Security Bulletin
Bollettino Microsoft sulla sicurezza MS11-086 - Importante
Una vulnerabilità in Active Directory può consentire l'acquisizione di privilegi più elevati (2630837)
Data di pubblicazione: martedì 8 novembre 2011
Versione: 1.0
Informazioni generali
Riepilogo
Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Active Directory, in Active Directory Application Mode (ADAM) e in Active Directory Lightweight Directory Service (AD LDS). La vulnerabilità può consentire l'acquisizione di privilegi più elevati se Active Directory è configurato per utilizzare LDAP su SSL (LDAPS) e un utente malintenzionato acquisisce un certificato revocato che è associato a un domain account valido, quindi lo utilizza pe eseguire l'autenticazione nel dominio di Active Directory. Per impostazione predefinita, Active Directory non è configurato per utilizzare LDAP su SSL.
Questo aggiornamento per la protezione è considerato di livello importante per Active Directory, ADAM e AD LDS quando installato sulle edizioni supportate di Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 (ad eccezione delle versioni basate su Itanium), Windows 7 e Windows Server 2008 R2 (ad eccezione delle versioni basate su Itanium). Per ulteriori informazioni, vedere la sottosezione Software interessato e Software non interessato all'interno di questa sezione.
L'aggiornamento per la protezione risolve la vulnerabilità modificando il modo in cui Active Directory verifica i certificati rispetto all'elenco di revoche dei certificati (CLR). Per ulteriori informazioni sulla vulnerabilità, vedere la voce specifica nella sottosezione Domande frequenti all'interno della sezione Informazioni sulle vulnerabilità.
Raccomandazione. Se la funzionalità Aggiornamenti automatici è abilitata, gli utenti non devono intraprendere alcuna azione, poiché questo aggiornamento per la protezione viene scaricato e installato automaticamente. Gli utenti che non hanno attivato la funzionalità Aggiornamenti automatici devono verificare la disponibilità di aggiornamenti e installare questo aggiornamento manualmente. Per informazioni sulle opzioni di configurazione specifiche relative agli aggiornamenti automatici, vedere l'articolo della Microsoft Knowledge Base 294871.
Per gli amministratori e le installazioni delle organizzazioni o gli utenti finali che desiderano installare manualmente questo aggiornamento per la protezione, Microsoft consiglia di applicare l'aggiornamento quanto prima utilizzando il software di gestione degli aggiornamenti o verificando la disponibilità degli aggiornamenti tramite il servizio Microsoft Update.
Vedere anche la sezione, Strumenti e informazioni sul rilevamento e sulla distribuzione, riportata di seguito nel presente bollettino.
Problemi noti. Nessuno
Software interessato e Software non interessato
Il seguente software è stato sottoposto a test per determinare quali versioni o edizioni siano interessate. Le altre versioni o edizioni non sono interessate dalla vulnerabilità o sono al termine del ciclo di vita del supporto. Per informazioni sulla disponibilità del supporto per la versione o l'edizione del software in uso, visitare il sito Web Ciclo di vita del supporto Microsoft.
Software interessato
Sistema operativo | Componente | Livello massimo di impatto sulla protezione | Livello di gravità aggregato | Bollettini sostituiti da questo aggiornamento |
---|---|---|---|---|
Windows XP Service Pack 3 | Active Directory Application Mode (ADAM) (KB2616310) |
Acquisizione di privilegi più elevati | Importante | MS10-068 |
Windows XP Professional x64 Edition Service Pack 2 | Active Directory Application Mode (ADAM) (KB2616310) |
Acquisizione di privilegi più elevati | Importante | MS10-068 |
Windows Server 2003 Service Pack 2 | Active Directory (KB2601626) Active Directory Application Mode (ADAM) (KB2616310) |
Acquisizione di privilegi più elevati | Importante | MS10-068 |
Windows Server 2003 x64 Edition Service Pack 2 | Active Directory (KB2601626) Active Directory Application Mode (ADAM) (KB2616310) |
Acquisizione di privilegi più elevati | Importante | MS10-068 |
Windows Server 2003 con SP2 per sistemi Itanium | Active Directory (KB2601626) |
Acquisizione di privilegi più elevati | Importante | MS10-068 |
Windows Vista Service Pack 2 | Active Directory Lightweight Directory Service (AD LDS) (KB2601626) |
Acquisizione di privilegi più elevati | Importante | MS10-068 |
Windows Vista x64 Edition Service Pack 2 | Active Directory Lightweight Directory Service (AD LDS) (KB2601626) |
Acquisizione di privilegi più elevati | Importante | MS10-068 |
Windows Server 2008 per sistemi a 32 bit Service Pack 2 | Active Directory e Active Directory Lightweight Directory Service (AD LDS)* (KB2601626) |
Acquisizione di privilegi più elevati | Importante | MS10-068 |
Windows Server 2008 per sistemi x64 Service Pack 2 | Active Directory e Active Directory Lightweight Directory Service (AD LDS)* (KB2601626) |
Acquisizione di privilegi più elevati | Importante | MS10-068 |
Windows 7 per sistemi 32-bit | Active Directory Lightweight Directory Service (AD LDS) (KB2601626) |
Acquisizione di privilegi più elevati | Importante | MS10-068 |
Windows 7 per sistemi a 32 bit Service Pack 1 | Active Directory Lightweight Directory Service (AD LDS) (KB2601626) |
Acquisizione di privilegi più elevati | Importante | Nessuno |
Windows 7 per sistemi x64 | Active Directory Lightweight Directory Service (AD LDS) (KB2601626) |
Acquisizione di privilegi più elevati | Importante | MS10-068 |
Windows 7 per sistemi x64 Service Pack 1 | Active Directory Lightweight Directory Service (AD LDS) (KB2601626) |
Acquisizione di privilegi più elevati | Importante | Nessuno |
Windows Server 2008 R2 per sistemi x64 | Active Directory e Active Directory Lightweight Directory Service (AD LDS)* (KB2601626) |
Acquisizione di privilegi più elevati | Importante | MS10-068 |
Windows Server 2008 R2 per sistemi x64 Service Pack 1 | Active Directory e Active Directory Lightweight Directory Service (AD LDS)* (KB2601626) |
Acquisizione di privilegi più elevati | Importante | Nessuno |
Software interessato | Vulnerabilità legata all'elusione dell'autenticazione LDAPS - CVE-2011-2014 | Livello di gravità aggregato |
---|---|---|
Active Directory | ||
Windows Server 2003 Service Pack 2 | **Importante** Acquisizione di privilegi più elevati | **Importante** |
Windows Server 2003 x64 Edition Service Pack 2 | **Importante** Acquisizione di privilegi più elevati | **Importante** |
Windows Server 2003 con SP2 per sistemi Itanium | **Importante** Acquisizione di privilegi più elevati | **Importante** |
Windows Server 2008 per sistemi a 32 bit Service Pack 2\* | **Importante** Acquisizione di privilegi più elevati | **Importante** |
Windows Server 2008 per sistemi x64 Service Pack 2\* | **Importante** Acquisizione di privilegi più elevati | **Importante** |
Windows Server 2008 R2 per sistemi x64 e Windows Server 2008 R2 per sistemi x64 Service Pack 1\* | **Importante** Acquisizione di privilegi più elevati | **Importante** |
Active Directory Application Mode (ADAM) | ||
Windows XP Service Pack 3 | **Importante** Acquisizione di privilegi più elevati | **Importante** |
Windows XP Professional x64 Edition Service Pack 2 | **Importante** Acquisizione di privilegi più elevati | **Importante** |
Windows Server 2003 Service Pack 2 | **Importante** Acquisizione di privilegi più elevati | **Importante** |
Windows Server 2003 x64 Edition Service Pack 2 | **Importante** Acquisizione di privilegi più elevati | **Importante** |
Active Directory Lightweight Directory Service (AD LDS) | ||
Windows Vista Service Pack 2 | **Importante** Acquisizione di privilegi più elevati | **Importante** |
Windows Vista x64 Edition Service Pack 2 | **Importante** Acquisizione di privilegi più elevati | **Importante** |
Windows Server 2008 per sistemi a 32 bit Service Pack 2\* | **Importante** Acquisizione di privilegi più elevati | **Importante** |
Windows Server 2008 per sistemi x64 Service Pack 2\* | **Importante** Acquisizione di privilegi più elevati | **Importante** |
Windows 7 per sistemi a 32 bit e Windows 7 per sistemi a 32 bit Service Pack 1 | **Importante** Acquisizione di privilegi più elevati | **Importante** |
Windows 7 per sistemi x64 e Windows 7 per sistemi x64 Service Pack 1 | **Importante** Acquisizione di privilegi più elevati | **Importante** |
Windows Server 2008 R2 per sistemi x64 e Windows Server 2008 R2 per sistemi x64 Service Pack 1\* | **Importante** Acquisizione di privilegi più elevati | **Importante** |
Vulnerabilità legata all'elusione dell'autenticazione LDAPS - CVE-2011-2014
Una vulnerabilità legata all'acquisizione di privilegi più elevati è stata riscontrata in Active Directory quando è configurato per utilizzare LDAP su SSL (LDAPS). Un utente malintenzionato può sfruttare questa vulnerabilità utilizzando un certificato revocato in precedenza per eseguire l'autenticazione nel dominio di Active Directory e accedere alle risorse di rete o eseguire il codice con i privilegi di un utente autorizzato specifico a cui il certificato è associato.
Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2011-2014.
Fattori attenuanti della vulnerabilità legata all'elusione dell'autenticazione LDAPS - CVE-2011-2014
Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:
- Le configurazioni predefinite standard dei firewall e le procedure consigliate per la configurazione dei firewall consentono di proteggere le reti dagli attacchi sferrati dall'esterno del perimetro aziendale. È consigliabile che i sistemi connessi a Internet abbiano un numero minimo di porte esposte.
Soluzioni alternative per la vulnerabilità legata all'elusione dell'autenticazione LDAPS - CVE-2011-2014
Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:
Rimuovere l' account utente dal dominio interessato dalla revoca del certificato.
Utilizzare connessioni IPsec nella modalità di controllo CLR, oltre a utilizzare LDAPS.
Per le informazioni su come attivare il controllo CLR con IPsec, vedere l'articolo di TechNet Verifica CLR (Certificate revocation list)- Scelta di un'applicazione.
Note
Utilizzare IPSec per crittografare e proteggere la connessione a LDAPS mediante il certificato di autenticazione con controllo CLR.
Utilizzare IPSec per proteggere la connessione a LDAP mediante il certificato di autenticazione con controllo CLR e nessuna crittografia. In questo caso, LDAPS gestisce la crittografia.
Per le edizioni interessate di Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2, è possibile utilizzare AuthIP (l'estensione IPSec che consente l'autenticazione dell'utente) per evitare che un utente malintenzionato esegua il certificato per l'autenticazione IPSec utilizzando un certificato computer e, successivamente, un certificato utente revocato per eseguire l'autenticazione LDAPS.
Utilizzare l'incapsulamento NULL per LDAPS per evitare la doppia crittografia e per non dimenticare che l'autenticazione del certificato a livello dell'IPSec è indipendente dall'autenticazione in SSL. Ciò significa che l'uso di certificati separati a ogni livello può ancora consentire l'accesso a LDAPS tramite il certificato scaduto.
Domande frequenti sulla vulnerabilità legata all'elusione dell'autenticazione LDAPS - CVE-2011-2014
Qual è la portata o l'impatto di questa vulnerabilità? Si tratta di una vulnerabilità associata all'acquisizione di privilegi più elevati. Sfruttando questa vulnerabilità, un utente malintenzionato può accedere alle risorse di rete o eseguire il codice con i privilegi di un utente autorizzato specifico.
Quali sono le cause di questa vulnerabilità? La vulnerabilità si presenta quando Active Directory è configurato per utilizzare LDAPS e non convalida lo stato di revoca di un certificato SSL rispetto al CLR associato all'account di dominio. In questo modo un certificato viene accettato come valido anche dopo essere stato revocato dall'autorità di certificazione (CA).
Che cos'è un'autorità di certificazione (CA)? ** **Le autorità di certificazione sono le organizzazioni che rilasciano i certificati. Stabiliscono e verificano l'autenticità delle chiavi pubbliche che appartengono agli utenti o ad altre autorità di certificazione e verificano l'identità di una persona o di un'organizzazione che chiede un certificato.
Che cosa sonoi servizi Active Directory? I servizi Active Directory contengono una serie estensibile e scalabile di servizi che consentono di gestire in modo efficiente le corporate identity, le credenziali, la protezione delle informazioni e le impostazioni del sistema e delle applicazioni. I servizi Active Directory includono Active Directory Certificate Services (AD CS), Active Directory Domain Services (AD DS), Active Directory Federation Services (AD FS), Active Directory Lightweight Directory Services (AD LDS) e Active Directory Rights Management Services (AD RMS).
Che cos'è Active Directory Lightweight Directory Service **(AD LDS)? **Active Directory Lightweight Directory Service (AD LDS) è una modalità indipendente di Active Directory che fornisce servizi di directory dedicati per le applicazioni. AD LDS è disponibile per Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. AD LDS sostituisce Active Directory Application Mode (ADAM), disponibile per Windows XP e Windows Server 2003. Per ulteriori informazioni su AD LDS, vedere l'articolo di TechNet Active Directory Lightweight Directory Services.
Che cos'è Active Directory Application Mode? ** **Active Directory Application Mode (ADAM) è un servizio di directory di Lightweight Directory Access Protocol (LDAP) che viene eseguito come un servizio utente per Windows XP e Windows Server 2003, piuttosto che come un servizio di sistema. Per ulteriori informazioni su ADAM, vedere l'articolo di TechNet, Introduzione ad ADAM.
**Che cos'è Lightweight Directory Access Protocol (LDAP)? **Lightweight Directory Access Protocol (LDAP) è un protocollo del servizio directory eseguito direttamente sullo stack TCP/IP. Il modello di informazione (sia per i dati sia per gli spazi dei nomi) di LDAP è simile a quello del servizio directory X.500 OSI, ma con meno funzionalità e requisiti inferiori per le risorse rispetto a X.500. A differenza della maggior parte degli altri protocolli Internet, LDAP presenta un'API associata che semplifica la scrittura delle applicazioni del servizio di directory Internet. L'API di LDAP è valida per le applicazioni di gestione directory e browser in cui il supporto del servizio directory non è la funzione primaria. LDAP non può creare directory o specificare la modalità di funzionamento di un servizio directory.
Che cos' è un elenco di revoche di certificati (CLR)? ** **Un CLR è un elenco con firma digitale rilasciato da una CA, che contiene un elenco di certificati rilasciati dalla CA e in seguito revocati dalla CA. Per ciascun certificato revocato, l'elenco contiene il numero di serie del certificato, la data di revoca e il motivo della revoca. Le applicazioni possono eseguire un controllo CLR per determinare lo stato di revoca di un certificato. Per ulteriori informazioni sulla verifica di revoca dei certificati, vedere l'articolo TechNet Certificate Revocation and Status Checking (in inglese).
Che cos'è LDAP su SSL **(LDAPS)? **LDAP su SSL (LDAPS) codifica il traffico trasmesso tra i computer client e i computer server con una tecnologia SSL (Secure Sockets Layer)/TLS (Transport Layer Security).
**Che cos'è Active Directory Domain Services? **Active Directory Domain Services (AD DS) memorizza i dati di directory e gestisce la comunicazione tra gli utenti e i domini, compresi i processi di accesso utente, l'autenticazione e le ricerche all'interno delle directory. Un controller di dominio Active Directory è un server che esegue AD DS. Per ulteriori informazioni su AD DS, vedere l'articolo di TechNet, Active Directory Domain Services.
A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? Sfruttando questa vulnerabilità, un utente malintenzionato può accedere alle risorse di rete o eseguire il codice con i privilegi di un utente autorizzato specifico. Se l'utente dispone di privilegi di amministratore, un utente malintenzionato può installare programmi, visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.
In quale modo un utente malintenzionato può sfruttare questa vulnerabilità? Per sfruttare questa vulnerabilità, un utente malintenzionato deve innanzitutto acquisire un certificato revocato associato a un account valido sul dominio. Un utente malintenzionato può quindi sfruttare la vulnerabilità utilizzando tale certificato revocato in precedenza per eseguire l'autenticazione nel dominio di Active Directory e accedere alle risorse di rete o eseguire il codice con i privilegi di un utente autorizzato specifico a cui il certificato è associato.
Quali sono i sistemi principalmente interessati da questa vulnerabilità? Tutti i sistemi che eseguono un sistema operativo interessato in cui è installato un servizio Active Directory sono interessati da questa vulnerabilità.
Quali sono gli scopi dell'aggiornamento? L'aggiornamento risolve la vulnerabilità modificando il modo in cui Active Directory verifica la validità di certificati rispetto al CLR.
Al momento del rilascio di questo bollettino le informazioni sulla vulnerabilità erano disponibili pubblicamente? No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.
Al momento del rilascio di questo bollettino erano già stati segnalati attacchi basati sullo sfruttamento di questa vulnerabilità? No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.
Informazioni sull'aggiornamento
Strumenti e informazioni sul rilevamento e sulla distribuzione
Security Central
Gestione del software e degli aggiornamenti per la protezione necessari per la distribuzione su server, desktop e sistemi portatili dell'organizzazione. Per ulteriori informazioni, vedere il sito Web TechNet Update Management Center. Nel sito Web Sicurezza di Microsoft TechNet sono disponibili ulteriori informazioni sulla protezione e la sicurezza dei prodotti Microsoft.
Gli aggiornamenti per la protezione sono disponibili da Microsoft Update e Windows Update. Gli aggiornamenti per la protezione sono anche disponibili nell'Area download Microsoft. ed è possibile individuarli in modo semplice eseguendo una ricerca con la parola chiave "aggiornamento per la protezione".
Infine, gli aggiornamenti per la protezione possono essere scaricati dal catalogo di Microsoft Update. Il catalogo di Microsoft Update è uno strumento che consente di eseguire ricerche, disponibile tramite Windows Update e Microsoft Update, che comprende aggiornamenti per la protezione, driver e service pack. Se si cerca in base al numero del bollettino sulla sicurezza (ad esempio, "MS07-036"), è possibile aggiungere tutti gli aggiornamenti applicabili al carrello (inclusi aggiornamenti in lingue diverse) e scaricarli nella cartella specificata. Per ulteriori informazioni sul catalogo di Microsoft Update, vedere le domande frequenti sul catalogo di Microsoft Update.
Informazioni sul rilevamento e sulla distribuzione
Microsoft fornisce informazioni sul rivelamento e la distribuzione degli aggiornamenti sulla protezione. Questa guida contiene raccomandazioni e informazioni che possono aiutare i professionisti IT a capire come utilizzare i vari strumenti per il rilevamento e la distribuzione di aggiornamenti per la protezione. Per ulteriori informazioni, vedere l'articolo della Microsoft Knowledge Base 961747.
Microsoft Baseline Security Analyzer
Microsoft Baseline Security Analyzer (MBSA) consente di eseguire la scansione di sistemi locali e remoti, al fine di rilevare eventuali aggiornamenti di protezione mancanti, nonché i più comuni errori di configurazione della protezione. Per ulteriori informazioni su MBSA, visitare il sito Microsoft Baseline Security Analyzer.
La seguente tabella contiene le informazioni di riepilogo sul rilevamento MBSA dell'aggiornamento per la protezione.
Software | MBSA |
---|---|
Windows XP Service Pack 3 | No |
Windows XP Professional x64 Edition Service Pack 2 | No |
Windows Server 2003 Service Pack 2 | No |
Windows Server 2003 x64 Edition Service Pack 2 | No |
Windows Server 2003 con SP2 per sistemi Itanium | No |
Windows Vista Service Pack 2 | No |
Windows Vista x64 Edition Service Pack 2 | No |
Windows Server 2008 per sistemi a 32 bit Service Pack 2 | No |
Windows Server 2008 per sistemi x64 Service Pack 2 | No |
Windows 7 per sistemi a 32 bit e Windows 7 per sistemi a 32 bit Service Pack 1 | No |
Windows 7 per sistemi x64 e Windows 7 per sistemi x64 Service Pack 1 | No |
Windows Server 2008 R2 per sistemi a x64 e Windows Server 2008 R2 per sistemi a x64 Service Pack 1 | No |
Nota Per i clienti che utilizzano software legacy non supportato dall'ultima versione di MBSA, Microsoft Update e Windows Server Update Services, visitare Microsoft Baseline Security Analyzer e leggere la sezione relativa al supporto per i prodotti legacy che spiega come creare funzionalità complete per il rilevamento degli aggiornamenti per la protezione con gli strumenti legacy.
Windows Server Update Services
Grazie a Windows Server Update Services (WSUS), gli amministratori IT sono in grado di implementare gli aggiornamenti più recenti dei prodotti Microsoft sui computer che eseguono il sistema operativo Windows. Per ulteriori informazioni su come eseguire la distribuzione degli aggiornamenti per la protezione con Windows Server Update Services, vedere l'articolo di TechNet Windows Server Update Services.
Systems Management Server
La seguente tabella contiene le informazioni di riepilogo sul rilevamento SMS e sulla distribuzione dell'aggiornamento per la protezione.
Software | SMS 2003 con ITMU | Configuration Manager 2007 |
---|---|---|
Windows XP Service Pack 3 | No | No |
Windows XP Professional x64 Edition Service Pack 2 | No | No |
Windows Server 2003 Service Pack 2 | No | No |
Windows Server 2003 x64 Edition Service Pack 2 | No | No |
Windows Server 2003 con SP2 per sistemi Itanium | No | No |
Windows Vista Service Pack 2 | No | No |
Windows Vista x64 Edition Service Pack 2 | No | No |
Windows Server 2008 per sistemi a 32 bit Service Pack 2 | No | No |
Windows Server 2008 per sistemi x64 Service Pack 2 | No | No |
Windows 7 per sistemi a 32 bit e Windows 7 per sistemi a 32 bit Service Pack 1 | No | No |
Windows 7 per sistemi x64 e Windows 7 per sistemi x64 Service Pack 1 | No | No |
Windows Server 2008 R2 per sistemi a x64 e Windows Server 2008 R2 per sistemi a x64 Service Pack 1 | No | No |
Nota Microsoft non offre più alcun supporto per SMS 2.0 dal 12 aprile 2011. Anche per SMS 2003, Microsoft non offre più alcun supporto per il Security Update Inventory Tool (SUIT) dal 12 aprile 2011. Si consiglia di eseguire l'aggiornamento al System Center Configuration Manager 2007. Per i clienti che restano in SMS 2003 Service Pack 3, un'altra opzione è costituita da Inventory Tool for Microsoft Updates (ITMU).
SMS 2003 Inventory Tool for Microsoft Updates (ITMU) può essere utilizzato in SMS 2003 per il rilevamento tramite SMS degli aggiornamenti per la protezione disponibili in Microsoft Update e supportati da Windows Server Update Services. Per ulteriori informazioni su SMS 2003 ITMU, vedere SMS 2003 Inventory Tool for Microsoft Updates. Per ulteriori informazioni sugli strumenti di analisi SMS, vedere SMS 2003 Software Update Scanning Tools. Vedere anche Download per Systems Management Server 2003.
System Center Configuration Manager 2007 utilizza WSUS 3.0 per il rilevamento degli aggiornamenti. Per ulteriori informazioni sulla Gestione aggiornamenti software di Configuration Manager 2007, visitare System Center Configuration Manager 2007.
Per ulteriori informazioni su SMS, visitare il sito Web SMS.
Per ulteriori informazioni, vedere l'articolo della Microsoft Knowledge Base 910723: Elenco di riepilogo degli articoli mensili relativi alle informazioni sul rilevamento e sulla distribuzione.
Update Compatibility Evaluator e Application Compatibility Toolkit
Gli aggiornamenti vanno spesso a sovrascrivere gli stessi file e le stesse impostazioni del Registro di sistema che sono necessari per eseguire le applicazioni. Ciò può scatenare delle incompatibilità e aumentare il tempo necessario per installare gli aggiornamenti per la protezione. I componenti del programma Update Compatibility Evaluator, incluso nell'Application Compatibility Toolkit, consentono di semplificare il testing e la convalida degli aggiornamenti di Windows, verificandone la compatibilità con le applicazioni già installate.
L'Application Compatibility Toolkit (ACT) contiene gli strumenti e la documentazione necessari per valutare e attenuare i problemi di compatibilità tra le applicazioni prima di installare Microsoft Windows Vista, un aggiornamento di Windows, un aggiornamento Microsoft per la protezione o una nuova versione di Windows Internet Explorer nell'ambiente in uso.
Distribuzione dell'aggiornamento per la protezione
Software interessato
Per informazioni sull'aggiornamento per la protezione specifico per il software interessato, fare clic sul collegamento corrispondente:
Windows XP (tutte le edizioni)
Tabella di riferimento
La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software. Per ulteriori informazioni, consultare la sottosezione Informazioni per la distribuzione di questa sezione.
Disponibilità nei Service Pack futuri | L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro |
Distribuzione | |
Installazione senza intervento dell'utente | Per Active Directory Application Mode (ADAM) su Windows XP Service Pack 3: WindowsXP-KB2616310-x86-enu.exe /quiet |
Per Active Directory Application Mode (ADAM) installato in Windows XP Professional x64 Edition Service Pack 2: WindowsServer2003.WindowsXP-KB2616310-x64-enu.exe /quiet |
|
Installazione senza riavvio | Per Active Directory Application Mode (ADAM) su Windows XP Service Pack 3: WindowsXP-KB2616310-x86-enu.exe /norestart |
Per Active Directory Application Mode (ADAM) installato in Windows XP Professional x64 Edition Service Pack 2: WindowsServer2003.WindowsXP-KB2616310-x64-enu.exe /norestart |
|
Aggiornamento del file di registro | KB2616310.log |
Ulteriori informazioni | Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione |
Necessità di riavvio | |
Riavvio richiesto? | Sì. Dopo l'applicazione dell'aggiornamento per la protezione è necessario riavviare il sistema. |
Funzionalità di patch a caldo | Non applicabile |
Informazioni per la rimozione | Utilizzare Installazione applicazioni dal Pannello di controllo o l'utilità Spuninst.exe disponibile nella cartella %Windir%\$NTUninstallKB2616310$\Spuninst |
Informazioni sui file | Vedere l'articolo della Microsoft Knowledge Base 2616310 |
Controllo del Registro di sistema | Per tutte le edizioni a 32 bit supportate di Windows XP: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2616310\Filelist |
Per tutte le edizioni basate su x64 supportate di Windows XP: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2616310\Filelist |
Nota L'aggiornamento per le versioni supportate di Windows XP Professional x64 Edition si applica anche alle versioni supportate di Windows Server 2003 x64 Edition.
Informazioni per la distribuzione
Installazione dell'aggiornamento
Quando si installa questo aggiornamento per la protezione, il programma di installazione verifica se uno o più file da aggiornare nel sistema sono stati aggiornati in precedenza mediante una correzione rapida Microsoft.
Se uno di questi file è stato aggiornato mediante l'installazione di una correzione rapida precedente, il programma di installazione copia nel sistema i file della cartella RTMQFE, SP1QFE o SP2QFE. In alternativa, copia i file RTMGDR, SP1GDR o SP2GDR. Gli aggiornamenti per la protezione potrebbero non contenere tutte le variazioni di questi file. Per ulteriori informazioni in merito, vedere l'articolo della Microsoft Knowledge Base 824994.
Per ulteriori informazioni sul programma di installazione, vedere l'articolo della Microsoft Knowledge Base 832475.
Per ulteriori informazioni sulla terminologia utilizzata nel presente bollettino, ad esempio su ciò che si intende per correzione rapida, vedere l'articolo della Microsoft Knowledge Base 824684.
Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione.
Opzione | Descrizione |
---|---|
**/help** | Visualizza le opzioni della riga di comando. |
**Modalità di installazione** | |
**/passive** | Modalità di installazione automatica. Non è necessaria l'interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se al termine dell'installazione è necessario riavviare il sistema, verrà visualizzata una finestra di dialogo in cui si segnala che dopo 30 secondi il computer verrà riavviato. |
**/quiet** | Modalità senza intervento dell'utente. È analoga alla modalità automatica, ma non vengono visualizzati i messaggi di stato o di errore. |
**Opzioni di riavvio** | |
**/norestart** | Non esegue il riavvio del sistema al termine dell'installazione. |
**/forcerestart** | Esegue il riavvio del computer dopo l'installazione e impone la chiusura delle altre applicazioni all'arresto del sistema senza salvare i file aperti. |
**/warnrestart\[:x\]** | Viene visualizzata una finestra di dialogo contenente un timer che avvisa l'utente che il computer verrà riavviato dopo *x* secondi. L'impostazione predefinita è 30 secondi. Da utilizzare insieme all'opzione **/quiet** o **/passive**. |
**/promptrestart** | Visualizza una finestra di dialogo in cui si richiede all'utente locale di consentire il riavvio del sistema. |
**Opzioni speciali** | |
**/overwriteoem** | Sovrascrive i file OEM senza chiedere conferma. |
**/nobackup** | Non esegue il backup dei file necessari per la disinstallazione. |
**/forceappsclose** | Impone la chiusura delle altre applicazioni all'arresto del computer. |
**/log:path** | Consente di salvare i file di registro dell'installazione in un percorso diverso. |
**/integrate:path** | Integra l'aggiornamento nei file di origine di Windows. Questi file sono contenuti nel percorso specificato nell'opzione di installazione. |
**/extract\[:percorso\]** | Estrae i file senza avviare il programma di installazione. |
**/ER** | Attiva la segnalazione errori estesa. |
**/verbose** | Attiva la registrazione dettagliata. Durante l'installazione, viene creato %Windir%\\CabBuild.log. Questo registro contiene dettagli sui file copiati. L'utilizzo di questa opzione può rallentare il processo di installazione. |
Rimozione dell'aggiornamento
Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione.
Opzione | Descrizione |
---|---|
**/help** | Visualizza le opzioni della riga di comando. |
Modalità di installazione | |
**/passive** | Modalità di installazione automatica. Non è necessaria l'interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se al termine dell'installazione è necessario riavviare il sistema, verrà visualizzata una finestra di dialogo in cui si segnala che dopo 30 secondi il computer verrà riavviato. |
**/quiet** | Modalità senza intervento dell'utente. È analoga alla modalità automatica, ma non vengono visualizzati i messaggi di stato o di errore. |
Opzioni di riavvio | |
**/norestart** | Non esegue il riavvio del sistema al termine dell'installazione. |
**/forcerestart** | Esegue il riavvio del computer dopo l'installazione e impone la chiusura delle altre applicazioni all'arresto del sistema senza salvare i file aperti. |
**/warnrestart\[:x\]** | Viene visualizzata una finestra di dialogo contenente un timer che avvisa l'utente che il computer verrà riavviato dopo *x* secondi. L'impostazione predefinita è 30 secondi. Da utilizzare insieme all'opzione **/quiet** o **/passive**. |
**/promptrestart** | Visualizza una finestra di dialogo in cui si richiede all'utente locale di consentire il riavvio del sistema. |
Opzioni speciali | |
**/forceappsclose** | Impone la chiusura delle altre applicazioni all'arresto del computer. |
**/log:path** | Consente di salvare i file di registro dell'installazione in un percorso diverso. |
Microsoft Baseline Security Analyzer
Per verificare se un aggiornamento per la protezione è stato applicato al sistema interessato, è possibile utilizzare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per ulteriori informazioni, vedere la sezione Strumenti e informazioni sul rilevamento e sulla distribuzione nel presente bollettino.
Verifica della versione dei file
Poiché esistono varie edizioni di Microsoft Windows, le operazioni descritte di seguito potrebbero risultare diverse nel sistema in uso. In tal caso, consultare la documentazione del prodotto per eseguire tutti i passaggi.
- Fare clic su Start, quindi su Cerca.
- Nel riquadro Risultati ricerca, scegliere Tutti i file e le cartelle in Ricerca guidata.
- Nella casella Nome del file o parte del nome , digitare il nome del file, individuato nell'appropriata tabella di informazioni sui file, quindi fare clic su Cerca.
- Nell'elenco dei file, fare clic con il pulsante destro del mouse sul file individuato nell'appropriata tabella di informazioni sui file, quindi fare clic su Proprietà. Nota A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, è possibile che alcuni dei file elencati nella tabella di informazioni sui file non siano installati.
- Nella scheda Versione individuare il numero di versione del file installato nel sistema e confrontarlo con quello specificato nell'appropriata tabella di informazioni sui file. Nota È possibile che durante l'installazione alcuni attributi diversi dalla versione del file vengano modificati. Il confronto di altri attributi dei file con le informazioni disponibili nella tabella non è un metodo supportato per la verifica dell'applicazione dell'aggiornamento. In alcuni casi, inoltre, è possibile che i file vengano rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono disponibili, utilizzare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento.
Controllo del Registro di sistema
Per verificare i file installati dall'aggiornamento per la protezione, è anche possibile esaminare le chiavi del Registro di sistema elencate nella Tabella di riferimento nella presente sezione.
Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo dei file installati. Inoltre, se un amministratore o un OEM integra o esegue lo slipstreaming dell'aggiornamento per la protezione nei file di origine dell'installazione di Windows, è possibile che queste chiavi del Registro di sistema non vengano create correttamente.
Windows Server 2003 (tutte le edizioni)
Tabella di riferimento
La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software. Per ulteriori informazioni, consultare la sottosezione Informazioni per la distribuzione di questa sezione.
**Disponibilità nei Service Pack futuri** | L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro | |
**Distribuzione** | ||
Installazione senza intervento dell'utente | Per Active Directory installato in Windows Server 2003 Service Pack 2: WindowsServer2003-KB2601626-x86-enu.exe /quiet | |
Per Active Directory Application Mode (ADAM) installato in Windows Server 2003 Service Pack 2: WindowsServer2003-KB2616310-x86-enu.exe /quiet | ||
Per Active Directory installato in Windows Server 2003 x64 Edition Service Pack 2: WindowsServer2003.WindowsXP-KB2601626-x64-enu.exe /quiet | ||
Per Active Directory Application Mode (ADAM) installato in Windows Server 2003 x64 Edition Service Pack 2: WindowsServer2003.WindowsXP-KB2616310-x64-enu.exe /quiet | ||
Per Active Directory installato in Windows Server 2003 con SP2 per sistemi Itanium: WindowsServer2003-KB2601626-ia64-enu.exe /quiet | ||
Installazione senza riavvio | Per Active Directory installato in Windows Server 2003 Service Pack 2: WindowsServer2003-KB2601626-x86-enu.exe /norestart | |
Per Active Directory Application Mode (ADAM) installato in Windows Server 2003 Service Pack 2: WindowsServer2003-KB2616310-x86-enu.exe /norestart | ||
Per Active Directory installato in Windows Server 2003 x64 Edition Service Pack 2: WindowsServer2003.WindowsXP-KB2601626-x64-enu.exe /norestart | ||
Per Active Directory Application Mode (ADAM) installato in Windows Server 2003 x64 Edition Service Pack 2: WindowsServer2003.WindowsXP-KB2616310-x64-enu.exe /norestart | ||
Per Active Directory installato in Windows Server 2003 con SP2 per sistemi Itanium: WindowsServer2003-KB2601626-ia64-enu.exe /norestart | ||
Aggiornamento del file di registro | KB2601626.log KB2616310.log | |
Ulteriori informazioni | Vedere la sottosezione **Strumenti e informazioni sul rilevamento e sulla distribuzione** | |
**Necessità di riavvio** | ||
Riavvio richiesto? | Sì. Dopo l'applicazione dell'aggiornamento per la protezione è necessario riavviare il sistema. | |
Funzionalità di patch a caldo | Questo aggiornamento per la protezione non supporta la funzionalità di patch a caldo. Per ulteriori informazioni sulle patch a caldo, vedere l'[articolo 897341 della Microsoft Knowledge Base](http://support.microsoft.com/kb/897341). | |
**Informazioni per la rimozione** | Per Active Directory, utilizzare **Installazione applicazioni** nel pannello di controllo o l'utilità Spuninst.exe disponibile nella cartella %Windir%\\$NTUninstallKB2601626$\\Spuninst | |
Per Active Directory Application Mode (ADAM), utilizzare **Installazione applicazioni** nel pannello di controllo o l'utilità Spuninst.exe disponibile nella cartella %Windir%\\$NTUninstallKB2616310$\\Spuninst | ||
**Informazioni sui file** | Per Active Directory Application Mode (ADAM) su Windows Server 2003, vedere l'[articolo della Microsoft Knowledge Base 2601626](http://support.microsoft.com/kb/2601626) | |
Per Active Directory Application Mode (ADAM) su Windows Server 2003, vedere l'[articolo della Microsoft Knowledge Base 2616310](http://support.microsoft.com/kb/2616310) | ||
**Controllo del Registro di sistema** | Per Active Directory installato in Windows Server 2003: HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Updates\\Windows Server 2003\\SP3\\KB2601626\\Filelist | |
Per Active Directory Application Mode (ADAM) installato in Windows Server 2003: HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Updates\\Windows Server 2003\\SP3\\KB2616310\\Filelist |
Informazioni per la distribuzione
Installazione dell'aggiornamento
Quando si installa questo aggiornamento per la protezione, il programma di installazione verifica se uno o più file da aggiornare nel sistema sono stati aggiornati in precedenza mediante una correzione rapida Microsoft.
Se uno di questi file è stato aggiornato mediante l'installazione di una correzione rapida precedente, il programma di installazione copia nel sistema i file della cartella RTMQFE, SP1QFE o SP2QFE. In alternativa, copia i file RTMGDR, SP1GDR o SP2GDR. Gli aggiornamenti per la protezione potrebbero non contenere tutte le variazioni di questi file. Per ulteriori informazioni in merito, vedere l'articolo della Microsoft Knowledge Base 824994.
Per ulteriori informazioni sul programma di installazione, vedere l'articolo della Microsoft Knowledge Base 832475.
Per ulteriori informazioni sulla terminologia utilizzata nel presente bollettino, ad esempio su ciò che si intende per correzione rapida, vedere l'articolo della Microsoft Knowledge Base 824684.
Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione.
Opzione | Descrizione |
---|---|
**/help** | Visualizza le opzioni della riga di comando. |
Modalità di installazione | |
**/passive** | Modalità di installazione automatica. Non è necessaria l'interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se al termine dell'installazione è necessario riavviare il sistema, verrà visualizzata una finestra di dialogo in cui si segnala che dopo 30 secondi il computer verrà riavviato. |
**/quiet** | Modalità senza intervento dell'utente. È analoga alla modalità automatica, ma non vengono visualizzati i messaggi di stato o di errore. |
Opzioni di riavvio | |
**/norestart** | Non esegue il riavvio del sistema al termine dell'installazione. |
**/forcerestart** | Esegue il riavvio del computer dopo l'installazione e impone la chiusura delle altre applicazioni all'arresto del sistema senza salvare i file aperti. |
**/warnrestart\[:x\]** | Viene visualizzata una finestra di dialogo contenente un timer che avvisa l'utente che il computer verrà riavviato dopo *x* secondi. L'impostazione predefinita è 30 secondi. Da utilizzare insieme all'opzione **/quiet** o **/passive**. |
**/promptrestart** | Visualizza una finestra di dialogo in cui si richiede all'utente locale di consentire il riavvio del sistema. |
Opzioni speciali | |
**/overwriteoem** | Sovrascrive i file OEM senza chiedere conferma. |
**/nobackup** | Non esegue il backup dei file necessari per la disinstallazione. |
**/forceappsclose** | Impone la chiusura delle altre applicazioni all'arresto del computer. |
**/log:path** | Consente di salvare i file di registro dell'installazione in un percorso diverso. |
**/integrate:path** | Integra l'aggiornamento nei file di origine di Windows. Questi file sono contenuti nel percorso specificato nell'opzione di installazione. |
**/extract\[:percorso\]** | Estrae i file senza avviare il programma di installazione. |
**/ER** | Attiva la segnalazione errori estesa. |
**/verbose** | Attiva la registrazione dettagliata. Durante l'installazione, viene creato %Windir%\\CabBuild.log. Questo registro contiene dettagli sui file copiati. L'utilizzo di questa opzione può rallentare il processo di installazione. |
Rimozione dell'aggiornamento
Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione.
Opzione | Descrizione |
---|---|
**/help** | Visualizza le opzioni della riga di comando. |
**Modalità di installazione** | |
**/passive** | Modalità di installazione automatica. Non è necessaria l'interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se al termine dell'installazione è necessario riavviare il sistema, verrà visualizzata una finestra di dialogo in cui si segnala che dopo 30 secondi il computer verrà riavviato. |
**/quiet** | Modalità senza intervento dell'utente. È analoga alla modalità automatica, ma non vengono visualizzati i messaggi di stato o di errore. |
Opzioni di riavvio | |
**/norestart** | Non esegue il riavvio del sistema al termine dell'installazione. |
**/forcerestart** | Esegue il riavvio del computer dopo l'installazione e impone la chiusura delle altre applicazioni all'arresto del sistema senza salvare i file aperti. |
**/warnrestart\[:x\]** | Viene visualizzata una finestra di dialogo contenente un timer che avvisa l'utente che il computer verrà riavviato dopo *x* secondi. L'impostazione predefinita è 30 secondi. Da utilizzare insieme all'opzione **/quiet** o **/passive**. |
**/promptrestart** | Visualizza una finestra di dialogo in cui si richiede all'utente locale di consentire il riavvio del sistema. |
Opzioni speciali | |
**/forceappsclose** | Impone la chiusura delle altre applicazioni all'arresto del computer. |
**/log:path** | Consente di salvare i file di registro dell'installazione in un percorso diverso. |
Microsoft Baseline Security Analyzer
Per verificare se un aggiornamento per la protezione è stato applicato al sistema interessato, è possibile utilizzare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per ulteriori informazioni, vedere la sezione Strumenti e informazioni sul rilevamento e sulla distribuzione nel presente bollettino.
Verifica della versione dei file
Poiché esistono varie edizioni di Microsoft Windows, le operazioni descritte di seguito potrebbero risultare diverse nel sistema in uso. In tal caso, consultare la documentazione del prodotto per eseguire tutti i passaggi.
- Fare clic su Start, quindi su Cerca.
- Nel riquadro Risultati ricerca, scegliere Tutti i file e le cartelle in Ricerca guidata.
- Nella casella Nome del file o parte del nome , digitare il nome del file, individuato nell'appropriata tabella di informazioni sui file, quindi fare clic su Cerca.
- Nell'elenco dei file, fare clic con il pulsante destro del mouse sul file individuato nell'appropriata tabella di informazioni sui file, quindi fare clic su Proprietà. Nota A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, è possibile che alcuni dei file elencati nella tabella di informazioni sui file non siano installati.
- Nella scheda Versione individuare il numero di versione del file installato nel sistema e confrontarlo con quello specificato nell'appropriata tabella di informazioni sui file. Nota È possibile che durante l'installazione alcuni attributi diversi dalla versione del file vengano modificati. Il confronto di altri attributi dei file con le informazioni disponibili nella tabella non è un metodo supportato per la verifica dell'applicazione dell'aggiornamento. In alcuni casi, inoltre, è possibile che i file vengano rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono disponibili, utilizzare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento.
Controllo del Registro di sistema
Per verificare i file installati dall'aggiornamento per la protezione, è anche possibile esaminare le chiavi del Registro di sistema elencate nella Tabella di riferimento nella presente sezione.
Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo dei file installati. Inoltre, se un amministratore o un OEM integra o esegue lo slipstreaming dell'aggiornamento per la protezione nei file di origine dell'installazione di Windows, è possibile che queste chiavi del Registro di sistema non vengano create correttamente.
Windows Vista (tutte le edizioni)
Tabella di riferimento
La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software. Per ulteriori informazioni, consultare la sottosezione Informazioni per la distribuzione di questa sezione.
Disponibilità nei service pack futuri | L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro |
Distribuzione | |
Installazione senza intervento dell'utente | Per tutte le edizioni a 32 bit supportate di Windows Vista con AD LDS: Windows6.0-KB2601626-x86.msu /quiet |
Per tutte le edizioni x64 supportate di Windows Vista con AD LDS: Windows6.0-KB2601626-x64.msu /quiet |
|
Installazione senza riavvio | Per tutte le edizioni a 32 bit supportate di Windows Vista con AD LDS: Windows6.0-KB2601626-x86.msu /quiet /norestart |
Per tutte le edizioni x64 supportate di Windows Vista con AD LDS: Windows6.0-KB2601626-x64.msu /quiet /norestart |
|
Ulteriori informazioni | Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione |
Necessità di riavvio | |
Riavvio richiesto? | Sì. Dopo l'applicazione dell'aggiornamento per la protezione è necessario riavviare il sistema. |
Funzionalità di patch a caldo | Non applicabile. |
Informazioni per la rimozione | WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per rimuovere un aggiornamento installato tramite WUSA, fare clic su Pannello di controllo, quindi su Protezione. In Windows Update, scegliere l'opzione di visualizzazione degli aggiornamenti installati e selezionarne uno. |
Informazioni sui file | Vedere l'articolo della Microsoft Knowledge Base 2601626 |
Controllo del Registro di sistema | Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento. |
Disponibilità nei Service Pack futuri | L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro |
Distribuzione | |
Installazione senza intervento dell'utente | Per Active Directory e Active Directory Lightweight Directory Service (AD LDS) installati su tutte le edizioni a 32 bit supportate di Windows Server 2008: Windows6.0-KB2601626-x86.msu /quiet |
Per Active Directory e Active Directory Lightweight Directory Service (AD LDS) installati su tutte le edizioni x64 supportate di Windows Server 2008: Windows6.0-KB2601626-x64.msu /quiet |
|
Installazione senza riavvio | Per Active Directory e Active Directory Lightweight Directory Service (AD LDS) installati su tutte le edizioni a 32 bit supportate di Windows Server 2008: Windows6.0-KB2601626-x86.msu /quiet /norestart |
Per Active Directory e Active Directory Lightweight Directory Service (AD LDS) installati su tutte le edizioni x64 supportate di Windows Server 2008: Windows6.0-KB2601626-x64.msu /quiet /norestart |
|
Ulteriori informazioni | Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione |
Necessità di riavvio | |
Riavvio richiesto? | Sì. Dopo l'applicazione dell'aggiornamento per la protezione è necessario riavviare il sistema. |
Funzionalità di patch a caldo | Non applicabile. |
Informazioni per la rimozione | WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per rimuovere un aggiornamento installato tramite WUSA, fare clic su Pannello di controllo, quindi su Protezione. In Windows Update, scegliere l'opzione di visualizzazione degli aggiornamenti installati e selezionarne uno. |
Informazioni sui file | Vedere l'articolo della Microsoft Knowledge Base 2601626 |
Controllo del Registro di sistema | Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento. |
Disponibilità nei Service Pack futuri | L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro |
Distribuzione | |
Installazione senza intervento dell'utente | Per tutte le edizioni a 32 bit supportate di Windows 7 con AD LDS: Windows6.1-KB2601626-x86.msu /quiet |
Per tutte le edizioni x64 supportate di Windows 7 con AD LDS: Windows6.1-KB2601626 -x64.msu /quiet |
|
Installazione senza riavvio | Per tutte le edizioni a 32 bit supportate di Windows 7 con AD LDS: Windows6.1-KB2601626-x86.msu /quiet /norestart |
Per tutte le edizioni x64 supportate di Windows 7 con AD LDS: Windows6.1-KB2601626-x64.msu /quiet /norestart |
|
Ulteriori informazioni | Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione |
Necessità di riavvio | |
Riavvio richiesto? | Sì. Dopo l'applicazione dell'aggiornamento per la protezione è necessario riavviare il sistema. |
Funzionalità di patch a caldo | Non applicabile. |
Informazioni per la rimozione | Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, quindi Windows Update, fare clic su Visualizza aggiornamenti installati e selezionarne uno dall'elenco. |
Informazioni sui file | Vedere l'articolo della Microsoft Knowledge Base 2601626 |
Controllo del Registro di sistema | Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento. |
Disponibilità nei Service Pack futuri | L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro |
Distribuzione | |
Installazione senza intervento dell'utente | Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2008 R2: Windows6.1-KB2601626-x64.msu /quiet |
Installazione senza riavvio | Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2008 R2: Windows6.1-KB2601626-x64.msu /quiet /norestart |
Ulteriori informazioni | Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione |
Necessità di riavvio | |
Riavvio richiesto? | Sì. Dopo l'applicazione dell'aggiornamento per la protezione è necessario riavviare il sistema. |
Funzionalità di patch a caldo | Non applicabile. |
Informazioni per la rimozione | Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, quindi Windows Update, fare clic su Visualizza aggiornamenti installati e selezionarne uno dall'elenco. |
Informazioni sui file | Vedere l'articolo della Microsoft Knowledge Base 2601626 |
Controllo del Registro di sistema | Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento. |