o sono al termine del ciclo di vita del supporto. Per informazioni sulla disponibilità del supporto per la versione o l'edizione del software in uso, visitare il sito Web Ciclo di vita del supporto Microsoft.

Software interessato

Sistema operativo Livello massimo di impatto sulla protezione Livello di gravità aggregato Bollettini sostituiti da questo aggiornamento
Windows Vista Service Pack 1 e Windows Vista Service Pack 2 Denial of Service Importante MS09-050
Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2 Denial of Service Importante MS09-050
Windows Server 2008 per sistemi a 32 bit e Windows Server 2008 per sistemi a 32 bit Service Pack 2* Denial of Service Importante MS09-050
Windows Server 2008 per sistemi x64 e Windows Server 2008 per sistemi x64 Service Pack 2* Denial of Service Importante MS09-050
Windows Server 2008 per sistemi Itanium e Windows Server 2008 per sistemi Itanium Service Pack 2 Denial of Service Importante MS09-050
Windows 7 per sistemi a 32 bit e Windows 7 per sistemi a 32 bit Service Pack 1 Denial of Service Importante MS11-020
Windows 7 per sistemi x64 e Windows 7 per sistemi x64 Service Pack 1 Denial of Service Importante MS11-020
Windows Server 2008 R2 per sistemi x64 e Windows Server 2008 R2 per sistemi x64 Service Pack 1* Denial of Service Importante MS11-020
Windows Server 2008 R2 per sistemi Itanium e Windows Server 2008 R2 per sistemi Itanium Service Pack 1 Denial of Service Importante MS11-020

*L'installazione Server Core è interessata da questo aggiornamento. Per le edizioni supportate di Windows Server 2008 o Windows Server 2008 R2, a questo aggiornamento si applica il medesimo livello di gravità indipendentemente dal fatto che l'installazione sia stata effettuata usando l'opzione Server Core o meno. Per ulteriori informazioni su questa modalità di installazione, vedere gli articoli di TechNet, Gestione dell'installazione dei componenti di base del server e Manutenzione dell'installazione dei componenti di base del server. Si noti che l'opzione di installazione di Server Core non è disponibile per alcune edizioni di Windows Server 2008 e Windows Server 2008 R2; vedere Opzioni di installazione Server Core a confronto.

Software non interessato

Sistema operativo
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 con SP2 per sistemi Itanium

Domande frequenti sull'aggiornamento per la protezione

Dove si trova la sezione Informazioni sui file?   Fare riferimento alle tabelle contenute nella sezione Distribuzione dell'aggiornamento per la protezione per individuare la sezione Informazioni sui file.

Se si utilizza una versione precedente del software discusso nel presente bollettino, che cosa è necessario fare?   I prodotti software elencati in questo bollettino sono stati sottoposti a test per determinare quali versioni siano interessate dalla vulnerabilità. Le altre versioni sono al termine del ciclo di vita del supporto. Per ulteriori informazioni sul ciclo di vita dei prodotti, visitare il sito Web Ciclo di vita del supporto Microsoft.

Per evitare di esporre i propri sistemi a potenziali vulnerabilità, si raccomanda ai clienti che utilizzano versioni precedenti del software di eseguire quanto prima la migrazione a versioni supportate. Per informazioni sulla disponibilità del supporto per la versione del software in uso, vedere Selezionare un prodotto per informazioni sul ciclo di vita. Per ulteriori informazioni sui service pack relativi a queste versioni del software, vedere il ciclo di vita del supporto per i service pack.

I clienti che hanno ancora la necessità di servizi di supporto per versioni precedenti del software sono invitati a contattare il loro rappresentante del team Microsoft, il responsabile tecnico dei rapporti con i clienti oppure il rappresentante del partner Microsoft appropriato per informazioni sui servizi di supporto personalizzati. I clienti che non dispongono di un contratto Alliance, Premier o Authorized possono contattare le filiali Microsoft locali. Per informazioni sui contatti, visitare il sito Web Microsoft Worldwide, selezionare il Paese desiderato dall'elenco Informazioni sui contatti e fare clic su Go per visualizzare un elenco di numeri telefonici. Quando si effettua la chiamata, richiedere di parlare con il responsabile locale delle vendite per i servizi di supporto Premier. Per ulteriori informazioni, vedere le Domande frequenti sui criteri di ciclo di vita del supporto Microsoft.

Informazioni sulle vulnerabilità

Livelli di gravità e identificatori della vulnerabilità

I seguenti livelli di gravità presuppongono il livello massimo di impatto potenziale della vulnerabilità. Per informazioni relative al rischio, entro 30 giorni dalla pubblicazione del presente bollettino sulla sicurezza, di sfruttamento della vulnerabilità in relazione al livello di gravità e all'impatto sulla protezione, vedere l'Exploitability Index nel riepilogo dei bollettini di giugno. Per ulteriori informazioni, vedere Microsoft Exploitability Index.

Livelli di gravità delle vulnerabilità e livello massimo di impatto sulla protezione per il software interessato
Software interessato Vulnerabilità legata all'analisi delle richiesta SMB- CVE-2011-1267 Livello di gravità aggregato
Windows Vista Service Pack 1 e Windows Vista Service Pack 2 Importante 
Denial of Service
Importante
Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2 Importante 
Denial of Service
Importante
Windows Server 2008 per sistemi a 32 bit e Windows Server 2008 per sistemi a 32 bit Service Pack 2* Importante 
Denial of Service
Importante
Windows Server 2008 per sistemi x64 e Windows Server 2008 per sistemi x64 Service Pack 2* Importante 
Denial of Service
Importante
Windows Server 2008 per sistemi Itanium e Windows Server 2008 per sistemi Itanium Service Pack 2 Importante 
Denial of Service
Importante
Windows 7 per sistemi a 32 bit e Windows 7 per sistemi a 32 bit Service Pack 1 Importante 
Denial of Service
Importante
Windows 7 per sistemi x64 e Windows 7 per sistemi x64 Service Pack 1 Importante 
Denial of Service
Importante
Windows Server 2008 R2 per sistemi x64 e Windows Server 2008 R2 per sistemi x64 Service Pack 1* Importante 
Denial of Service
Importante
Windows Server 2008 R2 per sistemi Itanium e Windows Server 2008 R2 per sistemi Itanium Service Pack 1 Importante 
Denial of Service
Importante
**\*L'installazione Server Core è interessata da questo aggiornamento.** Per le edizioni supportate di Windows Server 2008 o Windows Server 2008 R2, a questo aggiornamento si applica il medesimo livello di gravità indipendentemente dal fatto che l'installazione sia stata effettuata usando l'opzione Server Core o meno. Per ulteriori informazioni su questa modalità di installazione, vedere gli articoli di TechNet, [Gestione dell'installazione dei componenti di base del server](http://technet.microsoft.com/it-it/library/ee441255(ws.10).aspx) e [Manutenzione dell'installazione dei componenti di base del server](http://technet.microsoft.com/it-it/library/ff698994(ws.10).aspx). Si noti che l'opzione di installazione di Server Core non è disponibile per alcune edizioni di Windows Server 2008 e Windows Server 2008 R2; vedere [Opzioni di installazione Server Core a confronto](http://msdn.microsoft.com/it-it/library/ms723891(vs.85).aspx). Vulnerabilità legata all'analisi delle richiesta SMB- CVE-2011-1267 ------------------------------------------------------------------- Una vulnerabilità ad attacchi di tipo Denial of Service è stata riscontrata nel modo in cui il software del protocollo SMB (Server Message Block) di Microsoft gestisce richieste SMB appositamente predisposte. Poiché non viene richiesta l'autenticazione, un utente malintenzionato può sfruttare tale vulnerabilità inviando un messaggio di rete appositamente predisposto a un computer che esegue il servizio Server. Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice [CVE-2011-1267](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-1267). #### Fattori attenuanti della vulnerabilità legata all'analisi delle richieste SMB - CVE-2011-1267 Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente: - Le configurazioni predefinite standard dei firewall e le procedure consigliate per la configurazione dei firewall consentono di proteggere le reti dagli attacchi sferrati dall'esterno del perimetro aziendale. È consigliabile che i sistemi connessi a Internet abbiano un numero minimo di porte esposte. In tal caso, le porte SMB devono essere bloccate da Internet. - In Windows Vista e Windows 7, se il profilo di rete è impostato su "Pubblico", il sistema non è interessato da questa vulnerabilità, dal momento che i pacchetti di rete in ingresso non richiesti vengono bloccati per impostazione predefinita. #### Soluzioni alternative per la vulnerabilità legata all'analisi delle richieste SMB- CVE-2011-1267 Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità: - **Bloccare le porte TCP 139 e 445 a livello del firewall** Queste porte vengono utilizzate per avviare una connessione con il componente interessato. Bloccando le porte TCP 139 e 445 a livello del firewall è quindi possibile evitare che i sistemi protetti dal firewall subiscano attacchi che tentino di sfruttare la vulnerabilità. Microsoft consiglia di bloccare tutte le comunicazioni in ingresso non richieste provenienti da Internet, per impedire gli attacchi che potrebbero utilizzare altre porte. Per ulteriori informazioni sulle porte, vedere l'articolo di TechNet relativo [Assegnazione delle porte TCP e UDP](http://technet.microsoft.com/it-it/library/cc977599(en-us).aspx). **Impatto della soluzione alternativa.** Numerosi servizi Windows utilizzano le porte interessate. Il blocco della connettività delle porte potrebbe impedire il funzionamento di diversi servizi o applicazioni. Di seguito vengono elencati alcuni servizi o applicazioni potenzialmente interessati dal problema: - Applicazioni che utilizzano SMB (CIFS) - Applicazioni che utilizzano Mailslot o named pipe (RPC su SMB) - Server (condivisione file e stampa) - Criteri di gruppo - Accesso rete - DFS (Distributed File System) - Licenze Terminal Server - Spooler di stampa - Browser di computer - RPC Locator - Servizio Fax - Servizio di indicizzazione - Avvisi e registri di prestazioni - Systems Management Server - Servizio registrazione licenze **Per annullare il risultato della soluzione alternativa.** Disabilitare il blocco delle porte TCP 139 e 445 a livello del firewall. Per ulteriori informazioni sulle porte, vedere [Assegnazione delle porte TCP e UDP](http://technet.microsoft.com/it-it/library/cc977599(en-us).aspx). #### Domande frequenti sulla vulnerabilità legata all'analisi delle richieste SMB- CVE-2011-1267 **Qual è la portata o l'impatto di questa vulnerabilità?**   Si tratta di una vulnerabilità ad attacchi di tipo Denial of Service. Un utente malintenzionato può sfruttare la vulnerabilità impedendo al sistema di rispondere alle richieste e richiedendone il riavvio manuale. Si noti che la vulnerabilità ad attacchi di tipo Denial of Service non consente di eseguire codice o acquisire diritti utente più elevati, ma può impedire al sistema interessato di accettare richieste. **Quali sono le cause di questa vulnerabilità?**   La vulnerabilità è causata dal fatto che il software del protocollo SMB (Server Message Block) di Microsoft gestisce in modo improprio le richieste SMB appositamente predisposte. **Che cos'è il protocollo SMB (Server Message Block) di Microsoft?**   Il protocollo SMB (Server Message Block) di Microsoft è un protocollo di condivisione file di rete Microsoft utilizzato in Microsoft Windows. Per ulteriori informazioni, vedere [Protocollo SMB di Microsoft e Panoramica sul protocollo CIFS](http://msdn.microsoft.com/en-us/library/aa365233(vs.85).aspxhttp://msdn.microsoft.com/it-it/library/aa365233(vs.85).aspx). **Che cos'è Server Message Block versione 2 (SMBv2)?**   Server Message Block (SMB) è il protocollo di condivisione dei file utilizzato per impostazione predefinita nei computer basati su Windows. SMB versione 2.0 (SMBv2) è un aggiornamento di questo protocollo ed è supportato solo in computer che eseguono Windows Server 2008, Windows 7 e Windows Vista. SMBv2 può essere utilizzato solo se è disponibile il supporto sia del client che del server. Se client o server non sono in grado di supportare SMBv2, viene utilizzato il protocollo SMB 1.0. La versione del protocollo SMB da utilizzare per le operazioni con i file viene decisa durante la fase di negoziazione. Durante questa fase, un client di Windows Vista segnala al server di essere in grado di utilizzare il nuovo protocollo SMBv2. Se il server (Windows Server 2008 o versione successiva) supporta SMBv2, questo viene scelto per le comunicazioni successive. In caso contrario, il client e il server utilizzano SMB 1.0 e continuano a funzionare normalmente. Per ulteriori informazioni su SMBv2, vedere l'articolo di MSDN [Protocollo Server Message Block (SMB) versione 2 relativo alle specifiche](http://msdn.microsoft.com/en-us/library/cc246482(prot.13).aspx). **Qual è la differenza tra SMBv1 e SMBv2?**   Entrambi i protocolli sono utilizzati dai client per richiedere servizi file e di stampa da un sistema server in rete. Si tratta di protocolli con stato in cui i client stabiliscono una connessione a un server, un contesto autenticato nella connessione stessa ed emettono una serie di richieste per accedere ai file, alle stampanti e ai named pipe per la comunicazione interprocesso. Il protocollo SMBv2 è una versione superiore dell'esistente protocollo SMB. Anche se la maggior parte dei concetti di fondo sono gli stessi, i formati dei pacchetti sono completamente diversi. Oltre a fornire tutte le funzionalità presenti in SMBv1, il protocollo SMBv2 fornisce diversi miglioramenti: - Riattivazione di una sessione con un file aperto in seguito a una disconnessione temporanea di una connessione client. - Bilanciamento da parte del server di diverse operazioni simultanee lasciate in sospeso da un client in qualsiasi momento. - Scalabilità in termini di numeri di condivisioni, utenti e file aperti simultaneamente. - Supporto di collegamenti simbolici. - Utilizzo di un algoritmo più avanzato per convalidare l'integrità delle richieste e delle risposte. **Questo problema interessa SMBv1 o SMBv2?**   Questo problema interessa entrambi i protocolli SMBv1 e SMBv2. **A quali attacchi viene esposto il sistema a causa di questa vulnerabilità?**   Un utente malintenzionato può sfruttare la vulnerabilità impedendo al sistema di rispondere alle richieste e rendendone necessario il riavvio manuale. **In quale modo un utente malintenzionato può sfruttare questa vulnerabilità?**   Un utente malintenzionato può tentare di sfruttare la vulnerabilità creando un pacchetto SMB appositamente predisposto e inviandolo a un sistema interessato. **Quali sono i sistemi principalmente interessati da questa vulnerabilità?**   Tutti i sistemi che eseguono il servizio Server SMB sono interessati da questa vulnerabilità. I controller di dominio sono maggiormente esposti a questa vulnerabilità, poiché per impostazione predefinita tali sistemi hanno condivisioni di rete aperte a tutti gli utenti di dominio. **Quali sono gli scopi dell'aggiornamento?**   L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui il software del protocollo SMB gestisce richieste SMB appositamente predisposte. **Al momento del rilascio di questo bollettino le informazioni sulla vulnerabilità erano disponibili pubblicamente?**   No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata. **Al momento del rilascio di questo bollettino erano già stati segnalati attacchi basati sullo sfruttamento di questa vulnerabilità?**   No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco. ### Informazioni sull'aggiornamento Strumenti e informazioni sul rilevamento e sulla distribuzione -------------------------------------------------------------- **Security Central** Gestione del software e degli aggiornamenti per la protezione necessari per la distribuzione su server, desktop e sistemi portatili dell'organizzazione. Per ulteriori informazioni, vedere il sito Web [TechNet Update Management Center](http://technet.microsoft.com/it-it/updatemanagement/default.aspx). Nel [sito Web Sicurezza di Microsoft TechNet](http://technet.microsoft.com/it-it/security/default.aspx) sono disponibili ulteriori informazioni sulla protezione e la sicurezza dei prodotti Microsoft. Gli aggiornamenti per la protezione sono disponibili dai siti Web [Microsoft Update](http://www.update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=it-it) e [Windows Update](http://www.update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=it-it). Gli aggiornamenti per la protezione sono anche disponibili nell'[Area download Microsoft](http://www.microsoft.com/downloads/results.aspx?pocid=&freetext=security%20update&displaylang=it). ed è possibile individuarli in modo semplice eseguendo una ricerca con la parola chiave "aggiornamento per la protezione". Infine, gli aggiornamenti per la protezione possono essere scaricati dal [catalogo di Microsoft Update](http://catalog.update.microsoft.com/v7/site/home.aspx). Il catalogo di Microsoft Update è uno strumento che consente di eseguire ricerche, disponibile tramite Windows Update e Microsoft Update, che comprende aggiornamenti per la protezione, driver e service pack. Se si cerca in base al numero del bollettino sulla sicurezza (ad esempio, "MS07-036"), è possibile aggiungere tutti gli aggiornamenti applicabili al carrello (inclusi aggiornamenti in lingue diverse) e scaricarli nella cartella specificata. Per ulteriori informazioni sul catalogo di Microsoft Update, vedere le [domande frequenti sul catalogo di Microsoft Update](http://catalog.update.microsoft.com/v7/site/faq.aspx). **Informazioni sul rilevamento e sulla distribuzione** Microsoft fornisce informazioni sul rivelamento e la distribuzione degli aggiornamenti sulla protezione. Questa guida contiene raccomandazioni e informazioni che possono aiutare i professionisti IT a capire come utilizzare i vari strumenti per il rilevamento e la distribuzione di aggiornamenti per la protezione. Per ulteriori informazioni, vedere l'[articolo della Microsoft Knowledge Base 961747](http://support.microsoft.com/kb/961747). **Microsoft Baseline Security Analyzer** Microsoft Baseline Security Analyzer (MBSA) consente di eseguire la scansione di sistemi locali e remoti, al fine di rilevare eventuali aggiornamenti di protezione mancanti, nonché i più comuni errori di configurazione della protezione. Per ulteriori informazioni su MBSA, visitare il sito [Microsoft Baseline Security Analyzer](http://technet.microsoft.com/it-it/security/cc184924.aspx). La seguente tabella contiene le informazioni di riepilogo sul rilevamento MBSA dell'aggiornamento per la protezione. | Software | MBSA | |--------------------------------------------------------------------------------------------------------|------| | Windows Vista Service Pack 1 e Windows Vista Service Pack 2 | No | | Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2 | No | | Windows Server 2008 per sistemi a 32 bit e Windows Server 2008 per sistemi a 32 bit Service Pack 2 | No | | Windows Server 2008 per sistemi x64 e Windows Server 2008 per sistemi x64 Service Pack 2 | No | | Windows Server 2008 per sistemi Itanium e Windows Server 2008 per sistemi Itanium Service Pack 2 | No | | Windows 7 per sistemi a 32 bit e Windows 7 per sistemi a 32 bit Service Pack 1 | No | | Windows 7 per sistemi x64 e Windows 7 per sistemi x64 Service Pack 1 | No | | Windows Server 2008 R2 per sistemi a x64 e Windows Server 2008 R2 per sistemi a x64 Service Pack 1 | No | | Windows Server 2008 R2 per sistemi Itanium e Windows Server 2008 R2 per sistemi Itanium Service Pack 1 | No | **Nota** Per i clienti che utilizzano software legacy non supportato dall'ultima versione di MBSA, Microsoft Update e Windows Server Update Services, visitare [Microsoft Baseline Security Analyzer](http://technet.microsoft.com/it-it/security/cc184924.aspx) e leggere la sezione relativa al supporto per i prodotti legacy che spiega come creare funzionalità complete per il rilevamento degli aggiornamenti per la protezione con gli strumenti legacy. **Windows Server Update Services** Grazie a Windows Server Update Services (WSUS), gli amministratori IT sono in grado di implementare gli aggiornamenti più recenti dei prodotti Microsoft sui computer che eseguono il sistema operativo Windows. Per ulteriori informazioni su come eseguire la distribuzione degli aggiornamenti per la protezione con Windows Server Update Services, vedere l'articolo di TechNet [Windows Server Update Services](http://technet.microsoft.com/it-it/wsus/default.aspx). **Systems Management Server** La seguente tabella contiene le informazioni di riepilogo sul rilevamento SMS e sulla distribuzione dell'aggiornamento per la protezione. | Software | SMS 2003 con ITMU | Configuration Manager 2007 | |--------------------------------------------------------------------------------------------------------|-------------------|----------------------------| | Windows Vista Service Pack 1 e Windows Vista Service Pack 2 | No | No | | Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2 | No | No | | Windows Server 2008 per sistemi a 32 bit e Windows Server 2008 per sistemi a 32 bit Service Pack 2 | No | No | | Windows Server 2008 per sistemi x64 e Windows Server 2008 per sistemi x64 Service Pack 2 | No | No | | Windows Server 2008 per sistemi Itanium e Windows Server 2008 per sistemi Itanium Service Pack 2 | No | No | | Windows 7 per sistemi a 32 bit e Windows 7 per sistemi a 32 bit Service Pack 1 | No | No | | Windows 7 per sistemi x64 e Windows 7 per sistemi x64 Service Pack 1 | No | No | | Windows Server 2008 R2 per sistemi a x64 e Windows Server 2008 R2 per sistemi a x64 Service Pack 1 | No | No | | Windows Server 2008 R2 per sistemi Itanium e Windows Server 2008 R2 per sistemi Itanium Service Pack 1 | No | No | **Nota** Microsoft non offre più alcun supporto per SMS 2.0 dal 12 aprile 2011. Anche per SMS 2003, Microsoft non offre più alcun supporto per il Security Update Inventory Tool (SUIT) dal 12 aprile 2011. Si consiglia di eseguire l'aggiornamento al [System Center Configuration Manager 2007](http://technet.microsoft.com/it-it/library/bb735860(en-us).aspx). Per i clienti che restano in SMS 2003 Service Pack 3, un'altra opzione è costituita da [Inventory Tool for Microsoft Updates](http://technet.microsoft.com/it-it/systemcenter/bb676783(en-us).aspx) (ITMU). SMS 2003 Inventory Tool for Microsoft Updates (ITMU) può essere utilizzato in SMS 2003 per il rilevamento tramite SMS degli aggiornamenti per la protezione disponibili in [Microsoft Update](http://www.update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=it-it) e supportati da [Windows Server Update Services](http://technet.microsoft.com/it-it/wsus/bb466208(en-us).aspx). Per ulteriori informazioni su SMS 2003 ITMU, vedere [SMS 2003 Inventory Tool for Microsoft Updates.](http://technet.microsoft.com/it-it/systemcenter/bb676783(en-us).aspx) Per ulteriori informazioni sugli strumenti di analisi SMS, vedere [SMS 2003 Software Update Scanning Tools](http://technet.microsoft.com/it-it/systemcenter/bb676786(en-us).aspx). Vedere anche i [download per Systems Management Server 2003](http://technet.microsoft.com/it-it/systemcenter/bb676766(en-us).aspx). System Center Configuration Manager 2007 utilizza WSUS 3.0 per il rilevamento degli aggiornamenti. Per ulteriori informazioni sulla Gestione aggiornamenti software di Configuration Manager 2007, visitare [System Center Configuration Manager 2007](http://technet.microsoft.com/it-it/library/bb735860(en-us).aspx). Per ulteriori informazioni su SMS, visitare il [sito Web SMS](http://www.microsoft.com/italy/server/systemcenter/configmgr/default.mspx). Per ulteriori informazioni, vedere l'[articolo della Microsoft Knowledge Base 910723](http://support.microsoft.com/kb/910723): Elenco di riepilogo degli articoli mensili relativi alle informazioni sul rilevamento e sulla distribuzione. **Update Compatibility Evaluator e Application Compatibility Toolkit** Gli aggiornamenti vanno spesso a sovrascrivere gli stessi file e le stesse impostazioni del Registro di sistema che sono necessari per eseguire le applicazioni. Ciò può scatenare delle incompatibilità e aumentare il tempo necessario per installare gli aggiornamenti per la protezione. Il programma [Update Compatibility Evaluator](http://technet.microsoft.com/it-it/library/cc766043(ws.10).aspx), incluso nell'[Application Compatibility Toolkit](http://www.microsoft.com/downloads/details.aspx?familyid=24da89e9-b581-47b0-b45e-492dd6da2971&displaylang=en), consente di semplificare il testing e la convalida degli aggiornamenti di Windows, verificandone la compatibilità con le applicazioni già installate. L'Application Compatibility Toolkit (ACT) contiene gli strumenti e la documentazione necessari per valutare e attenuare i problemi di compatibilità tra le applicazioni prima di installare Microsoft Windows Vista, un aggiornamento di Windows, un aggiornamento Microsoft per la protezione o una nuova versione di Windows Internet Explorer nell'ambiente in uso. Distribuzione dell'aggiornamento per la protezione -------------------------------------------------- **Software interessato** Per informazioni sull'aggiornamento per la protezione specifico per il software interessato, fare clic sul collegamento corrispondente: #### Windows Vista (tutte le edizioni) **Tabella di riferimento** La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software. Per ulteriori informazioni, consultare la sottosezione **Informazioni per la distribuzione** di questa sezione.
Disponibilità nei service pack futuri L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro
Distribuzione
Installazione senza intervento dell'utente Per tutte le edizioni a 32 bit supportate di Windows Vista:
Windows6.0-KB2536275-x86.msu /quiet
Per tutte le edizioni basate su x64 supportate di Windows Vista:
Windows6.0-KB2536275-x64.msu /quiet
Installazione senza riavvio Per tutte le edizioni a 32 bit supportate di Windows Vista:
Windows6.0-KB2536275-x86.msu /quiet /norestart
Per tutte le edizioni basate su x64 supportate di Windows Vista:
Windows6.0-KB2536275-x64.msu /quiet /norestart
Ulteriori informazioni Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione
Necessità di riavvio
Riavvio richiesto? Sì. Dopo l'applicazione dell'aggiornamento per la protezione è necessario riavviare il sistema.
Funzionalità di patch a caldo Non applicabile.
Informazioni per la rimozione WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per rimuovere un aggiornamento installato tramite WUSA, fare clic su Pannello di controllo, quindi su Protezione. In Windows Update, scegliere l'opzione di visualizzazione degli aggiornamenti installati e selezionarne uno.
Informazioni sui file Consultare l'articolo della Microsoft Knowledge Base 2536275
Controllo delle chiavi del Registro di sistema Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.
#### Informazioni per la distribuzione **Installazione dell'aggiornamento** Quando si installa questo aggiornamento per la protezione, il programma di installazione verifica se uno o più file da aggiornare nel sistema sono stati aggiornati in precedenza mediante una correzione rapida Microsoft. Per ulteriori informazioni sulla terminologia utilizzata nel presente bollettino, ad esempio su ciò che si intende per *correzione rapida*, vedere l'[articolo della Microsoft Knowledge Base 824684](http://support.microsoft.com/kb/824684/it). Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione. | Opzione | Descrizione | |-------------------|--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | **/?, /h, /help** | Visualizza le informazioni sulle opzioni supportate. | | **/quiet** | Elimina la visualizzazione di messaggi di stato o di errore. | | **/norestart** | Se utilizzato in combinazione con **/quiet**, consente di non riavviare il sistema dopo l'installazione anche nel caso in cui il riavvio sia necessario per il completamento dell'installazione. | **Nota** Per ulteriori informazioni sul programma di installazione wusa.exe, vedere l'[articolo della Microsoft Knowledge 934307](http://support.microsoft.com/kb/934307). **Verifica dell'applicazione dell'aggiornamento** - **Microsoft Baseline Security Analyzer** Per verificare se un aggiornamento per la protezione è stato applicato al sistema interessato, è possibile utilizzare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per ulteriori informazioni, vedere la sezione **Strumenti e informazioni sul rilevamento e sulla distribuzione** nel presente bollettino. - **Verifica della versione dei file** Poiché esistono varie edizioni di Microsoft Windows, le operazioni descritte di seguito potrebbero risultare diverse nel sistema in uso. In tal caso, consultare la documentazione del prodotto per eseguire tutti i passaggi. 1. Fare clic su **Start**, quindi immettere il nome di un file aggiornato nella casella **Inizia ricerca**. 2. Quando il file viene visualizzato in **Programmi**, fare clic con il pulsante destro del mouse sul nome del file, quindi scegliere **Proprietà**. 3. Nella scheda **Generale**, confrontare le dimensioni del file con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base indicato nel bollettino. **Nota** A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, è possibile che alcuni dei file elencati nella tabella di informazioni sui file non siano installati. 4. È possibile inoltre selezionare la scheda **Dettagli** e confrontare le informazioni (ad esempio la versione e la data di modifica del file) con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base indicato nel bollettino. **Nota** È possibile che durante l'installazione alcuni attributi diversi dalla versione del file vengano modificati. Il confronto di altri attributi dei file con le informazioni disponibili nella tabella non è un metodo supportato per la verifica dell'applicazione dell'aggiornamento. In alcuni casi, inoltre, è possibile che i file vengano rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono disponibili, utilizzare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento. 5. Un'ultima possibilità è fare clic sulla scheda **Versioni precedenti** e confrontare le informazioni relative alla versione precedente del file con quelle della versione nuova o aggiornata. #### Windows Server 2008 (tutte le edizioni) **Tabella di riferimento** La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software. Per ulteriori informazioni, consultare la sottosezione **Informazioni per la distribuzione** di questa sezione.
Disponibilità nei service pack futuri L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro
Distribuzione
Installazione senza intervento dell'utente Per tutte le versioni a 32 bit supportate di Windows Server 2008:
Windows6.0-KB2536275-x86.msu /quiet
Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2008:
Windows6.0-KB2536275-x64.msu /quiet
Per tutte le edizioni basate su Itanium supportate di Windows Server 2008:
Windows6.0-KB2536275-ia64.msu /quiet
Installazione senza riavvio Per tutte le versioni a 32 bit supportate di Windows Server 2008:
Windows6.0-KB2536275-x86.msu /quiet /norestart
Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2008:
Windows6.0-KB2536275-x64.msu /quiet /norestart
Per tutte le edizioni basate su Itanium supportate di Windows Server 2008:
Windows6.0-KB2536275-ia64.msu /quiet /norestart
Ulteriori informazioni Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione
Necessità di riavvio
Riavvio richiesto? Sì. Dopo l'applicazione dell'aggiornamento per la protezione è necessario riavviare il sistema.
Funzionalità di patch a caldo Non applicabile.
Informazioni per la rimozione WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per rimuovere un aggiornamento installato tramite WUSA, fare clic su Pannello di controllo, quindi su Protezione. In Windows Update, scegliere l'opzione di visualizzazione degli aggiornamenti installati e selezionarne uno.
Informazioni sui file Consultare l'articolo della Microsoft Knowledge Base 2536275
Controllo delle chiavi del Registro di sistema Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.
#### Informazioni per la distribuzione **Installazione dell'aggiornamento** Quando si installa questo aggiornamento per la protezione, il programma di installazione verifica se uno o più file da aggiornare nel sistema sono stati aggiornati in precedenza mediante una correzione rapida Microsoft. Per ulteriori informazioni sulla terminologia utilizzata nel presente bollettino, ad esempio su ciò che si intende per *correzione rapida*, vedere l'[articolo della Microsoft Knowledge Base 824684](http://support.microsoft.com/kb/824684/it). Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione. | Opzione | Descrizione | |-------------------|--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | **/?, /h, /help** | Visualizza le informazioni sulle opzioni supportate. | | **/quiet** | Elimina la visualizzazione di messaggi di stato o di errore. | | **/norestart** | Se utilizzato in combinazione con **/quiet**, consente di non riavviare il sistema dopo l'installazione anche nel caso in cui il riavvio sia necessario per il completamento dell'installazione. | **Nota** Per ulteriori informazioni sul programma di installazione wusa.exe, vedere l'[articolo della Microsoft Knowledge 934307](http://support.microsoft.com/kb/934307). **Verifica dell'applicazione dell'aggiornamento** - **Microsoft Baseline Security Analyzer** Per verificare se un aggiornamento per la protezione è stato applicato al sistema interessato, è possibile utilizzare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per ulteriori informazioni, vedere la sezione **Strumenti e informazioni sul rilevamento e sulla distribuzione** nel presente bollettino. - **Verifica della versione dei file** Poiché esistono varie edizioni di Microsoft Windows, le operazioni descritte di seguito potrebbero risultare diverse nel sistema in uso. In tal caso, consultare la documentazione del prodotto per eseguire tutti i passaggi. 1. Fare clic su **Start**, quindi immettere il nome di un file aggiornato nella casella **Inizia ricerca**. 2. Quando il file viene visualizzato in **Programmi**, fare clic con il pulsante destro del mouse sul nome del file, quindi scegliere **Proprietà**. 3. Nella scheda **Generale**, confrontare le dimensioni del file con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base indicato nel bollettino. **Nota** A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, è possibile che alcuni dei file elencati nella tabella di informazioni sui file non siano installati. 4. È possibile inoltre selezionare la scheda **Dettagli** e confrontare le informazioni (ad esempio la versione e la data di modifica del file) con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base indicato nel bollettino. **Nota** È possibile che durante l'installazione alcuni attributi diversi dalla versione del file vengano modificati. Il confronto di altri attributi dei file con le informazioni disponibili nella tabella non è un metodo supportato per la verifica dell'applicazione dell'aggiornamento. In alcuni casi, inoltre, è possibile che i file vengano rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono disponibili, utilizzare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento. 5. Un'ultima possibilità è fare clic sulla scheda **Versioni precedenti** e confrontare le informazioni relative alla versione precedente del file con quelle della versione nuova o aggiornata. #### Windows 7 (tutte le edizioni) **Tabella di riferimento** La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software. Per ulteriori informazioni, consultare la sottosezione **Informazioni per la distribuzione** di questa sezione.
Disponibilità nei service pack futuri L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro
Distribuzione
Installazione senza intervento dell'utente Per tutte le edizioni a 32 bit supportate di Windows 7:
Windows6.1-KB2536275-x86.msu /quiet
Per tutte le edizioni x64 supportate di Windows 7:
Windows6.1-KB2536275-x64.msu /quiet
Installazione senza riavvio Per tutte le edizioni a 32 bit supportate di Windows 7:
Windows6.1-KB2536275-x86.msu /quiet /norestart
Per tutte le edizioni x64 supportate di Windows 7:
Windows6.1-KB2536275-x64.msu /quiet /norestart
Ulteriori informazioni Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione
Necessità di riavvio
Riavvio richiesto? Sì. Dopo l'applicazione dell'aggiornamento per la protezione è necessario riavviare il sistema.
Funzionalità di patch a caldo Non applicabile.
Informazioni per la rimozione Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, quindi Windows Update, fare clic su Visualizza aggiornamenti installati e selezionarne uno dall'elenco.
Informazioni sui file Consultare l'articolo della Microsoft Knowledge Base 2536275
Controllo delle chiavi del Registro di sistema Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.
#### Informazioni per la distribuzione **Installazione dell'aggiornamento** Quando si installa questo aggiornamento per la protezione, il programma di installazione verifica se uno o più file da aggiornare nel sistema sono stati aggiornati in precedenza mediante una correzione rapida Microsoft. Per ulteriori informazioni sulla terminologia utilizzata nel presente bollettino, ad esempio su ciò che si intende per *correzione rapida*, vedere l'[articolo della Microsoft Knowledge Base 824684](http://support.microsoft.com/kb/824684/it). Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione. | Opzione | Descrizione | |-----------------------------------------|--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | **/?, /h, /help** | Visualizza le informazioni sulle opzioni supportate. | | **/quiet** | Elimina la visualizzazione di messaggi di stato o di errore. | | **/norestart** | Se utilizzato in combinazione con **/quiet**, consente di non riavviare il sistema dopo l'installazione anche nel caso in cui il riavvio sia necessario per il completamento dell'installazione. | | **/warnrestart:<secondi>** | Se utilizzato in combinazione con **/quiet**, il programma di installazione avverte l'utente prima di iniziare il riavvio. | | **/promptrestart** | Se utilizzato in combinazione con **/quiet**, il programma di installazione avverte prima di iniziare il riavvio. | | **/forcerestart** | Se utilizzato in combinazione con **/quiet**, il programma di installazione chiude le applicazioni in uso in modo forzato e inizia il riavvio. | | **/log:<nome file>** | Abilita la registrazione al file specificato. | | **/extract:<destinazione>** | Estrae il contenuto del pacchetto nella cartella di destinazione. | | **/uninstall /kb:<numero di KB>** | Disinstalla l'aggiornamento per la protezione. | **Nota** Per ulteriori informazioni sul programma di installazione wusa.exe, vedere "Programma di installazione Windows Update autonomo" nell'articolo di TechNet [Modifiche varie in Windows 7](http://technet.microsoft.com/it-it/library/dd871148(ws.10).aspx). **Verifica dell'applicazione dell'aggiornamento** - **Microsoft Baseline Security Analyzer** Per verificare se un aggiornamento per la protezione è stato applicato al sistema interessato, è possibile utilizzare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per ulteriori informazioni, vedere la sezione **Strumenti e informazioni sul rilevamento e sulla distribuzione** nel presente bollettino. - **Verifica della versione dei file** Poiché esistono varie edizioni di Microsoft Windows, le operazioni descritte di seguito potrebbero risultare diverse nel sistema in uso. In tal caso, consultare la documentazione del prodotto per eseguire tutti i passaggi. 1. Fare clic su **Start**, quindi immettere il nome di un file aggiornato nella casella **Cerca**. 2. Quando il file viene visualizzato in **Programmi**, fare clic con il pulsante destro del mouse sul nome del file, quindi scegliere **Proprietà**. 3. Nella scheda **Generale**, confrontare le dimensioni del file con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base indicato nel bollettino. **Nota** A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, è possibile che alcuni dei file elencati nella tabella di informazioni sui file non siano installati. 4. È possibile inoltre selezionare la scheda **Dettagli** e confrontare le informazioni (ad esempio la versione e la data di modifica del file) con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base indicato nel bollettino. **Nota** È possibile che durante l'installazione alcuni attributi diversi dalla versione del file vengano modificati. Il confronto di altri attributi dei file con le informazioni disponibili nella tabella non è un metodo supportato per la verifica dell'applicazione dell'aggiornamento. In alcuni casi, inoltre, è possibile che i file vengano rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono disponibili, utilizzare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento. 5. Un'ultima possibilità è fare clic sulla scheda **Versioni precedenti** e confrontare le informazioni relative alla versione precedente del file con quelle della versione nuova o aggiornata. #### Windows Server 2008 R2 (tutte le edizioni) **Tabella di riferimento** La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software. Per ulteriori informazioni, consultare la sottosezione **Informazioni per la distribuzione** di questa sezione.
Disponibilità nei service pack futuri L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro
Distribuzione
Installazione senza intervento dell'utente Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2008 R2:
Windows6.1-KB2536275-x64.msu /quiet
Per tutte le edizioni basate su Itanium supportate di Windows Server 2008 R2:
Windows6.1-KB2536275-ia64.msu /quiet
Installazione senza riavvio Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2008 R2:
Windows6.1-KB2536275-x64.msu /quiet /norestart
Per tutte le edizioni basate su Itanium supportate di Windows Server 2008 R2:
Windows6.1-KB2536275-ia64.msu /quiet /norestart
Ulteriori informazioni Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione
Necessità di riavvio
Riavvio richiesto? Sì. Dopo l'applicazione dell'aggiornamento per la protezione è necessario riavviare il sistema.
Funzionalità di patch a caldo Non applicabile.
Informazioni per la rimozione Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, quindi Windows Update, fare clic su Visualizza aggiornamenti installati e selezionarne uno dall'elenco.
Informazioni sui file Consultare l'articolo della Microsoft Knowledge Base 2536275
Controllo delle chiavi del Registro di sistema Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.
#### Informazioni per la distribuzione **Installazione dell'aggiornamento** Quando si installa questo aggiornamento per la protezione, il programma di installazione verifica se uno o più file da aggiornare nel sistema sono stati aggiornati in precedenza mediante una correzione rapida Microsoft. Per ulteriori informazioni sulla terminologia utilizzata nel presente bollettino, ad esempio su ciò che si intende per *correzione rapida*, vedere l'[articolo della Microsoft Knowledge Base 824684](http://support.microsoft.com/kb/824684/it). Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione. | Opzione | Descrizione | |-----------------------------------------|--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | **/?, /h, /help** | Visualizza le informazioni sulle opzioni supportate. | | **/quiet** | Elimina la visualizzazione di messaggi di stato o di errore. | | **/norestart** | Se utilizzato in combinazione con **/quiet**, consente di non riavviare il sistema dopo l'installazione anche nel caso in cui il riavvio sia necessario per il completamento dell'installazione. | | **/warnrestart:<secondi>** | Se utilizzato in combinazione con **/quiet**, il programma di installazione avverte l'utente prima di iniziare il riavvio. | | **/promptrestart** | Se utilizzato in combinazione con **/quiet**, il programma di installazione avverte prima di iniziare il riavvio. | | **/forcerestart** | Se utilizzato in combinazione con **/quiet**, il programma di installazione chiude le applicazioni in uso in modo forzato e inizia il riavvio. | | **/log:<nome file>** | Abilita la registrazione al file specificato. | | **/extract:<destinazione>** | Estrae il contenuto del pacchetto nella cartella di destinazione. | | **/uninstall /kb:<numero di KB>** | Disinstalla l'aggiornamento per la protezione. | **Nota** Per ulteriori informazioni sul programma di installazione wusa.exe, vedere "Programma di installazione Windows Update autonomo" nell'articolo di TechNet [Modifiche varie in Windows 7](http://technet.microsoft.com/it-it/library/dd871148(ws.10).aspx). **Verifica dell'applicazione dell'aggiornamento** - **Microsoft Baseline Security Analyzer** Per verificare se un aggiornamento per la protezione è stato applicato al sistema interessato, è possibile utilizzare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per ulteriori informazioni, vedere la sezione **Strumenti e informazioni sul rilevamento e sulla distribuzione** nel presente bollettino. - **Verifica della versione dei file** Poiché esistono varie edizioni di Microsoft Windows, le operazioni descritte di seguito potrebbero risultare diverse nel sistema in uso. In tal caso, consultare la documentazione del prodotto per eseguire tutti i passaggi. 1. Fare clic su **Start**, quindi immettere il nome di un file aggiornato nella casella **Inizia ricerca**. 2. Quando il file viene visualizzato in **Programmi**, fare clic con il pulsante destro del mouse sul nome del file, quindi scegliere **Proprietà**. 3. Nella scheda **Generale**, confrontare le dimensioni del file con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base indicato nel bollettino. **Nota** A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, è possibile che alcuni dei file elencati nella tabella di informazioni sui file non siano installati. 4. È possibile inoltre selezionare la scheda **Dettagli** e confrontare le informazioni (ad esempio la versione e la data di modifica del file) con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base indicato nel bollettino. **Nota** È possibile che durante l'installazione alcuni attributi diversi dalla versione del file vengano modificati. Il confronto di altri attributi dei file con le informazioni disponibili nella tabella non è un metodo supportato per la verifica dell'applicazione dell'aggiornamento. In alcuni casi, inoltre, è possibile che i file vengano rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono disponibili, utilizzare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento. 5. Un'ultima possibilità è fare clic sulla scheda **Versioni precedenti** e confrontare le informazioni relative alla versione precedente del file con quelle della versione nuova o aggiornata. ### Altre informazioni #### Microsoft Active Protections Program (MAPP) Per migliorare il livello di protezione offerto ai clienti, Microsoft fornisce ai principali fornitori di software di protezione i dati relativi alle vulnerabilità in anticipo rispetto alla pubblicazione mensile dell'aggiornamento per la protezione. I fornitori di software di protezione possono servirsi di tali dati per fornire ai clienti delle protezioni aggiornate tramite software o dispositivi di protezione, quali antivirus, sistemi di rilevamento delle intrusioni di rete o sistemi di prevenzione delle intrusioni basati su host. Per verificare se tali protezioni attive sono state rese disponibili dai fornitori di software di protezione, visitare i siti Web relativi alle protezioni attive pubblicati dai partner del programma, che sono elencati in [Microsoft Active Protections Program (MAPP) Partners](http://go.microsoft.com/fwlink/?linkid=215201). #### Supporto - Per usufruire dei servizi del supporto tecnico, visitare il sito Web del [Security Support](https://consumersecuritysupport.microsoft.com/default.aspx?mkt=it-it). Le chiamate al supporto tecnico relative agli aggiornamenti per la protezione sono gratuite. Per ulteriori informazioni sulle opzioni di supporto disponibili, visitare il sito [Microsoft Aiuto & Supporto](http://support.microsoft.com/?ln=it). - I clienti internazionali possono ottenere assistenza tecnica presso le filiali Microsoft locali. Il supporto relativo agli aggiornamenti di protezione è gratuito. Per ulteriori informazioni su come contattare Microsoft per ottenere supporto, visitare il [sito Web del supporto internazionale](http://support.microsoft.com/common/international.aspx). #### Dichiarazione di non responsabilità Le informazioni disponibili nella Microsoft Knowledge Base sono fornite "come sono" senza garanzie di alcun tipo. Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile. #### Versioni - V1.0 (14 giugno 2011): Pubblicazione del bollettino. *Built at 2014-04-18T01:50:00Z-07:00*