Condividi tramite


Bollettino sulla sicurezza

Microsoft Security Bulletin MS04-041 - Importante

La vulnerabilità in WordPad potrebbe consentire l'esecuzione del codice (885836)

Pubblicato: 14 dicembre 2004

Versione: 1.0

Rilasciato: 14 dicembre 2004
Versione: 1.0

Riepilogo

Chi deve leggere questo documento: Clienti che usano Microsoft Windows

Impatto della vulnerabilità: esecuzione di codice remoto

Valutazione massima gravità: importante

Raccomandazione: i clienti devono installare l'aggiornamento alla prima opportunità.

Sostituzione degli aggiornamenti della sicurezza: nessuno

Avvertenze: Nessuno

Percorsi di download degli aggiornamenti software e della sicurezza testati:

Software interessato:

Il software in questo elenco è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web di supporto tecnico Microsoft ciclo di vita seguente.

Informazioni generali

Schema riepilogativo

Sintesi:

Questo aggiornamento risolve diverse vulnerabilità appena individuate e segnalate privatamente. Ogni vulnerabilità è documentata in questo bollettino nella relativa sezione Dettagli vulnerabilità.

Se un utente ha eseguito l'accesso con privilegi amministrativi, un utente malintenzionato che ha sfruttato correttamente queste vulnerabilità potrebbe assumere il controllo completo di un sistema interessato, incluso l'installazione di programmi; visualizzazione, modifica o eliminazione di dati; o creando nuovi account con privilegi completi. Gli utenti i cui account sono configurati per avere un minor numero di privilegi nel sistema sarebbero meno rischiosi rispetto agli utenti che operano con privilegi amministrativi. Tuttavia, l'interazione dell'utente è necessaria per sfruttare questa vulnerabilità.

È consigliabile che i clienti installino l'aggiornamento alla prima opportunità

Classificazioni di gravità e identificatori di vulnerabilità:

Identificatori di vulnerabilità Impatto della vulnerabilità Windows 98, 98 edizione Standard, ME Windows NT 4.0 Windows 2000 Windows XP Service Pack 1 Windows Server 2003 e Windows XP Service Pack 2
Vulnerabilità di conversione delle tabelle - CAN-2004-0571 Esecuzione di codice remoto\ Non critico Importante Importante Importante Moderato
Vulnerabilità di conversione dei tipi di carattere - CAN-2004-0901 Esecuzione di codice remoto\ Non critico Importante Importante Importante Moderato
Gravità aggregata di tutte le vulnerabilità Non critico Importante Importante Importante Moderato

Questa valutazione si basa sui tipi di sistemi interessati dalla vulnerabilità, sui relativi modelli di distribuzione tipici e sull'effetto che l'exploit della vulnerabilità avrebbe su di essi.

Perché questo aggiornamento risolve diverse vulnerabilità di sicurezza segnalate?
Questo aggiornamento contiene il supporto per diverse vulnerabilità perché le modifiche necessarie per risolvere questi problemi si trovano nei file correlati. Invece di dover installare diversi aggiornamenti quasi uguali, i clienti possono installare solo questo aggiornamento.

Questo aggiornamento contiene altre modifiche correlate alla sicurezza?
Sì. Oltre alle modifiche elencate nella sezione Dettagli vulnerabilità di questo bollettino, questo aggiornamento include le modifiche seguenti nella funzionalità. Per impostazione predefinita, abbiamo apportato una difesa avanzata che disabilita word per Windows 6.0 Converter. Questa modifica nella funzionalità consente di evitare futuri usi dannosi del componente interessato. Questa modifica è coerente con le impostazioni predefinite in Windows XP Service Pack 2. Gli utenti che richiedono questa funzionalità possono abilitare questo convertitore seguendo le istruzioni documentate in Microsoft Knowledge Based Article 870883. Non è consigliabile abilitare questo componente interessato a meno che non sia necessaria questa funzionalità.

In che modo il supporto esteso per Windows 98, Windows 98 Second Edition e Windows Millennium Edition influisce sul rilascio degli aggiornamenti della sicurezza per questi sistemi operativi?
Microsoft rilascia solo gli aggiornamenti della sicurezza per problemi di sicurezza critici. Durante questo periodo di supporto non vengono offerti problemi di sicurezza non critici. Per altre informazioni sui criteri relativi al ciclo di vita supporto tecnico Microsoft per questi sistemi operativi, visitare il sito Web seguente.

Windows 98, Windows 98 Second Edition o Windows Millennium Edition sono interessati in modo critico da una delle vulnerabilità risolte in questo bollettino sulla sicurezza?
No. Nessuna di queste vulnerabilità è fondamentale in gravità in Windows 98, in Windows 98 Second Edition o in Windows Millennium Edition. Per altre informazioni sulle classificazioni di gravità, visitare il sito Web seguente. Per altre informazioni sulle classificazioni di gravità, visitare il sito Web seguente.

Sto ancora usando Microsoft Windows NT 4.0 Workstation Service Pack 6a o Windows 2000 Service Pack 2, ma il supporto degli aggiornamenti della sicurezza estesa è terminato il 30 giugno 2004. Cosa devo fare?
Windows NT 4.0 Workstation Service Pack 6a e Windows 2000 Service Pack 2 hanno raggiunto la fine dei cicli di vita come documentato in precedenza. Microsoft ha esteso questo supporto al 30 giugno 2004.

Deve essere una priorità per i clienti che dispongono di queste versioni del sistema operativo per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare il sito Web supporto tecnico Microsoft ciclo di vita seguente. Per altre informazioni sul periodo di supporto degli aggiornamenti della sicurezza estesa per queste versioni del sistema operativo, visitare il seguente sito Web del Servizio Supporto Tecnico Clienti Microsoft.

I clienti che richiedono supporto aggiuntivo per Windows NT Workstation 4.0 SP6a devono contattare il rappresentante del team dell'account Microsoft, il proprio Technical Account Manager o il rappresentante partner Microsoft appropriato per le opzioni di supporto personalizzate. I clienti che non dispongono di un contratto Alliance, Premier o Autorizzato possono contattare l'ufficio vendite Microsoft locale. Per informazioni di contatto, visitare il sito Web Microsoft Worldwide Information, selezionare il paese e quindi fare clic su Vai per visualizzare un elenco di numeri di telefono. Quando chiami, chiedi di parlare con il responsabile vendite premier support locale.

Per altre informazioni, vedere Domande frequenti sul ciclo di vita del supporto del prodotto del sistema operativo Windows.

Sto ancora usando Windows XP, ma il supporto degli aggiornamenti della sicurezza estesa è terminato il 30 settembre 2004. Cosa devo fare?

La versione originale di Windows XP, generalmente nota come Windows XP Gold o Windows XP Release to Manufacturing (RTM), ha raggiunto la fine del ciclo di vita dell'aggiornamento della sicurezza esteso il 30 settembre 2004.

Deve essere una priorità per i clienti che dispongono di questa versione del sistema operativo per eseguire la migrazione alle versioni supportate del sistema operativo per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del prodotto Windows Service Pack, visitare il sito Web supporto tecnico Microsoft Lifecycle. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare il sito Web supporto tecnico Microsoft Lifecycle.

Per altre informazioni, vedere Domande frequenti sul ciclo di vita del supporto del prodotto del sistema operativo Windows.

È possibile usare Microsoft Baseline Security Analyzer (MBSA) per determinare se è necessario questo aggiornamento?
Sì. MBSA determinerà se questo aggiornamento è necessario. Per altre informazioni su MBSA, visitare il sito Web MBSA.

Nota Dopo il 20 aprile 2004, il file Mssecure.xml utilizzato da MBSA 1.1.1 e versioni precedenti non viene più aggiornato con i nuovi dati del bollettino sulla sicurezza. Pertanto, le analisi eseguite dopo tale data con MBSA 1.1.1 o versioni precedenti saranno incomplete. Tutti gli utenti devono eseguire l'aggiornamento a MBSA 1.2 perché fornisce un rilevamento più accurato degli aggiornamenti della sicurezza e supporta prodotti aggiuntivi. Gli utenti possono scaricare MBSA 1.2.1 dal sito Web MBSA. Per altre informazioni sul supporto di MBSA, visitare il seguente Microsoft Baseline Security Analyzer 1.2 Q&A; Sito Web.

È possibile usare Systems Management Server (SMS) per determinare se è necessario questo aggiornamento?
Sì. SMS consente di rilevare e distribuire questo aggiornamento della sicurezza. Per informazioni sugli SMS, visitare il sito Web SMS.

Dettagli della vulnerabilità

Vulnerabilità di conversione delle tabelle - CAN-2004-0571:

Esiste una vulnerabilità di esecuzione remota del codice nel convertitore di Microsoft Word per Windows 6.0. Se un utente è connesso con privilegi amministrativi, un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo del sistema interessato. Tuttavia, l'interazione dell'utente è necessaria per sfruttare questa vulnerabilità.

Fattori di mitigazione per la vulnerabilità di conversione delle tabelle - CAN-2004-0571:

  • In uno scenario di attacco basato sul Web, un utente malintenzionato dovrà ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web dannoso. Un utente malintenzionato dovrà invece convincerli a visitare il sito Web, in genere facendogli clic su un collegamento che li porta al sito dell'utente malintenzionato. Dopo aver fatto clic sul collegamento, verrà richiesto di eseguire diverse azioni. Un attacco potrebbe verificarsi solo dopo l'esecuzione di queste azioni.
  • Impossibile sfruttare automaticamente la vulnerabilità tramite posta elettronica. Affinché un attacco riesca, un utente deve aprire un allegato inviato in un messaggio di posta elettronica.
  • Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi privilegi dell'utente. Gli utenti i cui account sono configurati per avere un minor numero di privilegi nel sistema potrebbero essere meno interessati rispetto agli utenti che operano con privilegi amministrativi.
  • Questa vulnerabilità non influisce su altri documenti di Word, gestiti da convertitori separati.
  • Windows XP Service Pack 2 e Windows Server 2003 hanno un rischio ridotto a questa vulnerabilità perché il componente interessato è disabilitato per impostazione predefinita. Questi sistemi operativi sono vulnerabili solo se un amministratore ha abilitato manualmente il componente interessato.
  • WordPad è vulnerabile a questo problema tramite associazioni di nomi di file con estensione wri, .rtf e .doc. Per impostazione predefinita, se è installata una versione supportata di Microsoft Word, tramite le associazioni di file .rtf e .doc, questi tipi di documento verranno aperti in Microsoft Word anziché in WordPad. Microsoft Word non contiene questa vulnerabilità. WordPad può anche essere usato per aprire manualmente documenti dannosi; questo potrebbe includere file con estensioni di file diverse da .wri, .rtf e .doc perché WordPad elabora il documento dannoso lo stesso indipendentemente dall'estensione del nome file.

Soluzioni alternative per la vulnerabilità di conversione tabelle - CAN-2004-0571:

Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata di seguito.

  • Non aprire i documenti di Word per Windows 6.0 tramite Microsoft WordPad.

    Non aprire documenti di Word per Windows 6.0 da origini non attendibili utilizzando qualsiasi software elencato in questo bollettino sui sistemi che non vengono aggiornati con gli aggiornamenti della sicurezza associati a questo bollettino. Sono inclusi i file con estensione wri, .rtf e .doc associazioni di file. WordPad può anche essere usato per aprire manualmente documenti dannosi; questo potrebbe includere file con estensioni di file diverse da .wri, .rtf e .doc perché WordPad elabora il documento dannoso lo stesso indipendentemente dall'estensione del nome file.

  • Utilizzare Microsoft Word per aprire il documento Word per Windows 6.0.

    Questa vulnerabilità non è presente in alcuna versione supportata di Microsoft Word. Se Microsoft Word è installato, utilizzare tale applicazione per aprire il documento word per Windows 6.0. Sono inclusi i file con .rtf e .doc associazioni di file.

  • In Windows 2000 e Windows XP Service Pack 1 disabilitare il gestore per il convertitore Word per Windows 6.0:
    L'eliminazione di questa chiave del Registro di sistema consente di ridurre gli attacchi impedendo a WordPad di elaborare i documenti di Word per Windows 6.0.

    Nota L'uso non corretto dell'editor del Registro di sistema può causare gravi problemi che potrebbero richiedere la reinstallazione del sistema operativo. Microsoft non garantisce che i problemi dovuti all'utilizzo errato dell'Editor del Registro di sistema possano essere risolti. Utilizzare l'editor del Registro di sistema a proprio rischio. Per informazioni su come modificare il Registro di sistema, visualizzare l'argomento della Guida "Cambia chiavi e valori" nell'Editor del Registro di sistema (Regedit.exe) o visualizzare gli argomenti della Guida "Aggiungi ed Elimina informazioni nel Registro di sistema" e "Modifica dati del Registro di sistema" in Regedt32.exe.

    Nota È consigliabile eseguire il backup del Registro di sistema prima di modificarlo.

    1. Fare clic su Start, fare clic su Esegui, digitare "regedt32" (senza virgolette) e quindi fare clic su OK.
    2. Nell'editor del Registro di sistema individuare la chiave del Registro di sistema seguente: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared Tools\Text Converters\Import\MSWord6.wpc
    3. Fare clic su MSWord6.wpc e quindi premere canc sulla tastiera.
    4. Nella finestra di dialogo Conferma eliminazione chiave fare clic su OK.

    Impatto della soluzione alternativa: WordPad non sarà più in grado di aprire i documenti di Word per Windows 6.0.

  • In Windows XP Service Pack 2 e Windows Server 2003 verificare che il convertitore Word per Windows 6.0 non sia stato abilitato:
    Il convertitore Word per Windows 6.0 non è abilitato per impostazione predefinita in Windows XP Service Pack 2 e Windows Server 2003. Se le istruzioni documentate nell'articolo della Microsoft Knowledge Base 870883 sono state seguite per abilitare il convertitore word per Windows 6.0, può essere disabilitato. L'eliminazione delle chiavi del Registro di sistema seguenti consente di ridurre gli attacchi impedendo a WordPad di elaborare i documenti di Word per Windows 6.0.

    Nota L'uso non corretto dell'editor del Registro di sistema può causare gravi problemi che potrebbero richiedere la reinstallazione del sistema operativo. Microsoft non garantisce che i problemi dovuti all'utilizzo errato dell'Editor del Registro di sistema possano essere risolti. Utilizzare l'editor del Registro di sistema a proprio rischio. Per informazioni su come modificare il Registro di sistema, visualizzare l'argomento della Guida "Cambia chiavi e valori" nell'Editor del Registro di sistema (Regedit.exe) o visualizzare gli argomenti della Guida "Aggiungi ed Elimina informazioni nel Registro di sistema" e "Modifica dati del Registro di sistema" in Regedt32.exe.

    Nota È consigliabile eseguire il backup del Registro di sistema prima di modificarlo.

    1. Fare clic su Start, fare clic su Esegui, digitare "regedt32" (senza virgolette) e quindi fare clic su OK.
    2. Nell'editor del Registro di sistema individuare le chiavi del Registro di sistema seguenti:
      • HKEY_CURRENT_U edizione Standard R\Software\Microsoft\Windows\CurrentVersion\Applets\Wordpad\EnableLegacyConverters
      • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Applets\Wordpad\EnableLegacyConverters
    3. Se esistono, fare clic su ogni tasto del Registro di sistema e quindi premere il tasto Canc sulla tastiera.
    4. Nella finestra di dialogo Conferma eliminazione chiave fare clic su OK.

    Impatto della soluzione alternativa: WordPad non sarà più in grado di aprire i documenti di Word per Windows 6.0.

  • Eliminare o rinominare il file di programma del convertitore Word per Windows 6.0 in un altro nome.

    Se WordPad non può essere rimosso utilizzando i metodi documentati in questa sezione del bollettino, per evitare attacchi potrebbe anche essere possibile eliminare o rinominare il file fisico.

    Eliminare o rinominare i file seguenti:

    • In Windows NT 4.0 Server:

      C:\Programmi\Windows NT\Accessories\mswd6_32.wpc

    • In Windows XP Service Pack 2:

      C:\Programmi\Windows NT\Accessories\mswrd6.wpc

    • In Windows 2000, Windows XP Service Pack 1 e Windows Server 2003:

      C:\Programmi\File comuni\Microsoft Shared\TextConv\MSWRD632. WPC

    Impatto della soluzione alternativa: WordPad non sarà più in grado di aprire i documenti di Word per Windows 6.0.

Domande frequenti sulla vulnerabilità di conversione tabelle - CAN-2004-0571:

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione remota del codice. Se un utente è connesso con privilegi amministrativi, un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato, inclusa l'installazione di programmi; visualizzazione, modifica o eliminazione di dati; o creando nuovi account con privilegi completi. Gli utenti i cui account sono configurati per avere un minor numero di privilegi nel sistema sarebbero meno rischiosi rispetto agli utenti che operano con privilegi amministrativi.

Che cosa causa la vulnerabilità?
Buffer non selezionato nel convertitore word per Windows 6.0.

Che cos'è il convertitore di Word per Windows 6.0?
Word per Windows 6.0 Converter consente agli utenti di convertire i documenti dai formati word 6.0 al formato di file WordPad. Word per Windows 6.0 Converter è incluso in tutti i sistemi operativi interessati. Tuttavia, l'interazione dell'utente è necessaria per sfruttare questa vulnerabilità.

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo del sistema interessato.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe sfruttare la vulnerabilità inviando un file dannoso all'utente e convincendo l'utente ad aprire il file. Se l'utente ha aperto il file, WordPad potrebbe non riuscire e consentire all'utente malintenzionato di eseguire codice arbitrario. Sono inclusi i file con estensione wri, .rtf e .doc associazioni di file. WordPad può anche essere usato per aprire manualmente documenti dannosi; questo potrebbe includere file con estensioni di file diverse da .wri, .rtf e .doc perché WordPad elabora il documento dannoso lo stesso indipendentemente dall'estensione del nome file.

In uno scenario di attacco basato sul Web, un utente malintenzionato dovrà ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web dannoso. Un utente malintenzionato dovrà invece convincerli a visitare il sito Web, in genere facendogli clic su un collegamento che li porta al sito dell'utente malintenzionato. Dopo aver fatto clic sul collegamento, verrà richiesto di eseguire diverse azioni. Un attacco potrebbe verificarsi solo dopo aver eseguito queste azioni, ad esempio l'apertura di un file dannoso dopo essere stato richiesto da Internet Explorer.

La vulnerabilità può essere sfruttata automaticamente tramite un messaggio di posta elettronica?
No. Un utente deve aprire un documento dannoso fornito da un utente malintenzionato affinché la vulnerabilità venga sfruttata. La visualizzazione di un messaggio di posta elettronica, anche se Microsoft Word era stato selezionato come editor di posta elettronica predefinito per Microsoft Outlook, non esporrebbe la vulnerabilità.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Le workstation e i server terminal sono principalmente a rischio.

In che modo Windows XP Service Pack 2 e Windows Server 2003 sono interessati da questa vulnerabilità?
Il convertitore Word per Windows 6.0 non è abilitato per impostazione predefinita in Windows XP Service Pack 2 e Windows Server 2003. Se le istruzioni documentate nell'articolo della Microsoft Knowledge Base 870883 sono state seguite per abilitare il convertitore word per Windows 6.0, può essere disabilitato. Vedere la sezione Soluzione alternativa per informazioni dettagliate sulla disabilitazione del convertitore di Word per Windows 6.0 se è stata abilitata.

Windows 98, Windows 98 Second Edition o Windows Millennium Edition sono interessati in modo critico da questa vulnerabilità?
No. Anche se Windows 98, Windows 98 Second Edition e Windows Millennium Edition contengono il componente interessato, la vulnerabilità non è critica. Per altre informazioni sulle classificazioni di gravità, visitare il sito Web seguente.

Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui word per Windows 6.0 Converter convalida la lunghezza di un messaggio prima che passi il messaggio al buffer allocato.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile. Microsoft non ha ricevuto informazioni che indicano che questa vulnerabilità era stata divulgata pubblicamente quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non ha ricevuto informazioni che indicano che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di verifica pubblicato quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Vulnerabilità di conversione dei tipi di carattere - CAN-2004-0901:

Esiste una vulnerabilità di esecuzione remota del codice nel convertitore di Microsoft Word per Windows 6.0. Se un utente è connesso con privilegi amministrativi, un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo del sistema interessato. Tuttavia, l'interazione dell'utente è necessaria per sfruttare questa vulnerabilità.

Fattori di mitigazione della vulnerabilità di conversione dei tipi di carattere - CAN-2004-0901:

  • In uno scenario di attacco basato sul Web, un utente malintenzionato dovrà ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web dannoso. Un utente malintenzionato dovrà invece convincerli a visitare il sito Web, in genere facendogli clic su un collegamento che li porta al sito dell'utente malintenzionato. Dopo aver fatto clic sul collegamento, verrà richiesto di eseguire diverse azioni. Un attacco potrebbe verificarsi solo dopo l'esecuzione di queste azioni.
  • Impossibile sfruttare automaticamente la vulnerabilità tramite posta elettronica. Affinché un attacco riesca, un utente deve aprire un allegato inviato in un messaggio di posta elettronica.
  • Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi privilegi dell'utente. Gli utenti i cui account sono configurati per avere un minor numero di privilegi nel sistema potrebbero essere meno interessati rispetto agli utenti che operano con privilegi amministrativi.
  • Questa vulnerabilità non influisce su altri documenti di Word, gestiti da convertitori separati.
  • Windows XP Service Pack 2 e Windows Server 2003 hanno un rischio ridotto a questa vulnerabilità perché il componente interessato è disabilitato per impostazione predefinita. Questi sistemi operativi sono vulnerabili solo se un amministratore ha abilitato manualmente il componente interessato.
  • WordPad è vulnerabile a questo problema tramite associazioni di nomi di file con estensione wri, .rtf e .doc. Per impostazione predefinita, se è installata una versione supportata di Microsoft Word, tramite le associazioni di file .rtf e .doc, questi tipi di documento verranno aperti in Microsoft Word anziché in WordPad. Microsoft Word non contiene questa vulnerabilità. WordPad può anche essere usato per aprire manualmente documenti dannosi; questo potrebbe includere file con estensioni di file diverse da .wri, .rtf e .doc perché WordPad elabora il documento dannoso lo stesso indipendentemente dall'estensione del nome file.

Soluzioni alternative per la vulnerabilità di conversione dei tipi di carattere - CAN-2004-0571:

Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata di seguito.

  • Non aprire i documenti di Word per Windows 6.0 tramite Microsoft WordPad.

    Non aprire documenti di Word per Windows 6.0 da origini non attendibili utilizzando qualsiasi software elencato in questo bollettino sui sistemi che non vengono aggiornati con gli aggiornamenti della sicurezza associati a questo bollettino. Sono inclusi i file con estensione wri, .rtf e .doc associazioni di file. WordPad può anche essere usato per aprire manualmente documenti dannosi; questo potrebbe includere file con estensioni di file diverse da .wri, .rtf e .doc perché WordPad elabora il documento dannoso lo stesso indipendentemente dall'estensione del nome file.

  • Utilizzare Microsoft Word per aprire il documento Word per Windows 6.0.

    Questa vulnerabilità non è presente in alcuna versione supportata di Microsoft Word. Se Microsoft Word è installato, utilizzare tale applicazione per aprire il documento word per Windows 6.0. Sono inclusi i file con .rtf e .doc associazioni di file.

  • In Windows 2000 e Windows XP Service Pack 1 disabilitare il gestore per il convertitore Word per Windows 6.0:
    L'eliminazione di questa chiave del Registro di sistema consente di ridurre gli attacchi impedendo a WordPad di elaborare i documenti di Word per Windows 6.0.

    Nota L'uso non corretto dell'editor del Registro di sistema può causare gravi problemi che potrebbero richiedere la reinstallazione del sistema operativo. Microsoft non garantisce che i problemi dovuti all'utilizzo errato dell'Editor del Registro di sistema possano essere risolti. Utilizzare l'editor del Registro di sistema a proprio rischio. Per informazioni su come modificare il Registro di sistema, visualizzare l'argomento della Guida "Cambia chiavi e valori" nell'Editor del Registro di sistema (Regedit.exe) o visualizzare gli argomenti della Guida "Aggiungi ed Elimina informazioni nel Registro di sistema" e "Modifica dati del Registro di sistema" in Regedt32.exe.

    Nota È consigliabile eseguire il backup del Registro di sistema prima di modificarlo.

    1. Fare clic su Start, fare clic su Esegui, digitare "regedt32" (senza virgolette) e quindi fare clic su OK.
    2. Nell'editor del Registro di sistema individuare la chiave del Registro di sistema seguente: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared Tools\Text Converters\Import\MSWord6.wpc
    3. Fare clic su MSWord6.wpc e quindi premere canc sulla tastiera.
    4. Nella finestra di dialogo Conferma eliminazione chiave fare clic su OK.

    Impatto della soluzione alternativa: WordPad non sarà più in grado di aprire i documenti di Word per Windows 6.0.

  • In Windows XP Service Pack 2 e Windows Server 2003 verificare che il convertitore Word per Windows 6.0 non sia stato abilitato:
    Il convertitore Word per Windows 6.0 non è abilitato per impostazione predefinita in Windows XP Service Pack 2 e Windows Server 2003. Se le istruzioni documentate nell'articolo della Microsoft Knowledge Base 870883 sono state seguite per abilitare il convertitore word per Windows 6.0, può essere disabilitato. L'eliminazione delle chiavi del Registro di sistema seguenti consente di ridurre gli attacchi impedendo a WordPad di elaborare i documenti di Word per Windows 6.0.

    Nota L'uso non corretto dell'editor del Registro di sistema può causare gravi problemi che potrebbero richiedere la reinstallazione del sistema operativo. Microsoft non garantisce che i problemi dovuti all'utilizzo errato dell'Editor del Registro di sistema possano essere risolti. Utilizzare l'editor del Registro di sistema a proprio rischio. Per informazioni su come modificare il Registro di sistema, visualizzare l'argomento della Guida "Cambia chiavi e valori" nell'Editor del Registro di sistema (Regedit.exe) o visualizzare gli argomenti della Guida "Aggiungi ed Elimina informazioni nel Registro di sistema" e "Modifica dati del Registro di sistema" in Regedt32.exe.

    Nota È consigliabile eseguire il backup del Registro di sistema prima di modificarlo.

    1. Fare clic su Start, fare clic su Esegui, digitare "regedt32" (senza virgolette) e quindi fare clic su OK.
    2. Nell'editor del Registro di sistema individuare le chiavi del Registro di sistema seguenti:
      • HKEY_CURRENT_U edizione Standard R\Software\Microsoft\Windows\CurrentVersion\Applets\Wordpad\EnableLegacyConverters
      • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Applets\Wordpad\EnableLegacyConverters
    3. Se esistono, fare clic su ogni tasto del Registro di sistema e quindi premere il tasto Canc sulla tastiera.
    4. Nella finestra di dialogo Conferma eliminazione chiave fare clic su OK.

    Impatto della soluzione alternativa: WordPad non sarà più in grado di aprire i documenti di Word per Windows 6.0.

  • Eliminare o rinominare il file di programma del convertitore Word per Windows 6.0 in un altro nome.

    Se WordPad non può essere rimosso utilizzando i metodi documentati in questa sezione del bollettino, per evitare attacchi potrebbe anche essere possibile eliminare o rinominare il file fisico.

    Eliminare o rinominare i file seguenti:

    • In Windows NT 4.0 Server:

      C:\Programmi\Windows NT\Accessories\mswd6_32.wpc

    • In Windows XP Service Pack 2:

      C:\Programmi\Windows NT\Accessories\mswrd6.wpc

    • In Windows 2000, Windows XP Service Pack 1 e Windows Server 2003:

      C:\Programmi\File comuni\Microsoft Shared\TextConv\MSWRD632. WPC

    Impatto della soluzione alternativa: WordPad non sarà più in grado di aprire i documenti di Word per Windows 6.0.

Domande frequenti sulla vulnerabilità di conversione dei tipi di carattere - CAN-2004-0901:

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione remota del codice. Se un utente è connesso con privilegi amministrativi, un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato, inclusa l'installazione di programmi; visualizzazione, modifica o eliminazione di dati; o creando nuovi account con privilegi completi. Gli utenti i cui account sono configurati per avere un minor numero di privilegi nel sistema sarebbero meno rischiosi rispetto agli utenti che operano con privilegi amministrativi.

Che cosa causa la vulnerabilità?
Buffer non selezionato nel convertitore word per Windows 6.0.

Che cos'è il convertitore di Word per Windows 6.0?
Word per Windows 6.0 Converter consente agli utenti di convertire i documenti dai formati word 6.0 al formato di file WordPad. Word per Windows 6.0 Converter è incluso in tutti i sistemi operativi interessati. Tuttavia, l'interazione dell'utente è necessaria per sfruttare questa vulnerabilità.

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo del sistema interessato.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe sfruttare la vulnerabilità inviando un file dannoso all'utente e convincendo l'utente ad aprire il file. Se l'utente ha aperto il file, WordPad potrebbe non riuscire e consentire all'utente malintenzionato di eseguire codice arbitrario. Sono inclusi i file con estensione wri, .rtf e .doc associazioni di file. WordPad può anche essere usato per aprire manualmente documenti dannosi; questo potrebbe includere file con estensioni di file diverse da .wri, .rtf e .doc perché WordPad elabora il documento dannoso lo stesso indipendentemente dall'estensione del nome file.

In uno scenario di attacco basato sul Web, un utente malintenzionato dovrà ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web dannoso. Un utente malintenzionato dovrà invece convincerli a visitare il sito Web, in genere facendogli clic su un collegamento che li porta al sito dell'utente malintenzionato. Dopo aver fatto clic sul collegamento, verrà richiesto di eseguire diverse azioni. Un attacco potrebbe verificarsi solo dopo aver eseguito queste azioni, ad esempio l'apertura di un file dannoso dopo essere stato richiesto da Internet Explorer.

La vulnerabilità può essere sfruttata automaticamente tramite un messaggio di posta elettronica?
No. Un utente deve aprire un documento dannoso fornito da un utente malintenzionato affinché la vulnerabilità venga sfruttata. La visualizzazione di un messaggio di posta elettronica, anche se Microsoft Word era stato selezionato come editor di posta elettronica predefinito per Microsoft Outlook, non esporrebbe la vulnerabilità.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Le workstation e i server terminal sono principalmente a rischio.

In che modo Windows XP Service Pack 2 e Windows Server 2003 sono interessati da questa vulnerabilità?
Il convertitore Word per Windows 6.0 non è abilitato per impostazione predefinita in Windows XP Service Pack 2 e Windows Server 2003. Se le istruzioni documentate nell'articolo della Microsoft Knowledge Base 870883 sono state seguite per abilitare il convertitore word per Windows 6.0, può essere disabilitato. Vedere la sezione Soluzione alternativa per informazioni dettagliate sulla disabilitazione del convertitore di Word per Windows 6.0 se è stata abilitata.

Windows 98, Windows 98 Second Edition o Windows Millennium Edition sono interessati in modo critico da questa vulnerabilità?
No. Anche se Windows 98, Windows 98 Second Edition e Windows Millennium Edition contengono il componente interessato, la vulnerabilità non è critica. Per altre informazioni sulle classificazioni di gravità, visitare il sito Web seguente.

Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui word per Windows 6.0 Converter convalida la lunghezza di un messaggio prima che passi il messaggio al buffer allocato.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile. Microsoft non ha ricevuto informazioni che indicano che questa vulnerabilità era stata divulgata pubblicamente quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non ha ricevuto informazioni che indicano che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di verifica pubblicato quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Informazioni sull'aggiornamento della sicurezza

Piattaforme di installazione e prerequisiti:

Per informazioni sull'aggiornamento della sicurezza specifico per la piattaforma, fare clic sul collegamento appropriato:

Windows Server 2003 (tutte le versioni)

Prerequisiti
Questo aggiornamento della sicurezza richiede una versione di Windows Server 2003.

Inclusione nei Service Pack futuri:
L'aggiornamento per questo problema verrà incluso in Windows Server 2003 Service Pack 1.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti:

/help Visualizza le opzioni della riga di comando

Modalità di installazione

Modalità non interattiva /quiet (nessuna interazione o visualizzazione dell'utente)

/passive Modalità automatica (solo indicatore di stato)

/uninstall disinstalla il pacchetto

Opzioni di riavvio

/norestart Non riavviare al termine dell'installazione

/forcerestart Riavvia dopo l'installazione

Opzioni speciali

/l Elenca gli hotfix di Windows installati o i pacchetti di aggiornamento

/o Sovrascrivi i file OEM senza richiedere

/n Non eseguire il backup dei file necessari per la disinstallazione

/f Forzare la chiusura di altri programmi quando il computer si arresta

/integrate:path integra l'aggiornamento nei file di origine di Windows che si trovano nel percorso specificato.

/extract estrae i file senza avviare l'installazione

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente dell'utilità di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows Server 2003:

Windowsserver2003-kb885836-x86-enu /passive /quiet

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows Server 2003:

Windowsserver2003-kb885836-x86-enu /norestart

Per informazioni su come distribuire questo aggiornamento della sicurezza con Software Update Services, visitare il sito Web di Software Update Services.

Requisito di riavvio

Questo aggiornamento non richiede un riavvio. Se i file necessari sono in uso, questo aggiornamento richiederà un riavvio. In questo caso, viene visualizzato un messaggio che indica di riavviare.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento, utilizzare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 885836$\Spuninst. L'utilità Spuninst.exe supporta le opzioni di installazione seguenti:

/help Visualizza le opzioni della riga di comando

Modalità di installazione

Modalità non interattiva /quiet (nessuna interazione o visualizzazione dell'utente)

/passive Modalità automatica (solo indicatore di stato)

Opzioni di riavvio

/norestart Non riavviare al termine dell'installazione

/forcerestart Riavvia dopo l'installazione

Opzioni speciali

/f Forzare la chiusura di altri programmi quando il computer si arresta

Informazioni sui file

La versione inglese di questo aggiornamento include gli attributi del file (o versioni successive) elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Windows Server 2003 edizione Enterprise, Windows Server 2003 edizione Standard, Windows Server 2003 Web Edition e Windows Server 2003 Datacenter Edition:

Nome del file Versione Data Time Dimensione Folder
Mswrd632.wpc 2004.10.25.0 26 ottobre 2004 17:38 181,248 RTMGDR
Wordpad.exe 5.2.3790.224 19-ottobre 2004 00:35 201,728 RTMGDR
Mswrd632.wpc 2004.10.25.0 26 ottobre 2004 17:33 181,248 RTMQFE
Wordpad.exe 5.2.3790.224 19-ottobre 2004 00:34 201,728 RTMQFE

Windows Server 2003 a 64 bit edizione Enterprise e Windows Server 2003 a 64 bit Datacenter Edition:

Nome del file Versione Data Time Dimensione CPU Folder
Mswrd664.wpc 2004.10.25.0 26 ottobre 2004 17:39 455,168 RTMGDR
Wordpad.exe 5.2.3790.224 19-ottobre 2004 00:35 578,560 IA-64 RTMGDR
Wmswrd632.wpc 2004.10.25.0 26 ottobre 2004 17:38 181,248 RTMGDR\WOW
Wwordpad.exe 5.2.3790.224 19-ottobre 2004 00:35 201,728 x86 RTMGDR\WOW
Mswrd664.wpc 2004.10.25.0 26 ottobre 2004 17:31 455,168 RTMQFE
Wordpad.exe 5.2.3790.224 19-ottobre 2004 00:35 578,560 IA-64 RTMQFE
Wmswrd632.wpc 2004.10.25.0 26 ottobre 2004 17:33 181,248 RTMQFE\WOW
Wwordpad.exe 5.2.3790.224 19-ottobre 2004 00:34 201,728 x86 RTMQFE\WOW

Nota Quando si installa questo aggiornamento della sicurezza in Windows Server 2003, il programma di installazione verifica se uno dei file aggiornati nel sistema è stato precedentemente aggiornato da un hotfix Microsoft. Se in precedenza è stato installato un hotfix per aggiornare un file interessato, il programma di installazione copia i file RTMQFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR nel sistema.

Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.

Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Verifica dell'installazione dell'aggiornamento

  • Microsoft Baseline Security Analyzer

    Per verificare che un aggiornamento della sicurezza sia installato in un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Questo strumento consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della versione dei file

    Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.

    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.

    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.

    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.

      Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

    5. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.

      Nota Gli attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare l'installazione dell'aggiornamento. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.

  • Verifica della chiave del Registro di sistema

    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema seguenti.

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows Server 2003\SP1\KB885836\Filelist

    Nota Questa chiave del Registro di sistema potrebbe non contenere un elenco completo di file installati. Inoltre, questa chiave del Registro di sistema potrebbe non essere creata correttamente se un amministratore o un OEM si integra o esegue lo slipstream dell'aggiornamento della sicurezza 885836 nei file di origine dell'installazione di Windows.

Windows XP (tutte le versioni)

Nota Per Windows XP versione 2003 a 64 bit, questo aggiornamento della sicurezza è uguale all'aggiornamento della sicurezza di Windows Server 2003 a 64 bit.

Prerequisiti
Questo aggiornamento della sicurezza richiede la versione di Windows XP Service Pack 1 (SP1) o Windows XP Service Pack 2. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 322389.

Inclusione nei Service Pack futuri:
L'aggiornamento per questo problema verrà incluso in Windows XP Service Pack 3.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti:

/help Visualizza le opzioni della riga di comando

Modalità di installazione

Modalità non interattiva /quiet (nessuna interazione o visualizzazione dell'utente)

/passive Modalità automatica (solo indicatore di stato)

/uninstall disinstalla il pacchetto

Opzioni di riavvio

/norestart Non riavviare al termine dell'installazione

/forcerestart Riavvia dopo l'installazione

Opzioni speciali

/l Elenca gli hotfix di Windows installati o i pacchetti di aggiornamento

/o Sovrascrivi i file OEM senza richiedere

/n Non eseguire il backup dei file necessari per la disinstallazione

/f Forzare la chiusura di altri programmi quando il computer si arresta

/integrate:path integra l'aggiornamento nei file di origine di Windows che si trovano nel percorso specificato.

/extract estrae i file senza avviare l'installazione

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente dell'utilità di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows XP:

Windowsxp-kb885836-x86-enu /passive /quiet

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows XP:

Windowsxp-kb885836-x86-enu /norestart

Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Software Update Services, visitare il sito Web di Software Update Services.

Requisito di riavvio

Questo aggiornamento non richiede un riavvio. Se i file necessari sono in uso, questo aggiornamento richiederà un riavvio. In questo caso, viene visualizzato un messaggio che indica di riavviare.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento della sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. Il Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 885836$\Spuninst. L'utilità Spuninst.exe supporta le opzioni di installazione seguenti:

/help Visualizza le opzioni della riga di comando

Modalità di installazione

Modalità non interattiva /quiet (nessuna interazione o visualizzazione dell'utente)

/passive Modalità automatica (solo indicatore di stato)

Opzioni di riavvio

/norestart Non riavviare al termine dell'installazione

/forcerestart Riavvia dopo l'installazione

Opzioni speciali

/f Forzare la chiusura di altri programmi quando il computer si arresta

Informazioni sui file

La versione inglese di questo aggiornamento include gli attributi del file (o versioni successive) elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

Nome del file Versione Data Time Dimensione Folder
Mswrd632.wpc 2004.10.25.0 26 ottobre 2004 00:48 181,248 SP1QFE
Wordpad.exe 5.1.2600.1606 28 ottobre 2004 18:06 201,216 SP1QFE
Mswrd6.wpc 10.0.803.2 19-ottobre 2004 22:49 186,880 SP2GDR
Mswrd6.wpc 10.0.803.2 19-ottobre 2004 22:36 186,880 SP2QFE

Windows XP 64 Bit Edition Service Pack 1:

Nome del file Versione Data Time Dimensione CPU Folder
Mswrd664.wpc 2004.10.25.0 26 ottobre 2004 18:02 455,168 SP1QFE
Wordpad.exe 5.1.2600.1606 28 ottobre 2004 18:10 581,120 IA-64 SP1QFE
Wmswrd632.wpc 2004.10.25.0 26 ottobre 2004 00:48 181,248 SP1QFE\WOW
Wwordpad.exe 5.1.2600.1606 28 ottobre 2004 18:06 201,216 x86 SP1QFE\WOW

Windows XP 64 Bit Edition versione 2003:

Nome del file Versione Data Time Dimensione CPU Folder
Mswrd664.wpc 2004.10.25.0 26 ottobre 2004 17:39 455,168 RTMGDR
Wordpad.exe 5.2.3790.224 19-ottobre 2004 00:35 578,560 IA-64 RTMGDR
Wmswrd632.wpc 2004.10.25.0 26 ottobre 2004 17:38 181,248 RTMGDR\WOW
Wwordpad.exe 5.2.3790.224 19-ottobre 2004 00:35 201,728 x86 RTMGDR\WOW
Mswrd664.wpc 2004.10.25.0 26 ottobre 2004 17:31 455,168 RTMQFE
Wordpad.exe 5.2.3790.224 19-ottobre 2004 00:35 578,560 IA-64 RTMQFE
Wmswrd632.wpc 2004.10.25.0 26 ottobre 2004 17:33 181,248 RTMQFE\WOW
Wwordpad.exe 5.2.3790.224 19-ottobre 2004 00:34 201,728 x86 RTMQFE\WOW

Note Le versioni di Windows XP e Windows XP 64 Bit Edition versione 2003 di questo aggiornamento della sicurezza vengono contenute come pacchetti in modalità doppia. Questi pacchetti in modalità doppia contengono file per la versione originale di Windows XP Service Pack 1 (SP1) e i file per Windows XP Service Pack 2 (SP2).
Per altre informazioni sui pacchetti in modalità doppia, vedere l'articolo della Microsoft Knowledge Base 328848.
Quando si installa questo aggiornamento della sicurezza in Windows XP SP2 o in Windows XP Versione 2003 a 64 bit, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.
Se in precedenza è stato installato un hotfix per aggiornare un file interessato, si verifica una delle condizioni seguenti, a seconda del sistema operativo:

  • Windows XP SP2
    Il programma di installazione copia i file SP2QFE nel sistema.
  • Windows XP 64 Bit Edition versione 2003
    Il programma di installazione copia i file RTMQFE nel sistema.

Se in precedenza non è stato installato un hotfix per aggiornare un file interessato, si verifica una delle condizioni seguenti, a seconda del sistema operativo:

  • Windows XP SP2
    Il programma di installazione copia i file SP2GDR nel sistema.
  • Windows XP 64 Bit Edition versione 2003
    Il programma di installazione copia i file RTMGDR nel sistema.

Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.

Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Verifica dell'installazione dell'aggiornamento

  • Microsoft Baseline Security Analyzer

    Per verificare che un aggiornamento della sicurezza sia installato in un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Questo strumento consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della versione dei file

    Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.

    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.

    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.

    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.

      Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

    5. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.

      Nota Gli attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare l'installazione dell'aggiornamento. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.

  • Verifica della chiave del Registro di sistema

    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema seguenti.

    Per Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows XP\SP3\KB885836\Filelist

    Per Windows XP 64 Bit Edition versione 2003:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows Server 2003\SP1\KB885836\Filelist

    Nota Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo dei file installati. Inoltre, queste chiavi del Registro di sistema potrebbero non essere create correttamente se un amministratore o un OEM si integra o esegue lo slipstream dell'aggiornamento della sicurezza 885836 nei file di origine dell'installazione di Windows.

Windows 2000 (tutte le versioni)

Prerequisiti
Per Windows 2000, questo aggiornamento della sicurezza richiede Service Pack 3 (SP3) o Service Pack 4 (SP4).

Il software elencato è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.

Per altre informazioni su come ottenere il Service Pack più recente, vedere l'articolo 260910 della Microsoft Knowledge Base.

Inclusione nei Service Pack futuri:
L'aggiornamento per questo problema verrà incluso in un aggiornamento cumulativo futuro.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti:

/help Visualizza le opzioni della riga di comando

Modalità di installazione

Modalità non interattiva /quiet (nessuna interazione o visualizzazione dell'utente)

/passive Modalità automatica (solo indicatore di stato)

/uninstall disinstalla il pacchetto

Opzioni di riavvio

/norestart Non riavviare al termine dell'installazione

/forcerestart Riavvia dopo l'installazione

Opzioni speciali

/l Elenca gli hotfix di Windows installati o i pacchetti di aggiornamento

/o Sovrascrivi i file OEM senza richiedere

/n Non eseguire il backup dei file necessari per la disinstallazione

/f Forzare la chiusura di altri programmi quando il computer si arresta

/integrate:path integra l'aggiornamento nei file di origine di Windows che si trovano nel percorso specificato.

/extract estrae i file senza avviare l'installazione

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente dell'utilità di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet. Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows 2000 Service Pack 3 e Windows 2000 Service Pack 4:

Windows2000-kb885836-x86-enu /passive /quiet

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows 2000 Service Pack 3 e Windows 2000 Service Pack 4:

Windows2000-kb885836-x86-enu /norestart

Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Software Update Services, visitare il sito Web di Software Update Services.

Requisito di riavvio

Questo aggiornamento non richiede un riavvio. Se i file necessari sono in uso, questo aggiornamento richiederà un riavvio. In questo caso, viene visualizzato un messaggio che indica di riavviare.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento della sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 885836$\Spuninst. L'utilità Spuninst.exe supporta le opzioni di installazione seguenti:

/help Visualizza le opzioni della riga di comando

Modalità di installazione

Modalità non interattiva /quiet (nessuna interazione o visualizzazione dell'utente)

/passive Modalità automatica (solo indicatore di stato)

Opzioni di riavvio

/norestart Non riavviare al termine dell'installazione

/forcerestart Riavvia dopo l'installazione

Opzioni speciali

/f Forzare la chiusura di altri programmi quando il computer si arresta

Informazioni sui file

La versione inglese di questo aggiornamento include gli attributi del file (o versioni successive) elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Nota Le informazioni relative a data, ora, nome file o dimensioni possono cambiare durante l'installazione. Per informazioni dettagliate su come verificare un'installazione, vedere la sezione Verifica dell'installazione degli aggiornamenti.

Windows 2000 Service Pack 3 e Windows 2000 Service Pack 4:

Nome del file Versione Data Time Dimensione
Mswrd632.wpc 2004.10.21.0 25 ottobre 2004 09:10 181,248
Wordpad.exe 5.0.2195.6991 20-ottobre 2004 10:54 185,616

Verifica dell'installazione dell'aggiornamento

  • Microsoft Baseline Security Analyzer

    Per verificare che un aggiornamento della sicurezza sia installato in un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Questo strumento consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della versione dei file

    Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.

    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.

    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.

    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.

      Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

    5. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.

      Nota Gli attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare l'installazione dell'aggiornamento. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.

  • Verifica della chiave del Registro di sistema

    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando la chiave del Registro di sistema seguente:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows 2000\SP5\KB885836\Filelist

    Nota Questa chiave del Registro di sistema potrebbe non contenere un elenco completo di file installati. Inoltre, questa chiave del Registro di sistema potrebbe non essere creata correttamente quando un amministratore o un OEM si integra o esegue lo slipstream dell'aggiornamento della sicurezza 885836 nei file di origine dell'installazione di Windows.

Windows NT 4.0 (tutte le versioni)

Prerequisiti
Questo aggiornamento della sicurezza richiede Windows NT Server 4.0 Service Pack 6a (SP6a) o Windows NT Server 4.0 Terminal Server Edition Service Pack 6 (SP6).

Il software elencato è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web di supporto tecnico Microsoft ciclo di vita seguente.

Per altre informazioni su come ottenere il Service Pack più recente, vedere l'articolo della Microsoft Knowledge Base 152734.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti:

/y: Eseguire la rimozione (solo con /m o /q )

/f: Forzare la chiusura dei programmi durante il processo di arresto

/n: Non creare una cartella Uninstall

/z: Non riavviare al termine dell'aggiornamento

/q: Usare la modalità non interattiva o automatica senza interfaccia utente (questa opzione è un superset di /m )

/m: Usare la modalità automatica con un'interfaccia utente

/l: Elencare gli hotfix installati

/x: Estrarre i file senza eseguire il programma di installazione

Nota È possibile combinare queste opzioni in un unico comando. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows NT Server 4.0:

Windowsnt4server-kb885836-x86-enu /q

Per Windows NT Server 4.0 Terminal Server Edition:

Windowsnt4terminalserver-kb885836-x86-enu /q

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows NT Server 4.0:

Windowsnt4server-kb885836-x86-enu /z

Per Windows NT Server 4.0 Terminal Server Edition:

Windowsnt4terminalserver-kb885836-x86-enu /z

Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Software Update Services, visitare il sito Web di Software Update Services.

Requisito di riavvio

È necessario riavviare il computer dopo aver applicato questo aggiornamento della sicurezza.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento della sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono anche usare l'utilità Hotfix.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Hotfix.exe si trova nella cartella %Windir%\$NTUninstallKB 885836$. L'utilità Hotfix.exe supporta le opzioni di installazione seguenti:

/y: Eseguire la rimozione (solo con l'opzione /m o /q )

/f: Forzare la chiusura dei programmi durante il processo di arresto

/n: Non creare una cartella Uninstall

/z: Non riavviare al termine dell'installazione

/q: Usare la modalità non interattiva o automatica senza interfaccia utente (questa opzione è un superset dell'opzione /m )

/m: Usare la modalità automatica con un'interfaccia utente

/l: Elencare gli hotfix installati

Informazioni sui file

La versione inglese di questo aggiornamento include gli attributi del file (o versioni successive) elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Nota Le informazioni relative a data, ora, nome file o dimensioni possono cambiare durante l'installazione. Per informazioni dettagliate su come verificare un'installazione, vedere la sezione Verifica dell'installazione degli aggiornamenti.

Windows NT Server 4.0:

Nome del file Versione Data Time Dimensione
Mswd6_32.wpc 2004.10.21.0 25 ottobre 2004 08:46 181,248
Wordpad.exe 4.0.1381.7312 25 ottobre 2004 08:49 205,072

Windows NT Server 4.0 Terminal Server Edition:

Nome del file Versione Data Time Dimensione
Mswd6_32.wpc 2004.10.21.0 25 ottobre 2004 09:00:00 181,248
Wordpad.exe 4.0.1381.33598 25 ottobre 2004 09:03 205,584

Verifica dell'installazione dell'aggiornamento

  • Microsoft Baseline Security Analyzer

    Per verificare che un aggiornamento della sicurezza sia installato in un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Questo strumento consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della versione dei file

    Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.

    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.

    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.

    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.

      Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

    5. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.

      Nota Gli attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare l'installazione dell'aggiornamento. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.

  • Verifica della chiave del Registro di sistema

    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando la chiave del Registro di sistema seguente:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB885836\File 1

    Nota Questa chiave del Registro di sistema potrebbe non contenere un elenco completo di file installati. Inoltre, questa chiave del Registro di sistema potrebbe non essere creata correttamente quando un amministratore o un OEM si integra o esegue lo slipstream dell'aggiornamento della sicurezza 885836 nei file di origine dell'installazione di Windows.

Altre informazioni

Riconoscimenti

Microsoft ringrazia quanto segue per collaborare a proteggere i clienti:

  • Greg Jones di KPMG UK per la segnalazione della vulnerabilità di conversione delle tabelle (CAN-2004-0571).
  • Lord Yup che lavora con iDefense per segnalare la vulnerabilità di conversione dei tipi di carattere (CAN-2004-0901).

Recupero di altri Aggiornamenti di sicurezza:

Aggiornamenti per altri problemi di sicurezza sono disponibili nelle posizioni seguenti:

  • Gli aggiornamenti della sicurezza sono disponibili nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "security_patch".
  • Aggiornamenti per le piattaforme consumer sono disponibili da Sito Web di Windows Update.

Supporto:

  • I clienti negli Stati Uniti e in Canada possono ricevere supporto tecnico dai servizi di supporto tecnico Microsoft all'indirizzo 1-866-PCSAFETY. Non sono previsti addebiti per le chiamate di supporto associate agli aggiornamenti della sicurezza.
  • I clienti internazionali possono ricevere supporto dalle filiali Microsoft locali. Non è previsto alcun addebito per il supporto associato agli aggiornamenti della sicurezza. Per altre informazioni su come contattare Microsoft per i problemi di supporto, visitare il sito Web del supporto internazionale.

Risorse di sicurezza:

Software Update Services:

Usando Microsoft Software Update Services (SUS), gli amministratori possono distribuire rapidamente e in modo affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti ai server basati su Windows 2000 e Windows Server 2003 e ai sistemi desktop che eseguono Windows 2000 Professional o Windows XP Professional.

Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Software Update Services, visitare il sito Web di Software Update Services.

Server di gestione dei sistemi:

Microsoft Systems Management Server (SMS) offre una soluzione aziendale altamente configurabile per la gestione degli aggiornamenti. Usando SMS, gli amministratori possono identificare i sistemi basati su Windows che richiedono aggiornamenti della sicurezza e per eseguire la distribuzione controllata di questi aggiornamenti in tutta l'azienda con interruzioni minime agli utenti finali. Per altre informazioni su come gli amministratori possono usare SMS 2003 per distribuire gli aggiornamenti della sicurezza, visitare il sito Web di gestione delle patch di sicurezza SMS 2003. Gli utenti SMS 2.0 possono anche usare Software Aggiornamenti Service Feature Pack per distribuire gli aggiornamenti della sicurezza. Per informazioni sugli SMS, visitare il sito Web SMS.

Nota SMS usa Microsoft Baseline Security Analyzer e Microsoft Office Detection Tool per fornire un ampio supporto per il rilevamento e la distribuzione degli aggiornamenti del bollettino sulla sicurezza. Alcuni aggiornamenti software potrebbero non essere rilevati da questi strumenti. Amministrazione istrator può usare le funzionalità di inventario dell'SMS in questi casi per indirizzare gli aggiornamenti a sistemi specifici. Per altre informazioni su questa procedura, vedere il sito Web seguente. Alcuni aggiornamenti della sicurezza richiedono diritti amministrativi dopo un riavvio del sistema. Amministrazione istrators possono usare lo strumento di distribuzione dei diritti elevati (disponibile nel Feature Pack di Amministrazione istration SMS 2003 e nel Feature Pack di Amministrazione istration SMS 2.0) per installare questi aggiornamenti.

Declinazione di responsabilità:

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni:

  • V1.0 (14 dicembre 2004): Bollettino pubblicato

Costruito al 2014-04-18T13:49:36Z-07:00