Condividi tramite


Bollettino sulla sicurezza

Microsoft Security Bulletin MS04-021 - Importante

Aggiornamento della sicurezza per IIS 4.0 (841373)

Pubblicato: 13 luglio 2004 | Aggiornato: 06 agosto 2004

Rilasciato: 13 luglio 2004
Aggiornamento: 6 agosto 2004
Versione: 1.2

Riepilogo

Chi deve leggere questo documento: Clienti che usano Microsoft® Windows® NT® 4.0

Impatto della vulnerabilità: esecuzione di codice remoto

Valutazione massima gravità: importante

Raccomandazione: i clienti devono installare l'aggiornamento alla prima opportunità.

Sostituzione degli aggiornamenti della sicurezza: nessuno

Avvertenze: dopo il rilascio di questo bollettino, Microsoft è stato informato di un problema relativo all'installazione di questo aggiornamento della sicurezza nei sistemi che eseguono filtri ISAPI. Per altre informazioni e una soluzione consigliata per questo problema, vedere l'articolo della Microsoft Knowledge Base 873401.

Questo aggiornamento della sicurezza richiede, come prerequisito, l'aggiornamento della sicurezza fornito come parte di MS03-018. È necessario installare l'aggiornamento della sicurezza MS03-018 prima di installare l'aggiornamento della sicurezza fornito in questo bollettino sulla sicurezza.

Percorsi di download degli aggiornamenti software e della sicurezza testati:

Software interessato:

Software non interessato:

  • Microsoft Windows 2000 Service Pack 2, Microsoft Windows 2000 Service Pack 3, Microsoft Windows 2000 Service Pack 4
  • Microsoft Windows XP e Microsoft Windows XP Service Pack 1
  • Microsoft Windows XP 64 Bit Edition Service Pack 1
  • Microsoft Windows XP 64 Bit Edition versione 2003
  • Microsoft Windows Server™ 2003
  • Microsoft Windows Server 2003 a 64 bit Edition
  • Microsoft Windows 98, Microsoft Windows 98 Second Edition (edizione Standard) e Microsoft Windows Millennium Edition (Me)

Componenti di Microsoft Windows testati:

Componenti interessati:

  • Microsoft Internet Information Server (IIS) 4.0

Componenti non interessati:

  • Microsoft Internet Information Services 5.0 (incluso in Windows 2000 Server)
  • Microsoft Internet Information Services 5.1 (incluso in Windows XP)
  • Microsoft Internet Information Services 6.0 (incluso in Windows Server 2003)

Il software in questo elenco è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web di supporto tecnico Microsoft ciclo di vita seguente.

Informazioni generali

Schema riepilogativo

Sintesi:

Questo aggiornamento risolve una vulnerabilità appena individuata e segnalata privatamente.

Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato, inclusa l'installazione di programmi; visualizzazione, modifica o eliminazione di dati; o creazione di nuovi account con privilegi completi.

I clienti devono installare l'aggiornamento alla prima opportunità.

Classificazioni di gravità e identificatori di vulnerabilità:

Identificatori di vulnerabilità Impatto della vulnerabilità Windows NT 4.0
Vulnerabilità di reindirizzamento IIS - CAN-2004-0205 Esecuzione di codice remoto Importante

Questa valutazione si basa sui tipi di sistemi interessati dalla vulnerabilità, sui relativi modelli di distribuzione tipici e sull'effetto che l'exploit della vulnerabilità avrebbe su di essi.

Sto ancora usando Microsoft Windows NT 4.0 Workstation Service Pack 6a, ma il supporto degli aggiornamenti della sicurezza estesa è terminato il 30 giugno 2004. Tuttavia, questo bollettino include un aggiornamento della sicurezza per questo sistema operativo. Perché?
Windows NT 4.0 Workstation Service Pack 6a ha raggiunto la fine dei cicli di vita come documentato in precedenza e Microsoft ha esteso questo supporto al 30 giugno 2004. Tuttavia, la fine della vita per il periodo di supporto esteso si è verificata molto di recente. In questo caso, la maggior parte dei passaggi necessari per risolvere questa vulnerabilità è stata completata prima del 30 giugno 2004. Di conseguenza, è stato possibile rilasciare gli aggiornamenti della sicurezza per queste versioni del sistema operativo come parte di questo bollettino sulla sicurezza. Non si prevede di eseguire questa operazione per le vulnerabilità future che interessano queste versioni del sistema operativo.

Deve essere una priorità per i clienti che dispongono di queste versioni del sistema operativo per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione a vulnerabilità future. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare il sito Web supporto tecnico Microsoft ciclo di vita seguente. Per altre informazioni sul periodo di supporto degli aggiornamenti della sicurezza estesa per queste versioni del sistema operativo, visitare il seguente sito Web del Servizio Supporto Tecnico Clienti Microsoft.

I clienti che richiedono supporto aggiuntivo per Windows NT Workstation 4.0 SP6a devono contattare il rappresentante del team dell'account Microsoft, il proprio Technical Account Manager o il rappresentante partner Microsoft appropriato per le opzioni di supporto personalizzate. I clienti senza contratto Alliance, Premier o Authorized possono contattare l'ufficio vendite Microsoft locale. Per informazioni di contatto, visitare il sito Web Microsoft Worldwide Information, selezionare il paese e quindi fare clic su Vai per visualizzare un elenco di numeri di telefono. Quando chiami, chiedi di parlare con il responsabile vendite premier support locale.

Per altre informazioni, vedere Domande frequenti sul sistema operativo Windows.

È possibile usare Microsoft Baseline Security Analyzer (MBSA) per determinare se è necessario questo aggiornamento?
Sì. MBSA determinerà se questo aggiornamento è necessario. Per altre informazioni su MBSA, visitare il sito Web MBSA.

Nota Dopo il 20 aprile 2004, il file Mssecure.xml utilizzato da MBSA 1.1.1 e versioni precedenti non viene più aggiornato con i nuovi dati del bollettino sulla sicurezza. Pertanto, le analisi eseguite dopo tale data con MBSA 1.1.1 o versioni precedenti saranno incomplete. Tutti gli utenti devono eseguire l'aggiornamento a MBSA 1.2 perché fornisce un rilevamento più accurato degli aggiornamenti della sicurezza e supporta prodotti aggiuntivi. Gli utenti possono scaricare MBSA 1.2 dal sito Web MBSA. Per altre informazioni sul supporto di MBSA, visitare il seguente Microsoft Baseline Security Analyzer 1.2 Q&A; Sito Web.

È possibile usare Systems Management Server (SMS) per determinare se è necessario questo aggiornamento?
Sì. SMS consente di rilevare e distribuire questo aggiornamento della sicurezza. Per informazioni sugli SMS, visitare il sito Web SMS.

Dettagli della vulnerabilità

Vulnerabilità di reindirizzamento IIS - CAN-2004-0205:

Esiste una vulnerabilità di sovraccarico del buffer in Internet Information Server 4.0 che potrebbe consentire l'esecuzione remota del codice in un sistema interessato. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo del sistema interessato.

Fattori di mitigazione della vulnerabilità di reindirizzamento IIS - CAN-2004-0205:

  • Internet Information Server 5.0, Internet Information Server 5.1 e Internet Information Server 6.0 non sono interessati da questa vulnerabilità.
  • I clienti che hanno disabilitato i reindirizzamenti permanenti non sono a rischio per questa vulnerabilità.

Soluzioni alternative per la vulnerabilità di reindirizzamento IIS - CAN-2004-0205:

Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata di seguito.

  • Disabilitare i reindirizzamenti permanenti

    1. Aprire Gestione configurazione IIS.
    2. Fare clic con il pulsante destro del mouse sul sito Web da amministrare, quindi scegliere Proprietà.
    3. Fare clic su Home Directory.
    4. Deselezionare Reindirizzamento permanente per questa risorsa e quindi fare clic su OK.

    Impatto della soluzione alternativa: il server non eseguirà più i reindirizzamenti.

  • Usare URLScan per impedire l'uso di richieste di grandi dimensioni

    1. Visitare il sito Web seguente per scaricare e installare lo strumento di sicurezza URLScan.

    2. Avviare Blocco note e quindi aprire il file %systemroot%\winnt\urlscan\UrlScan.ini.

    3. Configurare l'impostazione MaxUrl in modo che limiti le richieste a 16 kilobyte (KB). Per configurare l'impostazione MaxUrl in modo che limiti le richieste a 16 KB, aggiungere la riga seguente alla sezione RequestLimits del file:

      MaxUrl = 16384

    4. Salvare e quindi chiudere il file UrlsScan.ini.

    5. Avviare e quindi arrestare il servizio Pubblicazione Web globale usando l'elemento Servizi in Pannello di controllo. A tale scopo, è anche possibile usare il comando net stop IIsadmin e il comando net start w3svc al prompt dei comandi. Per informazioni su come eseguire questa operazione, vedere l'articolo della Microsoft Knowledge Base 185382

    Impatto della soluzione alternativa: lo strumento URLScan bloccherà tutte le richieste in ingresso superiori a 16 KB.

  • Ridurre MaxClientRequestBuffer

    1. Avviare l'editor del Registro di sistema (Regedt32.exe).

    2. Individuare la chiave seguente nel Registro di sistema:

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\w3svc\parameters

    3. Fare clic su Modifica, fare clic su Aggiungi valore e quindi aggiungere il valore del Registro di sistema seguente:

      • Nome valore: MaxClientRequestBuffer Type: REG_DWORD
    4. Nella finestra di dialogo Editor DWORD, in Radix, fare clic su Decimal.

    5. Nella casella Dati digitare il numero di byte per la richiesta URL massima. Impostare le dimensioni in modo che sia uguale o minore di 16384 byte.

      Nota Per rendere effettive le modifiche, è necessario riavviare il servizio IIS.

      Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 260694

    Impatto della soluzione alternativa: qualsiasi richiesta in ingresso maggiore di 16384 byte avrà esito negativo.

  • Arrestare, disabilitare o rimuovere IIS

    • È possibile arrestare il componente World Wide Web Publishing Service di IIS eseguendo il comando net stop w3svc al prompt dei comandi.
    • È possibile usare Gestione IIS per disabilitare o arrestare IIS.
    • È possibile arrestare o disabilitare il servizio Pubblicazione Web globale usando l'elemento Servizi in Pannello di controllo.
    • È possibile usare Installazione applicazioni in Pannello di controllo per rimuovere IIS dal sistema. Per trovare IIS, fare clic su Aggiungi/Rimuovi componenti di Windows.

    Impatto della soluzione alternativa: se si arresta il componente World Wide Web Publishing Service di IIS, il sistema non può più fornire contenuto Web. Se si arresta o si rimuove IIS, il sistema non può più fornire contenuto Web, File Transfer Protocol (FTP) o NTP. Il servizio SMTP (Simple Mail Transfer Protocol) non sarà disponibile.

Domande frequenti sulla vulnerabilità di reindirizzamento IIS - CAN-2004-0205:

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di sovraccarico del buffer. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere in remoto il controllo completo di un sistema interessato, inclusa l'installazione di programmi; visualizzazione, modifica o eliminazione di dati; o creazione di nuovi account con privilegi completi.

Che cosa causa la vulnerabilità?
La vulnerabilità è causata da un buffer non controllato nella funzione di reindirizzamento IIS 4.0.

Che cos'è un reindirizzamento?
Utilizzando la funzione di reindirizzamento IIS 4.0, un amministratore può inoltrare le richieste in ingresso a un'altra directory virtuale o a un altro server.

Lostrumentodi blocco IIS blocca questo attacco?
Sì. Lo strumento IISLockdown installa URLScan, che può essere usato per bloccare questo attacco. Per bloccare questo attacco, è necessario configurare lo strumento URLScan seguendo i passaggi descritti nella sezione Soluzioni alternative per la vulnerabilità di reindirizzamento IIS di questo bollettino.

Lostrumento URLScanblocca questo attacco?
Sì. È possibile configurare lo strumento URLScan per bloccarlo seguendo i passaggi descritti nella sezione Soluzioni alternative per la vulnerabilità di reindirizzamento IIS di questo bollettino.

Che cos'è il reindirizzamento?
Il reindirizzamento si verifica quando un Web browser effettua una richiesta per una pagina Web che non esiste e il server Web reindirizza il browser a un'altra pagina, ad esempio a una pagina di errore generica o alla home page del sito Web. Ad esempio, la pagina https://www.microsoft.com/xp Web non esiste, ma invece di fornire un errore, il server Web reindirizza il browser a una pagina che suggerisce pagine che l'utente potrebbe aver cercato e fornisce una mappa del sito. Questo processo è il reindirizzamento.

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo del sistema interessato.

Chi potrebbe sfruttare la vulnerabilità?
Qualsiasi utente anonimo che potrebbe recapitare un messaggio appositamente creato al sistema interessato potrebbe sfruttare questa vulnerabilità.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando un messaggio appositamente creato e inviando il messaggio a un sistema interessato, che potrebbe quindi causare l'esecuzione del codice da parte del sistema interessato.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
I sistemi con Windows NT 4.0 e IIS 4.0 installati sono a rischio per questa vulnerabilità. IIS 4.0 è disponibile come parte di Windows NT 4.0 Server Option Pack.

La vulnerabilità potrebbe essere sfruttata tramite Internet?
Sì. Un utente malintenzionato potrebbe sfruttare questa vulnerabilità su Internet.

Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui IIS 4.0 convalida la lunghezza della richiesta prima di passare il messaggio al buffer allocato.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft non ha ricevuto informazioni che indicano che questa vulnerabilità era stata divulgata pubblicamente quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non ha ricevuto informazioni che indicano che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di verifica pubblicato quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Perché non è disponibile alcun aggiornamento per Microsoft Windows NT Server 4.0 Terminal Server Edition?
Windows NT 4.0 Option Pack non è supportato in Microsoft Windows NT Server 4.0 Terminal Server Edition. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 190157.

Informazioni sull'aggiornamento della sicurezza

Piattaforme di installazione e prerequisiti:

Per informazioni sull'aggiornamento della sicurezza specifico per la piattaforma, fare clic sul collegamento appropriato:

Windows NT 4.0 (tutte le versioni)

Prerequisiti Questo aggiornamento della sicurezza richiede Windows NT Workstation 4.0 Service Pack 6a (SP6a) o Windows NT Server 4.0 Service Pack 6a (SP6a).

Questo aggiornamento della sicurezza richiede, come prerequisito, l'aggiornamento della sicurezza fornito come parte di MS03-018. È necessario installare l'aggiornamento della sicurezza MS03-018 prima di installare l'aggiornamento della sicurezza fornito in questo bollettino sulla sicurezza.

Il software elencato è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web di supporto tecnico Microsoft ciclo di vita seguente.

Per altre informazioni su come ottenere il Service Pack più recente, vedere l'articolo della Microsoft Knowledge Base 152734.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti:

/y: Eseguire la rimozione (solo con /m o /q )

/f: Forzare la chiusura dei programmi durante il processo di arresto

/n: Non creare una cartella Uninstall

/z: Non riavviare al termine dell'aggiornamento

/q: Usare la modalità non interattiva o automatica senza interfaccia utente (questa opzione è un superset di /m )

/m: Usare la modalità automatica con un'interfaccia utente

/l: Elencare gli hotfix installati

/x: Estrarre i file senza eseguire il programma di installazione

Nota È possibile combinare queste opzioni in un unico comando. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows NT Server 4.0:

Q841373I.exe /q

Per Windows NT Workstation 4.0:

Q841373I.exe /q

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows NT Server 4.0:

Q841373I.exe /z

Per Windows NT Workstation 4.0:

Q841373I.exe /z

Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Software Update Services, visitare il sito Web di Software Update Services.

Requisito di riavvio

È necessario riavviare il computer dopo aver applicato questo aggiornamento della sicurezza.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento della sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono anche usare l'utilità Hotfix.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Hotfix.exe si trova nella cartella %Windir%\$NTUninstallKB 841373$. L'utilità Hotfix.exe supporta le opzioni di installazione seguenti:

/y: Eseguire la rimozione (solo con l'opzione /m o /q )

/f: Forzare la chiusura dei programmi durante il processo di arresto

/n: Non creare una cartella Uninstall

/z: Non riavviare al termine dell'installazione

/q: Usare la modalità non interattiva o automatica senza interfaccia utente (questa opzione è un superset dell'opzione /m )

/m: Usare la modalità automatica con un'interfaccia utente

/l: Elencare gli hotfix installati

Informazioni sui file

La versione inglese di questo aggiornamento include gli attributi del file (o versioni successive) elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Nota Le informazioni relative a data, ora, nome file o dimensioni possono cambiare durante l'installazione. Per informazioni dettagliate su come verificare un'installazione, vedere la sezione Verifica dell'installazione degli aggiornamenti.

Windows NT Workstation 4.0 e Windows NT Server 4.0:

Date Time Version Size File name
-------------------------------------------------------
05/06/04 12:47p 4.2.788.1 851,456 asp.dll
05/06/04 12:47p 4.2.788.1 140,288 httpodbc.dll
05/06/04 12:47p 4.2.788.1 172,544 iislog.dll
05/06/04 12:47p 4.2.788.1 490,496 infocomm.dll
05/06/04 12:47p 4.2.788.1 67,584 iscomlog.dll
05/06/04 12:47p 4.2.788.1 538,112 w3svc.dll
05/06/04 12:47p 4.2.788.1 219,136 wam.dll
05/06/04 12:47p 4.2.788.1 95,232 ssinc.dll
05/06/04 12:47p 4.2.788.1 61,440 sspifilt.dll
05/06/04 12:47p 4.2.788.1 515,072 adsiis.dll

Verifica dell'installazione dell'aggiornamento

  • Microsoft Baseline Security Analyzer

    Per verificare che un aggiornamento della sicurezza sia installato in un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Questo strumento consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della versione dei file

    Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.

    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.

    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.

    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.

      Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

    5. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.

      Nota Gli attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare l'installazione dell'aggiornamento. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.

  • Verifica della chiave del Registro di sistema

    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando la chiave del Registro di sistema seguente:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\Q841373\File 1

    Nota Questa chiave del Registro di sistema potrebbe non contenere un elenco completo di file installati. Inoltre, questa chiave del Registro di sistema potrebbe non essere creata correttamente quando un amministratore o un OEM si integra o esegue lo slipstream dell'aggiornamento della sicurezza 841373 nei file di origine dell'installazione di Windows.

Altre informazioni

Recupero di altri Aggiornamenti di sicurezza:

Aggiornamenti per altri problemi di sicurezza sono disponibili nelle posizioni seguenti:

  • Gli aggiornamenti della sicurezza sono disponibili nell'Area download Microsoft: è possibile trovarli più facilmente eseguendo una ricerca di parole chiave "security_patch".
  • Aggiornamenti per le piattaforme consumer sono disponibili da Sito Web di Windows Update.

Supporto:

  • I clienti negli Stati Uniti e in Canada possono ricevere supporto tecnico dai servizi di supporto tecnico Microsoft all'indirizzo 1-866-PCSAFETY. Non sono previsti addebiti per le chiamate di supporto associate agli aggiornamenti della sicurezza.
  • I clienti internazionali possono ricevere supporto dalle filiali Microsoft locali. Non è previsto alcun addebito per il supporto associato agli aggiornamenti della sicurezza. Per altre informazioni su come contattare Microsoft per i problemi di supporto, visitare il sito Web del supporto internazionale.

Risorse di sicurezza:

Software Update Services:

Usando Microsoft Software Update Services (SUS), gli amministratori possono distribuire rapidamente e in modo affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti ai server basati su Windows 2000 e Windows Server 2003 e ai sistemi desktop che eseguono Windows 2000 Professional o Windows XP Professional.

Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Software Update Services, visitare il sito Web di Software Update Services.

Server di gestione dei sistemi:

Microsoft Systems Management Server (SMS) offre una soluzione aziendale altamente configurabile per la gestione degli aggiornamenti. Usando SMS, gli amministratori possono identificare i sistemi basati su Windows che richiedono aggiornamenti della sicurezza e per eseguire la distribuzione controllata di questi aggiornamenti in tutta l'azienda con interruzioni minime agli utenti finali. Per altre informazioni su come gli amministratori possono usare SMS 2003 per distribuire gli aggiornamenti della sicurezza, vedere il sito Web sms 2003 Security Patch Management.For more information about how administrators can use SMS 2003 to deploy security updates, see the SMS 2003 Security Patch Management Web site. Gli utenti SMS 2.0 possono anche usare Software Aggiornamenti Service Feature Pack per distribuire gli aggiornamenti della sicurezza. Per informazioni sugli SMS, visitare il sito Web SMS.

Nota SMS usa Microsoft Baseline Security Analyzer e Microsoft Office Detection Tool per fornire un ampio supporto per il rilevamento e la distribuzione degli aggiornamenti del bollettino sulla sicurezza. Alcuni aggiornamenti software potrebbero non essere rilevati da questi strumenti. Amministrazione istrator può usare le funzionalità di inventario dell'SMS in questi casi per indirizzare gli aggiornamenti a sistemi specifici. Per altre informazioni su questa procedura, vedere il sito Web seguente. Alcuni aggiornamenti della sicurezza richiedono diritti amministrativi dopo un riavvio del sistema. Amministrazione istrators possono usare lo strumento di distribuzione dei diritti elevati (disponibile nel Feature Pack di Amministrazione istration SMS 2003 e nel Feature Pack di Amministrazione istration SMS 2.0) per installare questi aggiornamenti.

Declinazione di responsabilità:

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni:

  • V1.0 (13 luglio 2004): Bollettino pubblicato
  • V1.1 (21 luglio 2004): sezione Verifica della chiave del Registro di sistema aggiornata. Sezione Avvisi aggiornati per riflettere la disponibilità dell'articolo della Microsoft Knowledge Base 873401.
  • V1.2 (6 agosto 2004): sezioni Aggiornate avvertenze e informazioni sugli aggiornamenti della sicurezza per documentare che questo aggiornamento della sicurezza richiede, come prerequisito, l'aggiornamento della sicurezza fornito come parte di MS03-018. È necessario installare l'aggiornamento della sicurezza MS03-018 prima di installare l'aggiornamento della sicurezza fornito in questo bollettino sulla sicurezza.

Costruito al 2014-04-18T13:49:36Z-07:00