Condividi tramite


Bollettino sulla sicurezza

Microsoft Security Bulletin MS05-037 - Critico

La vulnerabilità in JView Profiler potrebbe consentire l'esecuzione di codice remoto (903235)

Pubblicato: 12 luglio 2005 | Aggiornato: 20 luglio 2005

Versione: 1.1

Riepilogo

Chi deve leggere questo documento: Clienti che usano Microsoft Windows

Impatto della vulnerabilità: esecuzione di codice remoto

Valutazione massima gravità: critico

Raccomandazione: i clienti devono applicare immediatamente l'aggiornamento.

Sostituzione degli aggiornamenti della sicurezza: nessuno

Avvertenze: Nessuno

Percorsi di download degli aggiornamenti software e della sicurezza testati:

Software interessato:

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Windows XP Service Pack 1 e Microsoft Windows XP Service Pack 2
  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows Server 2003
  • Microsoft Windows Server 2003 Service Pack 1
  • Microsoft Windows Server 2003 per sistemi basati su Itanium
  • Microsoft Windows Server 2003 con SP1 per sistemi basati su Itanium
  • Microsoft Windows Server 2003 x64 Edition
  • Microsoft Windows 98, Microsoft Windows 98 Second Edition (edizione Standard) e Microsoft Windows Millennium Edition (ME)

Componenti di Microsoft Windows testati:

Componenti interessati:

  • JView Profiler
  • Internet Explorer 5.01 Service Pack 4 in Microsoft Windows 2000 Service Pack 4 - Scaricare l'aggiornamento
  • Internet Explorer 6 Service Pack 1 in Microsoft Windows 2000 Service Pack 4 o in Microsoft Windows XP Service Pack 1 - Scaricare l'aggiornamento
  • Internet Explorer 6 per Microsoft Windows XP Service Pack 2 - Scaricare l'aggiornamento
  • Internet Explorer 6 per Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1 - Scaricare l'aggiornamento
  • Microsoft Windows Server 2003 per sistemi basati su Itanium e Microsoft Windows Server 2003 con SP1 per sistemi basati su Itanium - Scaricare l'aggiornamento
  • Internet Explorer 6 per Microsoft Windows Server 2003 x64 Edition - Scaricare l'aggiornamento
  • Internet Explorer 6 per Microsoft Windows XP Professional x64 Edition - Scaricare l'aggiornamento
  • Internet Explorer 5.5 Service Pack 2 in Microsoft Windows Millennium Edition - Vedere la sezione Domande frequenti di questo bollettino per informazioni dettagliate su questi sistemi operativi.
  • Internet Explorer 6 Service Pack 1 in Microsoft Windows 98, in Microsoft Windows 98 edizione Standard o in Microsoft Windows Millennium Edition - Consultare la sezione domande frequenti di questo bollettino per informazioni dettagliate su questi sistemi operativi.

Il software in questo elenco è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.

Informazioni generali

Schema riepilogativo

Sintesi:

Questo aggiornamento risolve una vulnerabilità pubblica appena individuata. Un oggetto COM, JView Profiler (Javaprxy.dll), quando viene creata un'istanza in Internet Explorer, contiene una vulnerabilità di esecuzione remota del codice che potrebbe consentire a un utente malintenzionato di assumere il controllo completo di un sistema interessato. Poiché l'oggetto COM JView Profiler non è stato progettato per l'accesso tramite Internet Explorer, questo aggiornamento imposta il bit di terminazioni per l'oggetto COM JView Profiler (Javaprxy.dll). La vulnerabilità è documentata nella sezione "Dettagli vulnerabilità" di questo bollettino.

Se un utente è connesso con diritti utente amministrativi, un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

È consigliabile che i clienti applichino immediatamente l'aggiornamento.

Classificazioni di gravità e identificatori di vulnerabilità:

Identificatori di vulnerabilità Impatto della vulnerabilità Internet Explorer 5.01 Service Pack 4 Internet Explorer 5.5 Service Pack 2 in Windows ME Internet Explorer 6 Service Pack 1 (tutte le versioni supportate del sistema operativo precedenti a Windows Server 2003) Internet Explorer 6 per Windows Server 2003 e Windows Server 2003 Service Pack 1 Internet Explorer 6 per Windows XP Service Pack 2
Vulnerabilità di JView Profiler - CAN-2005-2087 Esecuzione di codice remoto Critico Critico Critico Moderato Critico

Questa valutazione si basa sui tipi di sistemi interessati dalla vulnerabilità, sui relativi modelli di distribuzione tipici e sull'effetto che l'exploit della vulnerabilità avrebbe su di essi.

Nota Le classificazioni di gravità per le versioni del sistema operativo non x86 vengono mappate alle versioni dei sistemi operativi x86 come indicato di seguito:

  • La classificazione di gravità di Internet Explorer 6 per Windows XP Professional x64 Edition corrisponde alla classificazione di gravità di Internet Explorer 6 Service Pack 1 (tutte le versioni supportate del sistema operativo precedenti a Windows Server 2003).
  • La classificazione di gravità di Internet Explorer 6 per Microsoft Windows Server 2003 per sistemi basati su Itanium e Windows Server 2003 x64 Edition corrisponde alla classificazione di gravità di Internet Explorer 6 per Windows Server 2003.

Se è stato applicato l'aggiornamento disponibile dall'Area download Microsoft per l'avviso JView Profiler, è necessario applicare questo aggiornamento della sicurezza?
No. Se è stato applicato il download disponibile dall'aggiornamento dell'avviso rilasciato il 5 luglio 2005, non è necessario applicare questo aggiornamento della sicurezza.

Questo aggiornamento contiene modifiche alle funzionalità?
No. Poiché l'oggetto COM JView Profiler non è stato progettato per l'accesso tramite Internet Explorer, questo aggiornamento imposta il bit di terminazioni per l'oggetto COM JView Profiler (Javaprxy.dll). Per proteggere i clienti che dispongono di questo oggetto installato, questo aggiornamento impedisce che venga creata un'istanza in Internet Explorer. Per altre informazioni sui bit di interruzione, vedere l'articolo della Microsoft Knowledge Base 240797. L'identificatore di classe (CLSID) per questo oggetto è '03D9F3F2-B0E3-11D2-B081-006008039BF0'.

In che modo il supporto esteso per Windows 98, Windows 98 Second Edition e Windows Millennium Edition influisce sul rilascio degli aggiornamenti della sicurezza per questi sistemi operativi?
Microsoft rilascia solo gli aggiornamenti della sicurezza per problemi di sicurezza critici. Durante questo periodo di supporto non vengono offerti problemi di sicurezza non critici. Per altre informazioni sui criteri relativi al ciclo di vita supporto tecnico Microsoft per questi sistemi operativi, visitare il sito Web seguente.

Per altre informazioni sulle classificazioni di gravità, visitare il sito Web seguente.

Nota Gli aggiornamenti della sicurezza critici per questi sistemi operativi potrebbero non essere disponibili contemporaneamente agli altri aggiornamenti della sicurezza inclusi in questo bollettino sulla sicurezza. Verranno resi disponibili il prima possibile dopo il rilascio. Quando questi aggiornamenti della sicurezza sono disponibili, sarà possibile scaricarli solo dal sito Web di Windows Update.

Windows 98, Windows 98 Second Edition o Windows Millennium Edition sono interessati in modo critico da una o più vulnerabilità risolte in questo bollettino sulla sicurezza?
Sì. Windows 98, Windows 98 Second Edition e Windows Millennium Edition sono influenzati in modo critico da questa vulnerabilità. Questi aggiornamenti della sicurezza sono disponibili per il download dal sito Web di Windows Update. Per altre informazioni sulle classificazioni di gravità, visitare il sito Web seguente. Nota Aggiornamenti per le versioni localizzate di Microsoft Windows Millennium Edition non supportate da Windows Update sono disponibili per il download nei percorsi di download seguenti:

Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows NT Workstation 4.0 Service Pack 6a e Windows 2000 Service Pack 2 è terminato il 30 giugno 2004. Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows NT Server 4.0 Service Pack 6a è terminato il 31 dicembre 2004. Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows 2000 Service Pack 3 è terminato il 30 giugno 2005. Sto ancora usando uno di questi sistemi operativi, cosa devo fare?
Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 e Windows 2000 Service Pack 3 hanno raggiunto la fine del ciclo di vita. Deve essere una priorità per i clienti che dispongono di queste versioni del sistema operativo per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare il sito Web supporto tecnico Microsoft ciclo di vita seguente. Per altre informazioni sul periodo di supporto degli aggiornamenti della sicurezza estesa per queste versioni del sistema operativo, visitare il sito Web dei Servizi supporto tecnico Microsoft.

I clienti che richiedono supporto aggiuntivo per Windows NT 4.0 SP6a devono contattare il rappresentante del team dell'account Microsoft, il proprio Technical Account Manager o il rappresentante partner Microsoft appropriato per le opzioni di supporto personalizzate. I clienti senza contratto Alliance, Premier o Authorized possono contattare l'ufficio vendite Microsoft locale. Per informazioni di contatto, visitare il sito Web Microsoft Worldwide Information, selezionare il paese e quindi fare clic su Vai per visualizzare un elenco di numeri di telefono. Quando chiami, chiedi di parlare con il responsabile vendite premier support locale.

Per altre informazioni, vedere Domande frequenti sul ciclo di vita del supporto del prodotto del sistema operativo Windows.

Il supporto per gli aggiornamenti della sicurezza per Microsoft Windows XP 64 Bit Edition Service Pack 1 (Itanium) e Microsoft Windows XP 64 Bit Edition versione 2003 (Itanium) è terminato il 30 giugno 2005. Sto ancora usando uno di questi sistemi operativi, cosa devo fare?
Con la versione di Windows XP Professional x64 Edition, Microsoft Windows XP 64 Bit Edition Service Pack 1 (Itanium) e Microsoft Windows XP 64 Bit Edition versione 2003 (Itanium) non riceveranno più il supporto per gli aggiornamenti della sicurezza. Deve essere una priorità per i clienti che dispongono di queste versioni del sistema operativo per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Microsoft continuerà a supportare completamente Windows Server 2003 per sistemi basati su Itanium, Windows XP Professional x64 Edition e Windows Server 2003 x64 Edition per i requisiti di elaborazione a 64 bit. Microsoft continua a concedere licenze e supportare le edizioni di Windows Server 2003 Enterprise e Datacenter per sistemi basati su Itanium e la versione a 64 bit di SQL Server 2000 edizione Enterprise. In futuro verrà esteso il supporto itanium a Visual Studio 2005, .NET Framework 2005 e SQL Server 2005.

I clienti che richiedono assistenza aggiuntiva su questo problema devono contattare il rappresentante del team dell'account Microsoft, il responsabile dell'account tecnico o il rappresentante partner Microsoft appropriato per informazioni sulle opzioni di migrazione disponibili. I clienti senza contratto Alliance, Premier o Authorized possono contattare l'ufficio vendite Microsoft locale. Per informazioni di contatto, visitare il sito Web Microsoft Worldwide Information, selezionare il paese e quindi fare clic su Vai per visualizzare un elenco di numeri di telefono. Quando chiami, chiedi di parlare con il responsabile vendite premier support locale.

È possibile usare Microsoft Baseline Security Analyzer (MBSA) 1.2.1 per determinare se questo aggiornamento è necessario?
Sì. MBSA 1.2.1 determinerà se questo aggiornamento è necessario. Per altre informazioni su MBSA, visitare il sito Web MBSA.

È possibile usare Microsoft Baseline Security Analyzer (MBSA) 2.0 per determinare se questo aggiornamento è necessario?
Sì. MBSA 2.0 determinerà se questo aggiornamento è necessario. MBSA 2.0 può rilevare gli aggiornamenti della sicurezza per i prodotti supportati da Microsoft Update. Per altre informazioni su MBSA, visitare il sito Web MBSA.

È possibile usare Systems Management Server (SMS) per determinare se questo aggiornamento è necessario?
Sì. SMS consente di rilevare e distribuire questo aggiornamento della sicurezza. Per informazioni sugli SMS, visitare il sito Web SMS.

Dettagli della vulnerabilità

Vulnerabilità di JView Profiler - CAN-2005-2087:

Esiste una vulnerabilità di esecuzione remota del codice in JView Profiler. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web dannosa che potrebbe potenzialmente consentire l'esecuzione di codice remoto se un utente ha visitato il sito Web dannoso. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato.

Fattori di mitigazione per la vulnerabilità del profiler JView - CAN-2005-2087:

  • In uno scenario di attacco basato sul Web, un utente malintenzionato dovrà ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web dannoso. Un utente malintenzionato dovrà invece convincerli a visitare il sito Web, in genere facendogli clic su un collegamento che li porta al sito Web dell'utente malintenzionato.

  • Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

  • La macchina virtuale Microsoft Java non è inclusa nel software seguente per impostazione predefinita:

    • Windows XP Service Pack 1a e Windows XP Service Pack 2
    • Windows Server 2003 e Windows Server 2003 Service Pack 1

    Tuttavia, la macchina virtuale Java Microsoft potrebbe essere stata installata da un'applicazione. Potrebbe anche essere presente a seguito dell'aggiornamento del sistema operativo. I clienti possono usare lo strumento di diagnostica MSJVM, disponibile nella pagina Supporto macchine virtuali Microsoft Java. I clienti possono usare questo strumento per eseguire analisi remote e locali per rilevare la presenza di software correlato a MSJVM e MSJVM. Vedere "Ricerca per categorie sapere se ho il Javaprxy.dll sul mio sistema?" domanda nella sezione domande frequenti di questo documento per ulteriori informazioni.

  • L'area Siti con restrizioni consente di ridurre gli attacchi che potrebbero tentare di sfruttare questa vulnerabilità impedendo l'uso dei controlli ActiveX durante la lettura della posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento all'interno di un messaggio di posta elettronica, potrebbe comunque essere vulnerabile a questo problema tramite lo scenario di attacco basato sul Web descritto in precedenza.

Soluzioni alternative per la vulnerabilità del profiler JView - CAN-2005-2087:

Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Le soluzioni alternative si escludono a vicenda, quindi gli utenti devono applicare solo uno per essere sicuri. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.

  • Impostare le impostazioni dell'area di sicurezza Internet e Intranet locale su "Alto" per richiedere la richiesta prima di eseguire controlli ActiveX in queste zone

    È possibile contribuire alla protezione da questa vulnerabilità modificando le impostazioni per l'area di sicurezza Internet in modo da richiedere prima di eseguire controlli ActiveX. A tale scopo, impostare la sicurezza del browser su Alto.

    Per aumentare il livello di sicurezza di esplorazione in Microsoft Internet Explorer, seguire questa procedura:

    1. Scegliere Opzioni Internet dal menu Strumenti di Internet Explorer.
    2. Nella finestra di dialogo Opzioni Internet fare clic sulla scheda Sicurezza e quindi sull'icona Internet.
    3. In Livello di sicurezza per questa zona spostare il dispositivo di scorrimento su Alto. In questo modo viene impostato il livello di sicurezza per tutti i siti Web visitati su Alto.

    Nota Se non è visibile alcun dispositivo di scorrimento, fai clic su Livello predefinito e quindi sposta il dispositivo di scorrimento su Alto.

    Ripetere i passaggi da 1 a 3 per l'area di sicurezza Intranet locale facendo clic sull'icona Intranet locale.

    Nota L'impostazione del livello su Alto potrebbe causare il funzionamento non corretto di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente anche con l'impostazione di sicurezza impostata su Alto.

    Impatto della soluzione alternativa: all'utente verrà richiesto prima di eseguire controlli ActiveX, a meno che il sito Web non si trova nell'elenco di siti attendibili dell'utente.

  • Configurare Internet Explorer per richiedere conferma prima di eseguire controlli ActiveX o disabilitare i controlli ActiveX nell'area di sicurezza Internet e Intranet locale

    È possibile proteggersi da questa vulnerabilità modificando le impostazioni in modo che vengano richieste prima di eseguire controlli ActiveX o disabilitare i controlli ActiveX nell'area di sicurezza Internet e Intranet locale. A tale scopo, effettuare i passaggi seguenti:

    1. Scegliere Opzioni Internet dal menu Strumenti di Internet Explorer.
    2. Nella finestra di dialogo Opzioni Internet fare clic sulla scheda Sicurezza e quindi sull'icona Internet.
    3. Fare clic su Livello personalizzato.
    4. In Impostazioni, nella sezione Controlli ActiveX e plug-in, in Esegui controlli ActiveX e plug-in, fare clic su Prompt o Disabilita, quindi fare clic su OK.
    5. Fare clic su Intranet locale e quindi su Livello personalizzato.
    6. In Impostazioni, nella sezione Controlli ActiveX e plug-in, in Esegui controlli ActiveX e plug-in, fare clic su Prompt o Disabilita, quindi fare clic su OK.
    7. Fare clic su OK due volte per tornare a Internet Explorer.

    Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX. Molti siti Web che si trovano su Internet o in una intranet usano ActiveX per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare controlli ActiveX per fornire menu, moduli di ordinamento o persino estratti conto. La richiesta prima di eseguire controlli ActiveX è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene attendibile il sito che si visita, fare clic su per eseguire i controlli ActiveX.

  • Annullare la registrazione dell'oggetto COM Javaprxy.dll

    Per annullare la registrazione Javaprxy.dll, seguire questa procedura:

    1. Fare clic su Start, scegliere Esegui, digitare "regsvr32 /u javaprxy.dll" (senza virgolette) e quindi fare clic su OK.
    2. Viene visualizzata una finestra di dialogo per verificare che il processo di annullamento della registrazione sia riuscito. Scegliere OK per chiudere la finestra di dialogo.
    3. Chiudere Internet Explorer e riaprirlo per rendere effettive le modifiche.

    Impatto della soluzione alternativa: le applicazioni che richiedono la macchina virtuale Microsoft Java potrebbero non funzionare più correttamente.

    Per annullare questa modifica, registrare di nuovo Javaprxy.dll seguendo i passaggi precedenti. Sostituire il testo nel passaggio 1 con "regsvr32 %windir%\system32\javaprxy.dll" (senza virgolette).

  • Modificare l'elenco di Controllo di accesso in Javaprxy.dll in modo che sia più restrittivo

    Per modificare l'elenco di Controllo di accesso (ACL) in Javaprxy.dll in modo che sia più restrittivo, seguire questa procedura:

    1. Fare clic su Start, fare clic su Esegui, digitare "cmd" (senza virgolette) e quindi fare clic su OK.

    2. Digitare il comando seguente al prompt dei comandi. Prendere nota degli ACL correnti presenti nel file (incluse le impostazioni di ereditarietà) per riferimento futuro nel caso in cui sia necessario annullare questa modifica:

      cacls %windir%\system32\javaprxy.dll

    3. Digitare il comando seguente al prompt dei comandi per negare l'accesso al gruppo "everyone" a questo file:

      cacls %windir%\system32\javaprxy.dll /d everyone

    4. Chiudere Internet Explorer e riaprirlo per rendere effettive le modifiche.

    Impatto della soluzione alternativa: le applicazioni che richiedono la macchina virtuale Microsoft Java potrebbero non funzionare più correttamente.

  • Limitare l'accesso alle Javaprxy.dll in Internet Explorer usando criteri di restrizione software

    Per limitare l'accesso alle Javaprxy.dll in Internet Explorer in Windows XP e versioni successive, è possibile creare criteri di restrizione software. Per creare questo criterio, usare uno script del Registro di sistema o creare un'impostazione di Criteri di gruppo per bloccare il caricamento della Javaprxy.dll.

    Nota L'uso non corretto dell'editor del Registro di sistema può causare gravi problemi che potrebbero richiedere la reinstallazione del sistema operativo. Microsoft non garantisce che i problemi dovuti all'utilizzo errato dell'Editor del Registro di sistema possano essere risolti. Utilizzare l'editor del Registro di sistema a proprio rischio. Per informazioni su come modificare il Registro di sistema, visualizzare l'argomento della Guida "Modifica chiavi e valori" nell'editor del Registro di sistema (Regedit.exe) o visualizzare gli argomenti della Guida "Aggiungi ed Elimina informazioni nel Registro di sistema" e "Modifica dati del Registro di sistema" in Regedt32.exe.

    È consigliabile eseguire il backup del Registro di sistema prima di modificarlo.

    Usare il testo seguente per creare un file .reg per annullare la registrazione Javaprxy.dll in Internet Explorer. È possibile copiare il testo seguente, incollarlo in un editor di testo, ad esempio Blocco note, e quindi salvare il file con l'estensione .reg nome file. Eseguire il file .reg nel client vulnerabile.

    Editor del Registro di sistema di Windows versione 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Cassaforte r\CodeIdentifiers] "TransparentEnabled"=dword:00000002 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Cassaforte r\CodeIdentifiers\0\Paths\{09687f8a-0ca9-4639-b295-a3f5b5be8fc5}] "LastModified"=hex(b):50,09,1f,b1,04,4a,c5,01 "Description"="Block javaprxy.dll" "CassaforterFlags"=dword:00000000 "ItemData"=hex(2):25,00,77,00,69,00,6e,00,64,00,64,60,6 9.00.72.00,25.00,5c,00,73.00,\ 79.00,73.00,74.00,65.00 0,6d,00,33,00,32,00,5c,00,6a,00,61,00,76,00,61,00,70,70\ 00,72,00,78,00,79,00,2e,00,64,00,6c,00,6c,00,00,00,00

    Impatto della soluzione alternativa: le applicazioni che richiedono la macchina virtuale Microsoft Java potrebbero non funzionare più correttamente.

  • Rimuovere la macchina virtuale Microsoft Java dal sistema usando lo strumento di rimozione Java

    I clienti possono usare lo strumento di diagnostica MSJVM, disponibile nella pagina Supporto macchina virtuale Microsoft Java, per eseguire analisi remote e locali per rilevare la presenza di software correlato a MSJVM e MSJVM.

    I clienti possono quindi usare lo strumento di rimozione Java per rimuovere definitivamente la macchina virtuale Java microsoft dal proprio sistema. Per altre informazioni su come qualificare per l'accesso allo strumento di rimozione Java dai servizi di supporto tecnico Microsoft, vedere l'articolo della Microsoft Knowledge Base 826878.

    Avviso: la rimozione della macchina virtuale Java Microsoft dal sistema è permanente. Microsoft non può fornire al sistema operativo Windows supporti di ripristino che includono MSJVM per la reinstallazione. Microsoft non include più MSJVM nei prodotti del sistema operativo Windows.

    Impatto della soluzione alternativa: le applicazioni che richiedono la macchina virtuale Microsoft Java non funzioneranno più correttamente.

Domande frequenti sulla vulnerabilità di JView Profiler - CAN-2005-2087:

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione remota del codice. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere in remoto il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.

Che cosa causa la vulnerabilità?
Quando Internet Explorer tenta di creare un'istanza dell'oggetto COM JView Profiler (Javaprxy.dll) come controllo ActiveX, potrebbe danneggiare la memoria di sistema in modo che un utente malintenzionato possa eseguire codice arbitrario.

Che cos'è JView Profiler?
JView Profiler è un'interfaccia del debugger per Microsoft Java Virtual Machine (MSJVM). Per altre informazioni sulla macchina virtuale Microsoft Java (MSJVM), visitare il sito Web microsoft Java Virtual Machine

Ricerca per categorie sapere se ho Javaprxy.dll sul mio sistema?
I clienti possono cercare questo file o usare lo strumento di diagnostica Microsoft Java Virtual Machine (MSJVM). Questo strumento è disponibile nella pagina Supporto macchine virtuali Java Microsoft e può essere usato per eseguire analisi remote e locali per rilevare la presenza di software correlato a MSJVM e MSJVM.

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo del sistema interessato. In uno scenario di attacco basato sul Web, un utente malintenzionato ospiterà un sito Web che sfrutta questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web dannoso. Un utente malintenzionato dovrà invece convincerli a visitare il sito Web, in genere facendogli clic su un collegamento che li porta al sito dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web dannosi usando annunci banner o usando altri metodi per distribuire contenuto Web ai sistemi interessati.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe ospitare un sito Web dannoso progettato per sfruttare questa vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzare il sito Web.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede che un utente abbia eseguito l'accesso e la lettura dei messaggi di posta elettronica o visitando i siti Web per eventuali azioni dannose. Pertanto, tutti i sistemi in cui i messaggi di posta elettronica vengono letti o in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, rappresentano il rischio maggiore di questa vulnerabilità.

Windows 98, Windows 98 Second Edition o Windows Millennium Edition sono interessati in modo critico da questa vulnerabilità?
Sì. Windows 98, Windows 98 Second Edition e Windows Millennium Edition sono influenzati in modo critico da questa vulnerabilità. Gli aggiornamenti della sicurezza sono disponibili nel sito Web di Windows Update. Per altre informazioni sulle classificazioni di gravità, visitare il sito Web seguente.

Cosa fa l'aggiornamento?
Poiché l'oggetto COM JView Profiler non è stato progettato per l'accesso tramite Internet Explorer, questo aggiornamento imposta il bit di terminazioni per l'oggetto COM JView Profiler (Javaprxy.dll). Per proteggere i clienti che dispongono di questo oggetto installato, questo aggiornamento impedisce che venga creata un'istanza in Internet Explorer. Per altre informazioni sui bit di interruzione, vedere l'articolo della Microsoft Knowledge Base 240797. L'identificatore di classe (CLSID) per questo oggetto è '03D9F3F2-B0E3-11D2-B081-006008039BF0'.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
Sì. Questa vulnerabilità è stata divulgata pubblicamente. È stata assegnata la vulnerabilità comune e il numero di esposizione CAN-2005-2087.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
Sì. Quando il bollettino sulla sicurezza è stato rilasciato, Microsoft ha ricevuto informazioni che questa vulnerabilità è stata sfruttata.

L'applicazione di questo aggiornamento della sicurezza consente di proteggere i clienti dal codice pubblicato pubblicamente che tenta di sfruttare questa vulnerabilità?
Sì. Questo aggiornamento della sicurezza risolve la vulnerabilità che viene sfruttata. Alla vulnerabilità risolta è stata assegnata la vulnerabilità comune e il numero di esposizione CAN-2005-2087.

Informazioni sull'aggiornamento della sicurezza

Software interessato:

Per informazioni sull'aggiornamento della sicurezza specifico per il software interessato, fare clic sul collegamento appropriato:

Internet Explorer 6 per Windows Server 2003 (tutte le versioni), Microsoft Windows Server 2003 x64 Edition e per Microsoft Windows XP Professional x64 Edition

Prerequisiti Questo aggiornamento della sicurezza richiede Internet Explorer 6 in Windows Server 2003, in Windows Server 2003 Service Pack 1, in Microsoft Windows Server 2003 x64 Edition o in Microsoft Windows XP Professional x64 Edition

Inclusione nei Service Pack futuri: l'aggiornamento per questo problema verrà incluso in un Service Pack futuro o aggiornamento cumulativo.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio
Opzioni speciali
/overwriteoem Sovrascrive i file OEM senza richiedere conferma
/nobackup Non esegue il backup dei file necessari per la disinstallazione
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta
**/log:**percorso Consente il reindirizzamento dei file di log di installazione
**/integrate:**path Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione.
/extract[:path] Estrae i file senza avviare il programma di installazione
/ER Abilita la segnalazione errori estesa
/verbose Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche molte delle opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per la versione corrispondente del sistema operativo:

Windows Server 2003 e Windows Server 2003 Service Pack 1:

Windowsserver2003-KB903235-x86-ENU.exe/quiet

Windows Server 2003 x64 Edition:

Windowsserver2003-KB903235-x64-ENU.exe /quiet

Microsoft Windows XP Professional x64 Edition:

WindowsXP-KB903235-x64-ENU.exe /quiet

Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrator deve usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet. Amministrazione istrator deve anche esaminare il file di KB903235.log per eventuali messaggi di errore quando usano questa opzione.

Per informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services. Per informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.

Requisito di riavvio

Questo aggiornamento non richiede un riavvio.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento, utilizzare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 903235$\Spuninst.

Switch Descrizione
/help Visualizza le opzioni della riga di comando
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio
Opzioni speciali
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta
**/log:**percorso Consente il reindirizzamento dei file di log di installazione

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer

    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della chiave del Registro di sistema

    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema seguenti.

    Windows Server 2003, Web Edition; Windows Server 2003, edizione Standard; Windows Server 2003, edizione Enterprise; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition con SP1; Windows Server 2003, edizione Standard con SP1; Windows Server 2003, edizione Enterprise con SP1 e Windows Server 2003, Datacenter Edition con SP1:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{03D9F3F2-B0E3-11D2-B081-006008039BF0}

    Windows Server 2003, edizione Enterprise per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition per sistemi basati su Itanium; Windows Server 2003, edizione Enterprise con SP1 per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition con SP1 per sistemi basati su Itanium; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; Windows Server 2003, Datacenter x64 Edition; e Microsoft Windows XP Professional x64 Edition:

    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{03D9F3F2-B0E3-11D2-B081-006008039BF0}
    • HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{03D9F3F2-B0E3-11D2-B081-00600808039BF0}

Internet Explorer 6 per Windows XP Service Pack 2

Prerequisiti Questo aggiornamento richiede Internet Explorer 6 in Windows XP Service Pack 2. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 322389.

Inclusione nei Service Pack futuri: l'aggiornamento per questo problema verrà incluso in un Service Pack futuro o aggiornamento cumulativo.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio
Opzioni speciali
/overwriteoem Sovrascrive i file OEM senza richiedere conferma
/nobackup Non esegue il backup dei file necessari per la disinstallazione
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta
**/log:**percorso Consente il reindirizzamento dei file di log di installazione
**/integrate:**path Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione.
/extract[:path] Estrae i file senza avviare il programma di installazione
/ER Abilita la segnalazione errori estesa
/verbose Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows XP Service Pack 2:

Windowsxp-kb903235-x86-ENU.exe /quiet

Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrator deve usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet. Amministrazione istrator deve anche esaminare il file di KB903235.log per eventuali messaggi di errore quando usano questa opzione.

Per informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services. Per informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.

Requisito di riavvio

Questo aggiornamento non richiede un riavvio.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento della sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 903235$\Spuninst.

Switch Descrizione
/help Visualizza le opzioni della riga di comando
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio
Opzioni speciali
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta
**/log:**percorso Consente il reindirizzamento dei file di log di installazione

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer

    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della chiave del Registro di sistema

    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema seguenti.

    Per Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{03D9F3F2-B0E3-11D2-B081-006008039BF0}

Internet Explorer 6 Service Pack 1 per Windows XP Service Pack 1 e Windows 2000 Service Pack 4

Prerequisiti Per installare la versione di Internet Explorer 6 Service Pack 1 (SP1) di questo aggiornamento, è necessario eseguire Internet Explorer 6 SP1 (versione 6.00.2800.1106) in una delle versioni seguenti di Windows:

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Small Business Server 2000 Service Pack 1a (SP1a) o Small Business Server 2000 in esecuzione con Windows 2000 Server Service Pack 4 (SP4)
  • Microsoft Windows XP Service Pack 1

Il software elencato è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.

Per altre informazioni su come ottenere il Service Pack più recente, vedere l'articolo 260910 della Microsoft Knowledge Base.

Inclusione nei Service Pack futuri: l'aggiornamento per questo problema può essere incluso in un aggiornamento cumulativo futuro.

Informazioni sull'installazione

Questo aggiornamento usa la tecnologia del programma di installazione IExpress. Per altre informazioni su IExpress, vedere l'articolo della Microsoft Knowledge Base 197147.

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
Modalità di installazione
/q Specifica la modalità non interattiva o elimina le richieste quando i file vengono estratti.
/q:u Specifica la modalità utente non interattiva, che presenta alcune finestre di dialogo all'utente.
/q:a Specifica la modalità non interattiva dell'amministratore, che non presenta alcuna finestra di dialogo all'utente.
Opzioni di riavvio
/r:n Non riavvia mai il computer dopo l'installazione.
/r:i Richiede all'utente di riavviare il computer se è necessario un riavvio, tranne quando viene usato con /q:a.
/r:a Riavvia sempre il computer dopo l'installazione.
/r:s Riavvia il computer dopo l'installazione senza chiedere conferma all'utente.
Opzioni speciali
/t:<full path> Specifica la cartella di destinazione per l'estrazione dei file.
/c Estrae i file senza installarli. Se /T: percorso non specificato, all'utente verrà richiesta una cartella di destinazione.
/c:<Cmd> Eseguire l'override del comando di installazione definito dall'autore. Specifica il percorso e il nome del file di installazione inf o .exe.

Nota Queste opzioni non funzionano necessariamente con tutti gli aggiornamenti. Se non è disponibile un'opzione, tale funzionalità è necessaria per l'installazione corretta dell'aggiornamento. Inoltre, l'uso dell'opzione /N:V non è supportato e può comportare un sistema non avviabile. Se l'installazione non riesce, è consigliabile consultare il professionista del supporto per capire perché non è riuscita a eseguire l'installazione.

Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 197147.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows XP Service Pack 1:

IE-KB903235-x86-ENU.exe /q:a

Per informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services. Per informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.

Requisito di riavvio

Questo aggiornamento non richiede un riavvio.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento della sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono usare l'utilità Ieuninst.exe per rimuovere questo aggiornamento. Questo aggiornamento della sicurezza installa l'utilità Ieuninst.exe nella cartella %Windir%. Questa utilità supporta le opzioni di installazione seguenti:

Switch Descrizione
/? Visualizza le opzioni della riga di comando
Modalità di installazione
/q Modalità non interattiva. Non è necessaria alcuna interazione dell'utente.
Opzioni di riavvio
/Z Non viene riavviato al termine dell'installazione.

Ad esempio, per rimuovere questo aggiornamento in modalità non interattiva, usare il comando seguente:

c:\windows\ieuninst /q c:\windows\inf\q903235.inf

Nota Questo comando presuppone che Windows sia installato nella cartella C:\Windows.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer

    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della chiave del Registro di sistema

    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando la seguente chiave del Registro di sistema.

    Per Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows 2000 Service Pack 4 e Small Business Server 2000:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{03D9F3F2-B0E3-11D2-B081-006008039BF0}

Internet Explorer 5.01 per Windows 2000 Service Pack 4

Prerequisiti Per installare la versione di questo aggiornamento di Internet Explorer 5.01, è necessario eseguire Internet Explorer 5.01 Service Pack 4 (versione 5.00.3700.1000) in Windows 2000 (tutte le versioni).

Per Small Business Server 2000, questo aggiornamento della sicurezza richiede Small Business Server 2000 Service Pack 1a (SP1a) o Small Business Server 2000 in esecuzione con Windows 2000 Server Service Pack 4 (SP4).

Nota Le versioni di Windows e delle versioni di Internet Explorer non elencate in questo articolo non sono più supportate. Sebbene sia possibile installare alcuni dei pacchetti di aggiornamento descritti in questo articolo in queste versioni non elencate di Windows e di Internet Explorer, Microsoft non li ha testati per valutare se sono interessati da queste vulnerabilità. Microsoft non ha inoltre testato queste versioni per confermare che l'aggiornamento descritto in questo bollettino descrive queste vulnerabilità. È consigliabile eseguire l'aggiornamento a una versione supportata di Windows e di Internet Explorer e quindi installare l'aggiornamento appropriato.

Il software elencato è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.

Per altre informazioni su come ottenere il Service Pack più recente, vedere l'articolo 260910 della Microsoft Knowledge Base.

Inclusione nei Service Pack futuri: l'aggiornamento per questo problema può essere incluso in un aggiornamento cumulativo futuro.

Informazioni sull'installazione

Questo aggiornamento usa la tecnologia del programma di installazione IExpress. Per altre informazioni su IExpress, vedere l'articolo della Microsoft Knowledge Base 197147.

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
Modalità di installazione
/q Specifica la modalità non interattiva o elimina le richieste quando i file vengono estratti.
/q:u Specifica la modalità utente non interattiva, che presenta alcune finestre di dialogo all'utente.
/q:a Specifica la modalità non interattiva dell'amministratore, che non presenta alcuna finestra di dialogo all'utente.
Opzioni di riavvio
/r:n Non riavvia mai il computer dopo l'installazione.
/r:i Richiede all'utente di riavviare il computer se è necessario un riavvio, tranne quando viene usato con /q:a.
/r:a Riavvia sempre il computer dopo l'installazione.
/r:s Riavvia il computer dopo l'installazione senza chiedere conferma all'utente.
Opzioni speciali
/t:<full path> Specifica la cartella di destinazione per l'estrazione dei file.
/c Estrae i file senza installarli. Se /T: percorso non specificato, all'utente verrà richiesta una cartella di destinazione.
/c:<Cmd> Eseguire l'override del comando di installazione definito dall'autore. Specifica il percorso e il nome del file di installazione inf o .exe.

Nota Queste opzioni non funzionano necessariamente con tutti gli aggiornamenti. Se non è disponibile un'opzione, tale funzionalità è necessaria per l'installazione corretta dell'aggiornamento. Inoltre, l'uso dell'opzione /N:V non è supportato e può comportare un sistema non avviabile. Se l'installazione non riesce, è consigliabile consultare il professionista del supporto per capire perché non è riuscita a eseguire l'installazione.

Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 197147.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows 2000 Service Pack 4:

IE-KB903235-x86-ENU.exe /q:a

Per informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services. Per informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.

Requisito di riavvio

Questo aggiornamento non richiede un riavvio.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento della sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono usare l'utilità Ieuninst.exe per rimuovere questo aggiornamento. Questo aggiornamento della sicurezza installa l'utilità Ieuninst.exe nella cartella %Windir%. Questa utilità supporta le opzioni di installazione seguenti:

Switch Descrizione
/? Visualizza le opzioni della riga di comando
Modalità di installazione
/q Modalità non interattiva. Non è necessaria alcuna interazione dell'utente.
Opzioni di riavvio
/Z Non viene riavviato al termine dell'installazione.

Ad esempio, per rimuovere questo aggiornamento in modalità non interattiva, usare il comando seguente:

c:\windows\ieuninst /q c:\windows\inf\q903235.inf

Nota Questo comando presuppone che Windows sia installato nella cartella C:\Windows.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer

Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.

  • Verifica della chiave del Registro di sistema

È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema seguenti:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{03D9F3F2-B0E3-11D2-B081-006008039BF0}

Altre informazioni

Recupero di altri Aggiornamenti di sicurezza:

Aggiornamenti per altri problemi di sicurezza sono disponibili nelle posizioni seguenti:

  • Gli aggiornamenti della sicurezza sono disponibili nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "security_patch".
  • Aggiornamenti per le piattaforme consumer sono disponibili all'indirizzo Sito Web di Windows Update.

Supporto:

  • I clienti negli Stati Uniti e in Canada possono ricevere supporto tecnico dai servizi di supporto tecnico Microsoft all'indirizzo 1-866-PCSAFETY. Non sono previsti addebiti per le chiamate di supporto associate agli aggiornamenti della sicurezza.
  • I clienti internazionali possono ricevere supporto dalle filiali Microsoft locali. Non è previsto alcun addebito per il supporto associato agli aggiornamenti della sicurezza. Per altre informazioni su come contattare Microsoft per i problemi di supporto, visitare il sito Web del supporto internazionale.

Risorse di sicurezza:

Software Update Services:

Usando Microsoft Software Update Services (SUS), gli amministratori possono distribuire rapidamente e in modo affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti ai server basati su Windows 2000 e Windows Server 2003 e ai sistemi desktop che eseguono Windows 2000 Professional o Windows XP Professional.

Per altre informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services.

Windows Server Update Services:

Usando Windows Server Update Services (WSUS), gli amministratori possono distribuire in modo rapido e affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti per i sistemi operativi Windows 2000 e versioni successive, Office XP e versioni successive, Exchange Server 2003 e SQL Server 2000 in Windows 2000 e versioni successive.

Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services.

Server di gestione dei sistemi:

Microsoft Systems Management Server (SMS) offre una soluzione aziendale altamente configurabile per la gestione degli aggiornamenti. Usando SMS, gli amministratori possono identificare i sistemi basati su Windows che richiedono aggiornamenti della sicurezza e possono eseguire la distribuzione controllata di questi aggiornamenti in tutta l'azienda con interruzioni minime agli utenti finali. Per altre informazioni su come gli amministratori possono usare SMS 2003 per distribuire gli aggiornamenti della sicurezza, visitare il sito Web di gestione delle patch di sicurezza SMS 2003. Gli utenti SMS 2.0 possono anche usare Software Aggiornamenti Service Feature Pack per distribuire gli aggiornamenti della sicurezza. Per informazioni sugli SMS, visitare il sito Web SMS.

Nota SMS usa Microsoft Baseline Security Analyzer, Microsoft Office Detection Tool e Enterprise Update Scanning Tool per fornire un ampio supporto per il rilevamento e la distribuzione degli aggiornamenti del bollettino sulla sicurezza. Alcuni aggiornamenti software potrebbero non essere rilevati da questi strumenti. Amministrazione istrator può usare le funzionalità di inventario dell'SMS in questi casi per indirizzare gli aggiornamenti a sistemi specifici. Per altre informazioni su questa procedura, visitare il sito Web seguente. Alcuni aggiornamenti della sicurezza richiedono diritti amministrativi dopo un riavvio del sistema. Amministrazione istrators possono usare lo strumento di distribuzione dei diritti elevati (disponibile nel Feature Pack di Amministrazione istration SMS 2003 e nel Feature Pack di Amministrazione istration SMS 2.0) per installare questi aggiornamenti.

Declinazione di responsabilità:

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni:

  • V1.0 (12 luglio 2005): Bollettino pubblicato
  • V1.1 (20 luglio 2005): aggiunta della sezione in Domande frequenti su JView Profiler su come rilevare se Javaprxy.dll si trova in un computer. Titolo aggiornato nella sezione Security Update per riflettere tutte le versioni supportate di Windows 2000.

Costruito al 2014-04-18T13:49:36Z-07:00