Bollettino sulla sicurezza
Microsoft Security Bulletin MS05-051 - Critico
Le vulnerabilità in MSDTC e COM+ potrebbero consentire l'esecuzione di codice remoto (902400)
Pubblicato: 11 ottobre 2005 | Aggiornamento: 25 ottobre 2005
Versione: 1.2
Riepilogo
Chi deve leggere questo documento: Clienti che usano Microsoft Windows
Impatto della vulnerabilità: esecuzione di codice remoto
Valutazione massima gravità: critico
Raccomandazione: i clienti devono applicare immediatamente l'aggiornamento.
Sostituzione degli aggiornamenti della sicurezza: questo bollettino sostituisce diversi aggiornamenti della sicurezza precedenti. Per l'elenco completo, vedere la sezione domande frequenti di questo bollettino.
Avvertenze: i sistemi che sono stati modificati in impostazioni di elenco non predefinite Controllo di accesso nella cartella di registrazione nella directory di Windows potrebbero riscontrare un comportamento imprevisto. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 909444.
Percorsi di download degli aggiornamenti software e della sicurezza testati:
Software interessato:
- Microsoft Windows 2000 Service Pack 4 - Scaricare l'aggiornamento
- Microsoft Windows XP Service Pack 1 e Microsoft Windows XP Service Pack 2 - Scaricare l'aggiornamento
- Microsoft Windows XP Professional x64 Edition - Scaricare l'aggiornamento
- Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1 - Scaricare l'aggiornamento
- Microsoft Windows Server 2003 per sistemi basati su Itanium e Microsoft Windows Server 2003 con SP1 per sistemi basati su Itanium - Scaricare l'aggiornamento
- Microsoft Windows Server 2003 x64 Edition - Scaricare l'aggiornamento
Software non interessato:
- Microsoft Windows 98, Microsoft Windows 98 Second Edition (edizione Standard) e Microsoft Windows Millennium Edition (ME)
Il software in questo elenco è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.
Informazioni generali
Schema riepilogativo
Sintesi:
Questo aggiornamento risolve diverse vulnerabilità appena individuate e segnalate privatamente. Ogni vulnerabilità è documentata in questo bollettino nella sezione "Dettagli della vulnerabilità" di questo bollettino.
Un utente malintenzionato che ha sfruttato correttamente le vulnerabilità più gravi potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.
È consigliabile che i clienti di Windows 2000 e Windows XP Service Pack 1 applichino immediatamente l'aggiornamento. È consigliabile che i clienti che usano altre versioni del sistema operativo applichino l'aggiornamento alla prima opportunità.
Classificazioni di gravità e identificatori di vulnerabilità:
Identificatori di vulnerabilità | Impatto della vulnerabilità | Windows 2000 | Windows XP Service Pack 1 | Windows XP Service Pack 2 | Windows Server 2003 | Windows Server 2003 Service Pack 1 |
---|---|---|---|---|---|---|
Vulnerabilità MSDTC - CAN-2005-2119 | Esecuzione di codice remoto e elevazione dei privilegi locali | Critico | Importante | None | Importante | None |
Vulnerabilità COM+ - CAN-2005-1978 | Esecuzione di codice remoto e elevazione dei privilegi locali | Critico | Critico | Importante | Importante | Importante |
Vulnerabilità TIP - CAN-2005-1979 | Denial of Service | Moderato | Basso | Basso | Basso | Basso |
Vulnerabilità DISTRIBUTED TIP - CAN-2005-1980 | Denial of Service | Moderato | Basso | Basso | Basso | Basso |
Gravità aggregata di tutte le vulnerabilità | Critico | Critico | Importante | Importante | Importante |
Questa valutazione si basa sui tipi di sistemi interessati dalla vulnerabilità, sui relativi modelli di distribuzione tipici e sull'effetto che l'exploit della vulnerabilità avrebbe su di essi.
Nota Le classificazioni di gravità per le versioni del sistema operativo non x86 vengono mappate alle versioni dei sistemi operativi x86 come indicato di seguito:
- La classificazione di gravità di Microsoft Windows XP Professional x64 Edition corrisponde alla classificazione di gravità di Windows Server 2003 Service Pack 1**.**
- La classificazione di gravità dei sistemi basati su Itanium di Microsoft Windows Server 2003 corrisponde alla classificazione di gravità di Windows Server 2003.
- La classificazione di gravità di Microsoft Windows Server 2003 con SP1 per sistemi basati su Itanium corrisponde alla classificazione di gravità di Windows Server 2003 Service Pack 1.
- La classificazione di gravità di Microsoft Windows Server 2003 x64 Edition corrisponde alla classificazione di gravità di Windows Server 2003 Service Pack 1.
Domande frequenti relative a questo aggiornamento della sicurezza
Perché questo aggiornamento risolve diverse vulnerabilità di sicurezza segnalate?
Questo aggiornamento contiene il supporto per diverse vulnerabilità perché le modifiche necessarie per risolvere questi problemi si trovano nei file correlati. Invece di dover installare diversi aggiornamenti quasi uguali, i clienti possono installare solo questo aggiornamento.
Quali aggiornamenti sostituisce questa versione?
Questo aggiornamento della sicurezza sostituisce diversi aggiornamenti della sicurezza precedenti. Gli ID del bollettino sulla sicurezza e i sistemi operativi interessati sono elencati nella tabella seguente.
ID bollettino | Windows 2000 | Windows XP Service Pack 1 | Windows XP Service Pack 2 | Windows Server 2003 | Windows Server 2003 Service Pack 1 |
---|---|---|---|---|---|
MS03-010 | Non applicabile | Replaced | Non applicabile | Non applicabile | Non applicabile |
MS03-026 | Replaced | Replaced | Non applicabile | Replaced | Non applicabile |
MS03-039 | Replaced | Replaced | Non applicabile | Replaced | Non applicabile |
MS04-012 | Non sostituito | Replaced | Non applicabile | Replaced | Non applicabile |
MS05-012 | Replaced | Replaced | Replaced | Replaced | Non applicabile |
Quali sono i problemi noti che i clienti potrebbero riscontrare quando installano questo aggiornamento della sicurezza?
L'articolo della Microsoft Knowledge Base 909444 documenta i problemi attualmente noti che i clienti potrebbero riscontrare durante l'installazione di questo aggiornamento della sicurezza. L'articolo illustra anche le soluzioni consigliate per questi problemi. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 909444.
Questo aggiornamento contiene modifiche alla funzionalità correlate alla sicurezza?
Sì. Oltre alle modifiche elencate nella sezione "Dettagli della vulnerabilità" di questo bollettino, questo aggiornamento include le modifiche seguenti nelle funzionalità di sicurezza. Queste chiavi del Registro di sistema sono documentate nell'articolo 908620 basato su Microsoft Knowledge Base
Il protocollo TIP è stato disabilitato in Windows 2000. Per abilitare questo protocollo, impostare il valore della voce del Registro di sistema seguente su 1. Se questa voce del Registro di sistema non esiste o se il valore di questa voce del Registro di sistema è impostato su 0, TIP è disabilitato. Si tratta di una nuova chiave del Registro di sistema in Windows 2000. Non è possibile disabilitare direttamente TIP prima di installare questo aggiornamento della sicurezza.
HKLM\Software\Microsoft\MSDTC\Security\NetworkDtcAccessTip
Per ridurre l'impatto delle future vulnerabilità correlate a TIP, sono stati creati quattro valori aggiuntivi del Registro di sistema.
DisableTipTmIdVerfication. Se questa voce del Registro di sistema non esiste o se il valore di questa voce del Registro di sistema è impostato su 0, i pacchetti vengono bloccati quando l'ID TM non corrisponde all'indirizzo IP del computer di invio. Se il valore di questa voce del Registro di sistema è impostato su 1, i pacchetti vengono accettati da qualsiasi indirizzo IP.
HKLM\Software\Microsoft\MSDTC\DisableTipTmIdVerification
DisableTipTmIdPortVerification. Se questa voce del Registro di sistema non esiste o se il valore di questa voce del Registro di sistema è impostato su 0, i pacchetti vengono bloccati quando non specificano 3372 come porta. Se il valore di questa voce del Registro di sistema è impostato su 1, i pacchetti vengono accettati da qualsiasi porta.
HKLM\Software\Microsoft\MSDTC\DisableTipTmIdPortVerification
DisableTipBeginCheck. Se questa voce del Registro di sistema non esiste o se il valore di questa voce del Registro di sistema è impostato su 0, i comandi TIP "BEGIN" vengono sempre bloccati. Se il valore di questa voce del Registro di sistema è impostato su 1, i comandi TIP "BEGIN" vengono sempre accettati.
HKLM\Software\Microsoft\MSDTC\DisableTipBeginCheck
DisableTipPassThruCheck. Se questa voce del Registro di sistema non esiste o se il valore di questa voce del Registro di sistema è impostato su 0, i comandi TIP "PULL" vengono rifiutati per le transazioni di cui è stato eseguito il push nel computer e che non hanno eseguito alcuna operazione locale sulla transazione. Se il valore di questa voce del Registro di sistema è impostato su 1, i comandi TIP "PULL" vengono accettati per le transazioni di cui è stato eseguito il push nel computer e che non hanno eseguito operazioni locali nella transazione.
HKLM\Software\Microsoft\MSDTC\DisableTipPassThruCheck
Nota Non è necessario riavviare il sistema dopo aver modificato queste chiavi del Registro di sistema. Tuttavia, è necessario riavviare il servizio Microsoft Distributed Transaction Coordinator (MSDTC).
Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows NT Workstation 4.0 Service Pack 6a e Windows 2000 Service Pack 2 è terminato il 30 giugno 2004. Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows NT Server 4.0 Service Pack 6a è terminato il 31 dicembre 2004. Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows 2000 Service Pack 3 è terminato il 30 giugno 2005. Sto ancora usando uno di questi sistemi operativi, cosa devo fare?
Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 e Windows 2000 Service Pack 3 hanno raggiunto la fine del ciclo di vita. Deve essere una priorità per i clienti che dispongono di queste versioni del sistema operativo per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare il sito Web supporto tecnico Microsoft ciclo di vita seguente. Per altre informazioni sul periodo di supporto degli aggiornamenti della sicurezza estesa per queste versioni del sistema operativo, visitare il sito Web dei Servizi supporto tecnico Microsoft.
I clienti che richiedono supporto personalizzato aggiuntivo per questi prodotti devono contattare il rappresentante del team dell'account Microsoft, il responsabile dell'account tecnico o il rappresentante partner Microsoft appropriato per le opzioni di supporto personalizzate. I clienti senza contratto Alliance, Premier o Authorized possono contattare l'ufficio vendite Microsoft locale. Per informazioni di contatto, visitare il sito Web Microsoft Worldwide Information, selezionare il paese e quindi fare clic su Vai per visualizzare un elenco di numeri di telefono. Quando chiami, chiedi di parlare con il responsabile vendite premier support locale.
Per altre informazioni, vedere Domande frequenti sul ciclo di vita del supporto del prodotto del sistema operativo Windows.
Il supporto per gli aggiornamenti della sicurezza per Microsoft Windows XP 64 Bit Edition Service Pack 1 (Itanium) e Microsoft Windows XP 64 Bit Edition versione 2003 (Itanium) è terminato il 30 giugno 2005. Sto ancora usando uno di questi sistemi operativi, cosa devo fare?
Con la versione di Windows XP Professional x64 Edition, Microsoft Windows XP 64 Bit Edition Service Pack 1 (Itanium) e Microsoft Windows XP 64 Bit Edition versione 2003 (Itanium) non riceveranno più il supporto per gli aggiornamenti della sicurezza. Deve essere una priorità per i clienti che dispongono di queste versioni del sistema operativo per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Microsoft continuerà a supportare completamente Windows Server 2003 per sistemi basati su Itanium, Windows XP Professional x64 Edition e Windows Server 2003 x64 Edition per i requisiti di elaborazione a 64 bit. Microsoft continua a concedere licenze e supportare le edizioni di Windows Server 2003 Enterprise e Datacenter per sistemi basati su Itanium e la versione a 64 bit di SQL Server 2000 edizione Enterprise. In futuro verrà esteso il supporto itanium a Visual Studio 2005, .NET Framework 2005 e SQL Server 2005.
I clienti che richiedono assistenza aggiuntiva su questo problema devono contattare il rappresentante del team dell'account Microsoft, il responsabile dell'account tecnico o il rappresentante partner Microsoft appropriato per informazioni sulle opzioni di migrazione disponibili. I clienti senza contratto Alliance, Premier o Authorized possono contattare l'ufficio vendite Microsoft locale. Per informazioni di contatto, visitare il sito Web Microsoft Worldwide Information, selezionare il paese e quindi fare clic su Vai per visualizzare un elenco di numeri di telefono. Quando chiami, chiedi di parlare con il responsabile vendite premier support locale.
È possibile usare Microsoft Baseline Security Analyzer (MBSA) 1.2.1 per determinare se questo aggiornamento è necessario?
Sì. MBSA 1.2.1 determinerà se questo aggiornamento è necessario. Per altre informazioni su MBSA, visitare il sito Web MBSA. È possibile usare Microsoft Baseline Security Analyzer (MBSA) 2.0 per determinare se questo aggiornamento è necessario? Sì. MBSA 2.0 determinerà se questo aggiornamento è necessario. MBSA 2.0 può rilevare gli aggiornamenti della sicurezza per i prodotti supportati da Microsoft Update. Per altre informazioni su MBSA, visitare il sito Web MBSA.
È possibile usare Systems Management Server (SMS) per determinare se questo aggiornamento è necessario?
Sì. SMS consente di rilevare e distribuire questo aggiornamento della sicurezza. Per informazioni sugli SMS, visitare il sito Web SMS. Lo strumento di inventario aggiornamenti della sicurezza può essere usato da SMS per rilevare gli aggiornamenti della sicurezza offerti da Windows Update, supportati da Software Update Services e altri aggiornamenti della sicurezza supportati da MBSA 1.2.1. Per altre informazioni sullo strumento di inventario degli aggiornamenti della sicurezza, vedere il seguente sito Web Microsoft. Per altre informazioni sulle limitazioni dello strumento di inventario degli aggiornamenti della sicurezza, vedere l'articolo della Microsoft Knowledge Base 306460. Lo strumento di inventario SMS 2003 per Microsoft Aggiornamenti può essere usato da SMS per rilevare gli aggiornamenti della sicurezza offerti da Microsoft Update e supportati da Windows Server Update Services. Per altre informazioni sullo strumento di inventario SMS 2003 per Microsoft Aggiornamenti, vedere il seguente sito Web Microsoft.
Dettagli della vulnerabilità
Vulnerabilità MSDTC - CAN-2005-2119:
Esiste una vulnerabilità di esecuzione del codice remoto e elevazione dei privilegi locale in Microsoft Distributed Transaction Coordinator che potrebbe consentire a un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità di assumere il controllo completo del sistema interessato.
Fattori di mitigazione della vulnerabilità MSDTC - CAN-2005-2119:
- I sistemi Windows XP Service Pack 2 e Windows Server 2003 Service Pack 1 non sono vulnerabili a questo problema.
- Per impostazione predefinita, in Windows Server 2003 viene avviato Microsoft Distributed Transaction Coordinator, ma non è configurato per supportare l'accesso DTC di rete. Un utente malintenzionato deve avere credenziali di accesso valide e poter accedere localmente per sfruttare questa vulnerabilità. Tuttavia, se un amministratore ha abilitato il supporto per l'accesso DTC di rete, i sistemi Windows Server 2003 potrebbero essere vulnerabili agli attacchi di esecuzione remota del codice da parte di utenti anonimi. Per informazioni su come configurare l'accesso DTC di rete, visitare il seguente sito Web Microsoft.
- Per impostazione predefinita, in Windows XP Service Pack 1 e Windows 2000 Professional, Microsoft Distributed Transaction Coordinator non viene avviato. Questo servizio deve essere in esecuzione per abilitare il vettore di attacco remoto. Un utente malintenzionato deve avere credenziali di accesso valide e poter accedere localmente per sfruttare questa vulnerabilità. Tuttavia, qualsiasi utente locale può avviare questo servizio a meno che il servizio non sia stato disabilitato da un amministratore. Non appena questo servizio viene avviato, i sistemi Windows XP Service Pack 1 potrebbero essere vulnerabili agli attacchi di esecuzione di codice remoti da parte di utenti anonimi. Questo avviene perché nei sistemi Windows XP Service Pack 1, il servizio Microsoft Distributed Transaction Coordinator è configurato per consentire l'accesso DTC di rete. Per informazioni su come configurare l'accesso DTC di rete, visitare il seguente sito Web Microsoft.
- Per i clienti che richiedono il componente interessato, le procedure consigliate del firewall e le configurazioni firewall predefinite standard possono contribuire a proteggere le reti da attacchi che hanno origine all'esterno del perimetro aziendale. Le procedure consigliate consigliano che i sistemi connessi a Internet abbiano un numero minimo di porte esposte.
Soluzioni alternative per la vulnerabilità MSDTC - CAN-2005-2119:
Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.
Disabilitare Distributed Transaction Coordinator
La disabilitazione di Distributed Transaction Coordinator consente di proteggere il sistema interessato dai tentativi di sfruttare questa vulnerabilità. Per disabilitare Distributed Transaction Coordinator, seguire questa procedura:
- Fare clic sul pulsante Start e quindi scegliere Pannello di controllo. In alternativa, fare clic su Start, scegliere Impostazioni e quindi fare clic su Pannello di controllo.
- Fare doppio clic su Strumenti di amministrazione.
- Fare doppio clic su Servizi componenti.
- Fai clic su Servizi.
- Fare doppio clic su Distributed Transaction Coordinator.
- Nell'elenco Tipo di avvio fare clic su Disabilitato.
- Fare clic su Arresta e quindi su OK.
È anche possibile arrestare e disabilitare Distributed Transaction Coordinator usando il comando seguente al prompt dei comandi:
sc stop MSDTC & sc config MSDTC start= disabled
Impatto della soluzione alternativa: se si disabilita Distributed Transaction Coordinator, non è possibile usare alcun servizio o applicazione dipendente da Distributed Transaction Coordinator. Ciò può includere altre applicazioni, ad esempio SQL Server, BizTalk Server, Exchange Server o Accodamento messaggi. Inoltre, questo servizio è necessario nella maggior parte delle configurazioni di clustering. Pertanto, è consigliabile questa soluzione alternativa solo nei sistemi che non possono installare l'aggiornamento della sicurezza.
Usare le impostazioni di Criteri di gruppo per disabilitare Distributed Transaction Coordinator in tutti i sistemi interessati che non richiedono questa funzionalità.
Poiché Distributed Transaction Coordinator è un possibile vettore di attacco, disabilitarlo usando le impostazioni di Criteri di gruppo. È possibile disabilitare l'avvio di questo servizio a livello locale, del sito, del dominio o dell'unità organizzativa usando la funzionalità dell'oggetto Criteri di gruppo in ambienti di dominio Windows 2000 o in ambienti di dominio di Windows Server 2003. Per altre informazioni su come disabilitare questo servizio tramite script di accesso, vedere l'articolo della Microsoft Knowledge Base 297789Nota È anche possibile consultare la Guida alla protezione avanzata di Windows 2000. Questa guida include informazioni su come disabilitare i servizi.
Per altre informazioni su Criteri di gruppo, visitare i siti Web seguenti:
- Guida dettagliata alla comprensione del set di funzionalità di Criteri di gruppo
- Criteri di gruppo di Windows 2000
- Criteri di gruppo in Windows Server 2003
Impatto della soluzione alternativa: se si disabilita Distributed Transaction Coordinator, non è possibile usare alcun servizio o applicazione dipendente da Distributed Transaction Coordinator. Ciò può includere altre applicazioni, ad esempio SQL Server, BizTalk Server, Exchange Server o Accodamento messaggi. Inoltre, questo servizio è necessario nella maggior parte delle configurazioni di clustering. Pertanto, è consigliabile questa soluzione alternativa solo nei sistemi che non possono installare l'aggiornamento della sicurezza.
Disabilitare l'accesso DTC di rete
Se non è possibile installare l'aggiornamento della sicurezza e non è possibile disabilitare Distributed Transaction Coordinator, è possibile disabilitare l'accesso DTC di rete. Questa opzione è disponibile solo in Windows XP e versioni successive del sistema operativo. Ciò consente comunque il completamento delle transazioni locali, ma consente di proteggere da attacchi basati sulla rete che tentano di sfruttare questo problema. Per informazioni su come configurare l'accesso DTC di rete, visitare il seguente sito Web Microsoft. Per disabilitare l'accesso DTC di rete, seguire questa procedura:
Avviso Durante l'esecuzione di questa procedura, il servizio interessato viene avviato se non è stato avviato in precedenza. Arrestare il servizio MSDTC nella scheda MSDTC prima di chiudere le finestre di dialogo di configurazione.
Fare clic su Start e quindi su Pannello di controllo. In alternativa, fare clic su Start, scegliere Impostazioni e quindi fare clic su Pannello di controllo.
Fare doppio clic su Strumenti di amministrazione.
Fare doppio clic su Servizi componenti, espandere Servizi componenti, espandere Computer, fare clic con il pulsante destro del mouse su Computer e quindi scegliere Proprietà,
Fare clic sulla scheda MSDTC e quindi su Configurazione di sicurezza.
Nella finestra di dialogo Configurazione sicurezza fare clic per deselezionare la casella di controllo Accesso DTC di rete.
Nota : imposta la voce del Registro di sistema DWORD seguente su 0 in ambienti non clustering. Gli ambienti di clustering non leggono la chiave del Registro di sistema seguente. Per gli ambienti di clustering, seguire i passaggi elencati nel punto elenco "Disable the Distributed Transaction Coordinator".
HKLM\Software\Microsoft\MSDTC\Security\NetworkDtcAccess
Nota È anche possibile applicare questa impostazione a più sistemi usando Criteri di gruppo. Per altre informazioni su Criteri di gruppo, visitare il seguente sito Web Microsoft.
Fare clic su OK, chiudere la finestra di dialogo Servizi componenti e quindi chiudere la finestra di dialogo Strumenti Amministrazione istrative.
Impatto della soluzione alternativa: se si disabilita l'accesso DTC di rete, la transazione distribuita potrebbe non riuscire. Ciò potrebbe influire su altre applicazioni, ad esempio SQL Server, BizTalk Server o Accodamento messaggi. Pertanto, è consigliabile questa soluzione alternativa solo nei sistemi che non possono installare l'aggiornamento della sicurezza.
Bloccare quanto segue nel firewall:
- Tutto il traffico in ingresso non richiesto sulle porte maggiori di 1024
- Qualsiasi altra porta RPC configurata specificamente
Queste porte possono essere usate per avviare una connessione con MSDTC. Bloccarli nel firewall consente di proteggere i sistemi protetti da tale firewall dai tentativi di sfruttare questa vulnerabilità. Assicurarsi inoltre di bloccare qualsiasi altra porta RPC configurata specificamente nel sistema remoto. È consigliabile bloccare tutte le comunicazioni in ingresso non richieste da Internet per evitare attacchi che potrebbero usare altre porte. Anche se RPC può usare le porte UDP 135, 137, 138, 445 e TCP 135, 139, 445 e 593, il servizio MSDTC non è vulnerabile su tali porte.
Nota Altri protocolli, ad esempio Sequenced Packet Exchange (SPX) o NetBEUI, possono essere usati per comunicare con il servizio MSDTC. Se si usano questi protocolli, è necessario bloccare le porte appropriate per tali protocolli. Per altre informazioni su IPX e SPX, visitare il seguente sito Web Microsoft.
Per proteggere da tentativi basati sulla rete di sfruttare questa vulnerabilità, usare un firewall personale, ad esempioInternet Connessione ion Firewall, incluso in Windows XP e con Windows Server 2003.
Per impostazione predefinita, la funzionalità Internet Connessione ion Firewall in Windows XP e in Windows Server 2003 consente di proteggere la connessione Internet bloccando il traffico in ingresso non richiesto. È consigliabile bloccare tutte le comunicazioni in ingresso non richieste da Internet.
Per abilitare la funzionalità Firewall di Connessione internet tramite l'Installazione guidata rete, seguire questa procedura:
- Fare clic sul pulsante Start e quindi scegliere Pannello di controllo.
- Nella visualizzazione categoria predefinita fare clic su Rete e Internet Connessione ions, quindi fare clic su Imposta o modificare la rete domestica o piccola dell'ufficio. La funzionalità Firewall di internet Connessione ion è abilitata quando si seleziona una configurazione nell'Installazione guidata rete che indica che il sistema è connesso direttamente a Internet.
Per configurare manualmente internet Connessione firewall per una connessione, seguire questa procedura:
- Fare clic sul pulsante Start e quindi scegliere Pannello di controllo.
- Nella visualizzazione categoria predefinita fare clic su Rete e Connessione Internet e quindi su Connessione di rete. (Windows Sever 2003 visualizza questo come Connessione di rete)
- Fare clic con il pulsante destro del mouse sulla connessione in cui si desidera abilitare Internet Connessione ion Firewall, quindi scegliere Proprietà.
- Fare clic sulla scheda Avanzate.
- In Windows Firewall fare clic su Impostazioni.
- Fare clic su Sì e quindi su OK.
- Fare clic sulla scheda Eccezioni. Potrebbe essere necessario fare clic Impostazioni per visualizzare la scheda eccezioni.
- Verificare che MSDTC.exe non sia presente nell'elenco delle eccezioni del firewall e quindi fare clic su OK.
Nota Se si desidera abilitare determinati programmi e servizi per comunicare tramite il firewall, fare clic Impostazioni nella scheda Avanzate e quindi selezionare i programmi, i protocolli e i servizi necessari.
Per proteggere i tentativi basati sulla rete di sfruttare questa vulnerabilità, abilitare il filtro TCP/IP avanzato sui sistemi che supportano questa funzionalità.
È possibile abilitare il filtro TCP/IP avanzato per bloccare tutto il traffico in ingresso non richiesto. Per altre informazioni su come configurare il filtro TCP/IP, vedere l'articolo della Microsoft Knowledge Base 309798.
Per proteggere i tentativi basati sulla rete di sfruttare questa vulnerabilità, bloccare le porte interessate usando IPsec nei sistemi interessati.
Usare la sicurezza del protocollo Internet (IPsec) per proteggere le comunicazioni di rete. Informazioni dettagliate su IPsec e su come applicare i filtri sono disponibili nell'articolo della Microsoft Knowledge Base 313190 e nell'articolo della Microsoft Knowledge Base 813878. RPC usa un'ampia gamma di porte, che può rendere difficile tentare di proteggerle tutte usando IPsec. Articolo della Microsoft Knowledge Base 908472 illustra come limitare la comunicazione RPC a un set di porte fisse e come proteggere tali porte tramite IPsec.
Domande frequenti sulla vulnerabilità MSDTC - CAN-2005-2119:
Qual è l'ambito della vulnerabilità?
In Windows 2000 si tratta di una vulnerabilità di esecuzione remota del codice. In Windows XP Service Pack 1 e Windows Server 2003 si tratta di una vulnerabilità di elevazione dei privilegi locali. In Windows XP Service Pack 1 si verifica anche una vulnerabilità di esecuzione remota del codice se viene avviato Microsoft Distributed Transaction Coordinator. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.
Che cosa causa la vulnerabilità?
Buffer non selezionato in Microsoft Distributed Transaction Coordinator.
Che cos'è Microsoft Distributed Transaction Coordinator?
Microsoft Distributed Transaction Coordinator (MSDTC) è una funzionalità di transazione distribuita per le piattaforme Microsoft Windows. MSDTC usa una tecnologia di elaborazione delle transazioni collaudata. È affidabile nonostante gli errori di sistema, gli errori di processo e gli errori di comunicazione; sfrutta sistemi ad accoppiamento libero per offrire prestazioni scalabili; ed è facile installare, configurare e gestire. Il servizio DTC offre i vantaggi seguenti:
- Riduce il costo dell'elaborazione aziendale. Il DTC offre una sofisticata funzionalità di transazione distribuita a basso costo per gli utenti di PC e server con rete, a prezzo di prodotto.
- Semplifica lo sviluppo di applicazioni. Le transazioni DTC semplificano notevolmente l'attività dell'applicazione per mantenere la coerenza, nonostante gli errori che possono verificarsi durante l'aggiornamento dei dati dell'applicazione.
- Fornisce un modello di transazione coerente. DTC supporta un'ampia gamma di gestori di risorse, tra cui database relazionali, database orientati agli oggetti, file system, sistemi di archiviazione documenti e code di messaggi.
- Consente lo sviluppo di software usando componenti software distribuiti. DTC fornisce un'interfaccia di programmazione di applicazioni semplice orientata agli oggetti per avviare e controllare le transazioni.
Per informazioni su MSDTC, visitare il seguente sito Web Microsoft.
Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo del sistema interessato.
Chi potrebbe sfruttare la vulnerabilità?
In Windows 2000, qualsiasi utente anonimo che potrebbe recapitare un messaggio di rete appositamente creato al sistema interessato potrebbe tentare di sfruttare questa vulnerabilità. In Windows XP Service Pack 1 e Windows Server 2003, un utente malintenzionato deve essere in grado di accedere localmente a un sistema ed eseguire un programma per tentare di sfruttare la vulnerabilità. Windows XP Service Pack 1 e Windows Server 2003 non sono vulnerabili agli attacchi anonimi remoti negli scenari predefiniti. La configurazione utente è necessaria in queste versioni del sistema operativo per creare la possibilità di attacchi remoti. Se attaccato in locale, un utente malintenzionato potrebbe quindi eseguire un'applicazione appositamente creata che potrebbe sfruttare la vulnerabilità e ottenere il controllo completo sul sistema interessato.
Quali sistemi sono principalmente a rischio dalla vulnerabilità?
I sistemi Windows 2000 sono principalmente a rischio da questa vulnerabilità. In Windows XP Service Pack 1 e Windows Server 2003, un utente malintenzionato deve disporre di credenziali di accesso valide per sfruttare questa vulnerabilità, a meno che non sia stata eseguita la configurazione utente che potrebbe consentire attacchi anonimi remoti. In Windows Server 2003, se un amministratore ha abilitato il supporto per l'accesso DTC di rete, i sistemi Windows Server 2003 potrebbero essere vulnerabili agli attacchi di esecuzione remota del codice da parte di utenti anonimi. Per informazioni su come configurare l'accesso DTC di rete, visitare il seguente sito Web Microsoft. Amministrazione istrator può usare la chiave del Registro di sistema documentata di seguito Sito Web Microsoft per verificare che l'accesso DTC di rete non sia stato abilitato.
La vulnerabilità potrebbe essere sfruttata tramite Internet?
In Windows 2000 un utente malintenzionato potrebbe tentare di sfruttare questa vulnerabilità su Internet. Le procedure consigliate per il firewall e le configurazioni firewall predefinite standard consentono di proteggere da attacchi provenienti da Internet. Microsoft ha fornito informazioni su come proteggere il PC. Gli utenti finali possono visitare il sito Web Proteggi pc. I professionisti IT possono visitare il sito Web del Centro linee guida per la sicurezza.
Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui MSDTC convalida la lunghezza di un messaggio prima di passare il messaggio al buffer allocato.
Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata divulgata pubblicamente quando questo bollettino sulla sicurezza è stato originariamente pubblicato.
Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di verifica pubblicato quando questo bollettino sulla sicurezza è stato originariamente pubblicato.
Vulnerabilità COM+ - CAN-2005-1978:
Esiste una vulnerabilità relativa all'esecuzione di codice remoto e all'elevazione dei privilegi locale in COM+ che potrebbe consentire a un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità di assumere il controllo completo del sistema interessato.
Fattori di mitigazione della vulnerabilità COM+ - CAN-2005-1978:
- In Windows XP Service Pack 2, in Windows Server 2003 e in Windows Server 2003 Service Pack 1 un utente malintenzionato deve avere credenziali di accesso valide e poter accedere localmente per sfruttare questa vulnerabilità. La vulnerabilità non può essere sfruttata in remoto, a meno che l'utente malintenzionato non disponga già di autorizzazioni amministrative.
- Le procedure consigliate per il firewall e le configurazioni firewall predefinite standard consentono di proteggere le reti da attacchi che hanno origine all'esterno del perimetro aziendale. Le procedure consigliate consigliano che i sistemi connessi a Internet abbiano un numero minimo di porte esposte.
Soluzioni alternative per la vulnerabilità COM+ - CAN-2005-1978:
Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.
Disabilitare COM+
La disabilitazione di COM+ consente di proteggere il sistema interessato dai tentativi di sfruttare questa vulnerabilità. Esistono diversi modi per disabilitare COM+, a seconda della piattaforma in uso.Importante Questo bollettino contiene informazioni su come modificare il Registro di sistema. Assicurarsi di eseguire il backup del Registro di sistema prima di modificarlo. Assicurarsi di sapere come ripristinare il Registro di sistema in caso di problemi. Per altre informazioni su come eseguire il backup, il ripristino e la modifica del Registro di sistema, vedere l'articolo della Microsoft Knowledge Base 256986. Avviso Problemi gravi possono verificarsi se si modifica il Registro di sistema in modo non corretto utilizzando l'editor del Registro di sistema o utilizzando un altro metodo. Questi problemi potrebbero richiedere la reinstallazione del sistema operativo. Microsoft non garantisce in alcun modo che i problemi potranno essere risolti. La modifica del Registro di sistema è a esclusivo rischio dell'utente.
In Windows 2000 creare un file denominato ~clbcatq.dll nella cartella %windir%\system32. Questi passaggi creano un ambiente simile a quello descritto nell'articolo microsoft knowledge based 246499. Per disabilitare COM+ in Windows 2000, seguire questa procedura:
Accesso come amministratore.
Fare clic su Start e quindi su Esegui e quindi digitare:
echo “Workaround for KB902400” >%windir%\system32\~clbcatq.dll
Riavviare il sistema. Nota Per riabilitare COM+, eliminare il file ~clbcatq.dll e riavviare il sistema.
Per disabilitare COM+ in Windows XP e Windows Server 2003, creare una chiave del Registro di sistema e riavviare il computer per disabilitare COM+:
In queste versioni del sistema operativo è possibile creare una chiave del Registro di sistema e riavviare il computer per disabilitare COM+.
Fare clic su Start, fare clic su Esegui, digitare "regedt32" (senza virgolette) e quindi fare clic su OK.
Nell'editor del Registro di sistema trovare la chiave del Registro di sistema seguente:
HKEY_LOCAL_MACHINE\Software\Microsoft\COM3
Fare doppio clic sulla voce del Registro di sistema COM+Enabled e quindi impostare il valore su 0. Nota Prendere nota del valore corrente in modo da poter invertire questa procedura, se necessario.
Uscire dall'editor del Registro di sistema e riavviare il sistema.
In alternativa, è possibile incollare il testo seguente in un file .reg. Fare quindi doppio clic sul file .reg mentre si è connessi in locale come amministratore:
Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\COM3]"Com+Enabled"=dword:00000000
Nota È anche possibile applicare questa impostazione a più sistemi usando Criteri di gruppo. Per altre informazioni su Criteri di gruppo, visitare il sito Web Microsoft seguente.
Impatto della soluzione alternativa: se si disabilita COM+, non è possibile usare applicazioni dipendenti COM+. I clienti devono valutare se qualsiasi applicazione business critical si basa su servizi COM+ prima di distribuire queste soluzioni alternative. È consigliabile usare queste soluzioni alternative solo nei sistemi che non possono installare l'aggiornamento della sicurezza. Per informazioni su COM+, visitare il seguente sito Web Microsoft.
Bloccare quanto segue nel firewall:
- Porte UDP 135, 137, 138 e 445 e porte TCP 135, 139, 445 e 593
- Se installato, COM Internet Services (CIS) o RPC su HTTP, in ascolto sulle porte 80 e 443
Queste porte vengono usate per avviare una connessione con RPC. Bloccarli nel firewall consente di proteggere i sistemi protetti da tale firewall dai tentativi di sfruttare questa vulnerabilità. Assicurarsi inoltre di bloccare qualsiasi altra porta RPC configurata specificamente nel sistema remoto. È consigliabile bloccare tutte le comunicazioni in ingresso non richieste da Internet per evitare attacchi che potrebbero usare altre porte. Per altre informazioni sulle porte usate da RPC, visitare il sito Web seguente. Per altre informazioni su come disabilitare CIS, vedere l'articolo della Microsoft Knowledge Base 825819.
Nota Altri protocolli, ad esempio Sequenced Packet Exchange (SPX) o NetBEUI, possono essere usati per comunicare con il servizio MSDTC. Se si usano questi protocolli, è necessario bloccare le porte appropriate per tali protocolli. Per altre informazioni su IPX e SPX, visitare il seguente sito Web Microsoft.
Disabilitare DCOM Disabilitando DCOM consente di proteggere il sistema interessato da tentativi remoti di sfruttare questa vulnerabilità. Tuttavia, il sistema interessato potrebbe comunque essere vulnerabile agli attacchi di elevazione dei privilegi locali che tentano di sfruttare questa vulnerabilità. Per istruzioni su come disabilitare DCOM, vedere l'articolo 825750 della Microsoft Knowledge Base.
In alternativa ai passaggi documentati nell'articolo 825750 della Microsoft Knowledge Base, in alternativa è possibile incollare il testo seguente in un file .reg. Fare quindi doppio clic sul file .reg mentre si è connessi in locale come amministratore:
Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole]"EnableDCOM"="N"
Nota È anche possibile applicare questa impostazione a più sistemi usando Criteri di gruppo. Per altre informazioni su Criteri di gruppo, visitare il sito Web Microsoft seguente.
Impatto della soluzione alternativa: se si disabilita DCOM, non è possibile usare applicazioni dipendenti da DCOM. I clienti devono valutare se qualsiasi applicazione business critical si basa sui servizi DCOM prima di distribuire questa soluzione alternativa. Esistono potenzialmente molti componenti predefiniti e applicazioni di terze parti interessati se si disabilita DCOM. Non è consigliabile disabilitare DCOM nell'ambiente fino a quando non è stato testato per individuare quali applicazioni sono interessate. La disabilitazione di DCOM potrebbe non essere possibile in tutti gli ambienti. Pertanto, è consigliabile questa soluzione alternativa solo nei sistemi che non possono installare l'aggiornamento della sicurezza. Per informazioni sulla disabilitazione di DCOM, vedere l'articolo 825750 della Microsoft Knowledge Base.
Domande frequenti sulla vulnerabilità COM+ - CAN-2005-1978:
Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di elevazione dei privilegi locali ed esecuzione di codice remoto. In Windows 2000 e Windows XP Service Pack 1 un utente malintenzionato anonimo potrebbe tentare in remoto di sfruttare questa vulnerabilità. In Windows XP Service Pack 2, Windows Server 2003 e Windows Server 2003 Service Pack 1 si tratta esclusivamente di una vulnerabilità di elevazione dei privilegi locali perché solo un amministratore può accedere in remoto al componente interessato. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.
Che cosa causa la vulnerabilità?
Processo usato da COM+ per creare e usare strutture di memoria.
Che cos'è COM+?
COM+ è il passaggio successivo nell'evoluzione del Microsoft Component Object Model e del Microsoft Transaction Server (MTS). COM+ gestisce le attività di gestione delle risorse, ad esempio l'allocazione dei thread e la sicurezza. Rende automaticamente le applicazioni più scalabili fornendo pool di thread, pool di oggetti e attivazione di oggetti JUST-In-Time. COM+ consente inoltre di proteggere l'integrità dei dati fornendo supporto per le transazioni anche se una transazione si estende su più database in rete. Per informazioni su COM+, visitare il seguente sito Web Microsoft.
Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo del sistema interessato.
Chi potrebbe sfruttare la vulnerabilità?
In Windows 2000 e Windows XP Service Pack 1 un utente malintenzionato anonimo potrebbe tentare di sfruttare la vulnerabilità creando un messaggio di rete appositamente creato e inviando il messaggio a un sistema interessato. Il messaggio potrebbe quindi causare l'esecuzione del codice da parte del sistema interessato. In Windows XP Service Pack 2, Windows Server 2003 e Windows Server 2003 Service Pack 1, un utente malintenzionato deve essere in grado di accedere localmente a un sistema per tentare di sfruttare la vulnerabilità. Se un utente malintenzionato ha eseguito l'accesso in locale a un sistema, l'utente malintenzionato potrebbe quindi eseguire un'applicazione appositamente creata per ottenere privilegi amministrativi per tale sistema.
Quali sistemi sono principalmente a rischio dalla vulnerabilità?
I sistemi Windows 2000 e Windows XP Service Pack 1 sono principalmente a rischio per questa vulnerabilità. Impossibile sfruttare la vulnerabilità in remoto in Windows XP Service Pack 2, Windows Server 2003 e Windows Server 2003 Service Pack 1.
La vulnerabilità potrebbe essere sfruttata tramite Internet?
Sì, da utenti anonimi in Windows 2000 e Windows XP Service Pack 1. Le procedure consigliate per il firewall e le configurazioni firewall predefinite standard consentono di proteggere da attacchi provenienti da Internet. Microsoft ha fornito informazioni su come proteggere il PC. Gli utenti finali possono visitare il sito Web Proteggi pc. I professionisti IT possono visitare il sito Web del Centro linee guida per la sicurezza.
In Windows XP Service Pack 2, Windows Server 2003 e Windows Server 2003 Service Pack 1, un utente malintenzionato deve essere in grado di accedere al sistema specifico destinato all'attacco. Un utente malintenzionato anonimo non può caricare ed eseguire un programma in remoto usando questa vulnerabilità in queste versioni del sistema operativo.
Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui COM+ crea e usa strutture di memoria interne.
Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata divulgata pubblicamente quando questo bollettino sulla sicurezza è stato originariamente pubblicato.
Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di verifica pubblicato quando questo bollettino sulla sicurezza è stato originariamente pubblicato.
VULNERABILITÀ TIP - CAN-2005-1979:
Esiste una vulnerabilità Denial of Service che potrebbe consentire a un utente malintenzionato di inviare un messaggio di rete appositamente creato a un sistema interessato. Un utente malintenzionato potrebbe impedire a Distributed Transaction Coordinator di rispondere.
Fattori di mitigazione della vulnerabilità TIP - CAN-2005-1979:
- Si tratta di una vulnerabilità Denial of Service. Questo problema non consente a un utente malintenzionato di eseguire codice o di elevare i diritti utente, ma potrebbe causare l'interruzione dell'accettazione delle richieste da parte del servizio interessato.
- In Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Server 2003 e Windows Server 2003 Service Pack 1, anche se viene avviato Microsoft Distributed Transaction Coordinator, il protocollo TIP non è abilitato. Un amministratore deve abilitare manualmente il protocollo TIP per Distributed Transaction Coordinator per diventare vulnerabile a questo problema.
- Se Microsoft Distributed Transaction Coordinator smette di rispondere a causa di un attacco, i servizi che non dipendono da Microsoft Distributed Transaction Coordinator continueranno a funzionare normalmente.
- Per i clienti che richiedono il componente interessato, le procedure consigliate del firewall e le configurazioni firewall predefinite standard possono contribuire a proteggere le reti da attacchi che hanno origine all'esterno del perimetro aziendale. Le procedure consigliate consigliano che i sistemi connessi a Internet abbiano un numero minimo di porte esposte.
Soluzioni alternative per la vulnerabilità TIP - CAN-2005-1979:
Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.
Disabilitare Distributed Transaction Coordinator
La disabilitazione di Distributed Transaction Coordinator consente di proteggere il sistema interessato dai tentativi di sfruttare questa vulnerabilità. Per disabilitare Distributed Transaction Coordinator, seguire questa procedura:
- Fare clic sul pulsante Start e quindi scegliere Pannello di controllo. In alternativa, fare clic su Start, scegliere Impostazioni e quindi fare clic su Pannello di controllo.
- Fare doppio clic su Strumenti di amministrazione.
- Fare doppio clic su Servizi componenti.
- Fai clic su Servizi.
- Fare doppio clic su Distributed Transaction Coordinator.
- Nell'elenco Tipo di avvio fare clic su Disabilitato.
- Fare clic su Arresta e quindi su OK.
È anche possibile arrestare e disabilitare Distributed Transaction Coordinator usando il comando seguente al prompt dei comandi:
sc stop MSDTC & sc config MSDTC start= disabled
Impatto della soluzione alternativa: se si disabilita Distributed Transaction Coordinator, non è possibile usare alcun servizio o applicazione dipendente da Distributed Transaction Coordinator. Ciò può includere altre applicazioni, ad esempio SQL Server, BizTalk Server, Exchange Server o Accodamento messaggi. Inoltre, questo servizio è necessario nella maggior parte delle configurazioni di clustering. Pertanto, è consigliabile questa soluzione alternativa solo nei sistemi che non possono installare l'aggiornamento della sicurezza.
Usare le impostazioni di Criteri di gruppo per disabilitare Distributed Transaction Coordinator in tutti i sistemi interessati che non richiedono questa funzionalità.
Poiché Distributed Transaction Coordinator è un possibile vettore di attacco, disabilitarlo usando le impostazioni di Criteri di gruppo. È possibile disabilitare l'avvio di questo servizio a livello locale, del sito, del dominio o dell'unità organizzativa usando la funzionalità dell'oggetto Criteri di gruppo in ambienti di dominio Windows 2000 o in ambienti di dominio di Windows Server 2003. Per altre informazioni su come disabilitare questo servizio tramite script di accesso, vedere l'articolo della Microsoft Knowledge Base 297789Nota È anche possibile consultare la Guida alla protezione avanzata di Windows 2000. Questa guida include informazioni su come disabilitare i servizi.
Per altre informazioni su Criteri di gruppo, visitare i siti Web seguenti:
- Guida dettagliata alla comprensione del set di funzionalità di Criteri di gruppo
- Criteri di gruppo di Windows 2000
- Criteri di gruppo in Windows Server 2003
Impatto della soluzione alternativa: se si disabilita Distributed Transaction Coordinator, non è possibile usare alcun servizio o applicazione dipendente da Distributed Transaction Coordinator. Ciò può includere altre applicazioni, ad esempio SQL Server, BizTalk Server, Exchange Server o Accodamento messaggi. Inoltre, questo servizio è necessario nella maggior parte delle configurazioni di clustering. Pertanto, è consigliabile questa soluzione alternativa solo nei sistemi che non possono installare l'aggiornamento della sicurezza.
Bloccare la porta TCP 3372 nel firewall:
Questa porta viene usata per avviare una connessione con TIP. Bloccarlo nel firewall consente di proteggere i sistemi protetti da tale firewall dai tentativi di sfruttare questa vulnerabilità. Assicurarsi inoltre di bloccare tutte le altre porte TIP configurate specificamente nel sistema remoto. È consigliabile bloccare tutte le comunicazioni in ingresso non richieste da Internet per evitare attacchi che potrebbero usare altre porte.
Per proteggere i tentativi basati sulla rete di sfruttare questa vulnerabilità, abilitare il filtro TCP/IP avanzato sui sistemi che supportano questa funzionalità.
È possibile abilitare il filtro TCP/IP avanzato per bloccare tutto il traffico in ingresso non richiesto. Per altre informazioni su come configurare il filtro TCP/IP, vedere l'articolo della Microsoft Knowledge Base 309798.
Per proteggere i tentativi basati sulla rete di sfruttare questa vulnerabilità, bloccare le porte interessate usando IPsec nei sistemi interessati.
Usare la sicurezza del protocollo Internet (IPsec) per proteggere le comunicazioni di rete. Informazioni dettagliate su IPsec e su come applicare i filtri sono disponibili nell'articolo della Microsoft Knowledge Base 313190 e nell'articolo della Microsoft Knowledge Base 813878.
Domande frequenti sulla vulnerabilità TIP - CAN-2005-1979:
Qual è l'ambito della vulnerabilità?
Esiste una vulnerabilità Denial of Service che potrebbe consentire a un utente malintenzionato di inviare un messaggio di rete appositamente creato a un sistema interessato. Un utente malintenzionato potrebbe impedire a Distributed Transaction Coordinator di rispondere. Si noti che la vulnerabilità Denial of Service non consente a un utente malintenzionato di eseguire codice o di elevare i diritti utente, ma potrebbe causare l'arresto dell'accettazione delle richieste da parte del sistema interessato.
Che cosa causa la vulnerabilità?
Processo usato da Distributed Transaction Coordinator per convalidare le richieste TIP.
Che cos'è Microsoft Distributed Transaction Coordinator?
Microsoft Distributed Transaction Coordinator (MSDTC) è una funzionalità di transazione distribuita per le piattaforme Microsoft Windows. MSDTC usa una tecnologia di elaborazione delle transazioni collaudata. È affidabile nonostante gli errori di sistema, gli errori di processo e gli errori di comunicazione; sfrutta sistemi ad accoppiamento libero per offrire prestazioni scalabili; ed è facile installare, configurare e gestire. Il servizio DTC offre i vantaggi seguenti:
- Riduce il costo dell'elaborazione aziendale. Il DTC offre una sofisticata funzionalità di transazione distribuita a basso costo per gli utenti di PC e server con rete, a prezzo di prodotto.
- Semplifica lo sviluppo di applicazioni. Le transazioni DTC semplificano notevolmente l'attività dell'applicazione per mantenere la coerenza, nonostante gli errori che possono verificarsi durante l'aggiornamento dei dati dell'applicazione.
- Fornisce un modello di transazione coerente. DTC supporta un'ampia gamma di gestori di risorse, tra cui database relazionali, database orientati agli oggetti, file system, sistemi di archiviazione documenti e code di messaggi.
- Consente lo sviluppo di software usando componenti software distribuiti. DTC fornisce un'interfaccia di programmazione di applicazioni semplice orientata agli oggetti per avviare e controllare le transazioni.
Per informazioni su MSDTC, visitare il seguente sito Web Microsoft.
Che cos'è TIP?
MSDTC supporta il protocollo TIP (Transaction Internet Protocol). Le transazioni TIP presuppongono implicitamente un'architettura a due pipe. In questa architettura, i messaggi che descrivono il flusso di lavoro su una pipe, la pipe da applicazione a applicazione e i messaggi che controllano il flusso delle transazioni su un'altra pipe, la pipe da gestione transazioni a gestione transazioni. MS DTC seleziona TIP quando un programma dell'applicazione o un gestore di risorse usa in modo esplicito le interfacce COM TIP. MS DTC usa anche TIP quando TIP è l'unico protocollo di comunicazione comune a entrambe le piattaforme. TIP viene in genere usato quando MS DTC viene usato in combinazione con i gestori transazioni di altre società. Per altre informazioni su TIP, visitare il seguente sito Web Microsoft. TIP è uno standard IETF, documentato nel seguente sito Web IETF. Per altre informazioni sulle considerazioni sulla sicurezza associate a TIP, visitare il seguente sito Web Microsoft.
Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe causare l'arresto del servizio interessato.
Chi potrebbe sfruttare la vulnerabilità?
Quando il protocollo TIP è disponibile, qualsiasi utente anonimo che potrebbe recapitare un messaggio di rete appositamente creato al sistema interessato potrebbe tentare di sfruttare questa vulnerabilità.
In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe tentare di sfruttare la vulnerabilità creando un messaggio di rete appositamente creato e inviando il messaggio a un sistema interessato. Il messaggio potrebbe quindi causare l'arresto del servizio interessato.
Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Le versioni basate su Windows 2000 di Microsoft Distributed Transaction Coordinator sono principalmente a rischio per questa vulnerabilità perché TIP è abilitato per impostazione predefinita. Se TIP è abilitato manualmente in altre versioni del sistema operativo, saranno ugualmente vulnerabili a questo problema.
La vulnerabilità potrebbe essere sfruttata tramite Internet?
Sì. Un utente malintenzionato potrebbe tentare di sfruttare questa vulnerabilità su Internet. Le procedure consigliate per il firewall e le configurazioni firewall predefinite standard consentono di proteggere da attacchi provenienti da Internet. Microsoft ha fornito informazioni su come proteggere il PC. Gli utenti finali possono visitare il sito Web Proteggi pc. I professionisti IT possono visitare il sito Web del Centro linee guida per la sicurezza.
Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui MSDTC convalida le richieste TIP.
Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata divulgata pubblicamente quando questo bollettino sulla sicurezza è stato originariamente pubblicato.
Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di verifica pubblicato quando questo bollettino sulla sicurezza è stato originariamente pubblicato.
Vulnerabilità TIP distribuita - CAN-2005-1980:
Esiste una vulnerabilità Denial of Service che potrebbe consentire a un utente malintenzionato di inviare un messaggio di rete appositamente creato a un sistema interessato. Un utente malintenzionato potrebbe causare l'arresto della risposta da parte di Microsoft Distributed Transaction Coordinator (MSDTC). Questo messaggio appositamente creato potrebbe anche essere trasferito tramite il sistema interessato a un altro server TIP. Questo attacco distribuito potrebbe causare l'arresto di MSDTC in entrambi i sistemi.
Fattori di mitigazione per la vulnerabilità DISTRIBUTEd TIP - CAN-2005-1980:
- Si tratta di una vulnerabilità Denial of Service. Questo problema non consente a un utente malintenzionato di eseguire codice o di elevare i diritti utente, ma potrebbe causare l'interruzione dell'accettazione delle richieste da parte dei servizi interessati.
- In Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Server 2003 e Windows Server 2003 Service Pack 1, anche se viene avviato Microsoft Distributed Transaction Coordinator, il protocollo TIP non è abilitato. Un amministratore deve abilitare manualmente il protocollo TIP per Distributed Transaction Coordinator per diventare vulnerabile a questo problema.
- Se Microsoft Distributed Transaction Coordinator smette di rispondere a causa di un attacco, i servizi che non dipendono da Microsoft Distributed Transaction Coordinator continueranno a funzionare normalmente.
- Per i clienti che richiedono il componente interessato, le procedure consigliate del firewall e le configurazioni firewall predefinite standard possono contribuire a proteggere le reti da attacchi che hanno origine all'esterno del perimetro aziendale. Le procedure consigliate consigliano che i sistemi connessi a Internet abbiano un numero minimo di porte esposte.
Soluzioni alternative per la vulnerabilità DISTRIBUTED TIP - CAN-2005-1980:
Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.
Disabilitare Distributed Transaction Coordinator
La disabilitazione di Distributed Transaction Coordinator consente di proteggere il sistema interessato dai tentativi di sfruttare questa vulnerabilità. Per disabilitare Distributed Transaction Coordinator, seguire questa procedura:
- Fare clic sul pulsante Start e quindi scegliere Pannello di controllo. In alternativa, fare clic su Start, scegliere Impostazioni e quindi fare clic su Pannello di controllo.
- Fare doppio clic su Strumenti di amministrazione.
- Fare doppio clic su Servizi componenti.
- Fai clic su Servizi.
- Fare doppio clic su Distributed Transaction Coordinator.
- Nell'elenco Tipo di avvio fare clic su Disabilitato.
- Fare clic su Arresta e quindi su OK.
È anche possibile arrestare e disabilitare Distributed Transaction Coordinator usando il comando seguente al prompt dei comandi:
sc stop MSDTC & sc config MSDTC start= disabled
Impatto della soluzione alternativa: se si disabilita Distributed Transaction Coordinator, non è possibile usare alcun servizio o applicazione dipendente da Distributed Transaction Coordinator. Ciò può includere altre applicazioni, ad esempio SQL Server, BizTalk Server, Exchange Server o Accodamento messaggi. Inoltre, questo servizio è necessario nella maggior parte delle configurazioni di clustering. Pertanto, è consigliabile questa soluzione alternativa solo nei sistemi che non possono installare l'aggiornamento della sicurezza.
Usare le impostazioni di Criteri di gruppo per disabilitare Distributed Transaction Coordinator in tutti i sistemi interessati che non richiedono questa funzionalità.
Poiché Distributed Transaction Coordinator è un possibile vettore di attacco, disabilitarlo usando le impostazioni di Criteri di gruppo. È possibile disabilitare l'avvio di questo servizio a livello locale, del sito, del dominio o dell'unità organizzativa usando la funzionalità dell'oggetto Criteri di gruppo in ambienti di dominio Windows 2000 o in ambienti di dominio di Windows Server 2003. Per altre informazioni su come disabilitare questo servizio tramite script di accesso, vedere l'articolo della Microsoft Knowledge Base 297789Nota È anche possibile consultare la Guida alla protezione avanzata di Windows 2000. Questa guida include informazioni su come disabilitare i servizi.
Per altre informazioni su Criteri di gruppo, visitare i siti Web seguenti:
- Guida dettagliata alla comprensione del set di funzionalità di Criteri di gruppo
- Criteri di gruppo di Windows 2000
- Criteri di gruppo in Windows Server 2003
Impatto della soluzione alternativa: se si disabilita Distributed Transaction Coordinator, non è possibile usare alcun servizio o applicazione dipendente da Distributed Transaction Coordinator. Ciò può includere altre applicazioni, ad esempio SQL Server, BizTalk Server, Exchange Server o Accodamento messaggi. Inoltre, questo servizio è necessario nella maggior parte delle configurazioni di clustering. Pertanto, è consigliabile questa soluzione alternativa solo nei sistemi che non possono installare l'aggiornamento della sicurezza.
Bloccare la porta TCP 3372 nel firewall:
Questa porta viene usata per avviare una connessione con TIP. Bloccarlo nel firewall consente di proteggere i sistemi protetti da tale firewall dai tentativi di sfruttare questa vulnerabilità. Assicurarsi inoltre di bloccare tutte le altre porte TIP configurate specificamente nel sistema remoto. È consigliabile bloccare tutte le comunicazioni in ingresso non richieste da Internet per evitare attacchi che potrebbero usare altre porte.
Per proteggere i tentativi basati sulla rete di sfruttare questa vulnerabilità, abilitare il filtro TCP/IP avanzato sui sistemi che supportano questa funzionalità.
È possibile abilitare il filtro TCP/IP avanzato per bloccare tutto il traffico in ingresso non richiesto. Per altre informazioni su come configurare il filtro TCP/IP, vedere l'articolo della Microsoft Knowledge Base 309798.
Per proteggere i tentativi basati sulla rete di sfruttare questa vulnerabilità, bloccare le porte interessate usando IPsec nei sistemi interessati.
Usare la sicurezza del protocollo Internet (IPsec) per proteggere le comunicazioni di rete. Informazioni dettagliate su IPsec e su come applicare i filtri sono disponibili nell'articolo della Microsoft Knowledge Base 313190 e nell'articolo della Microsoft Knowledge Base 813878.
Domande frequenti sulla vulnerabilità DISTRIBUTED TIP - CAN-2005-1980:
Qual è l'ambito della vulnerabilità?
Esiste una vulnerabilità Denial of Service che potrebbe consentire a un utente malintenzionato di inviare un messaggio di rete appositamente creato a un sistema interessato. Un utente malintenzionato potrebbe causare l'arresto della risposta da parte di Microsoft Distributed Transaction Coordinator (MSDTC). Questo messaggio appositamente creato potrebbe anche essere trasferito tramite il sistema interessato a un altro server TIP. Questo attacco distribuito potrebbe causare l'arresto di MSDTC in entrambi i sistemi. Si noti che la vulnerabilità Denial of Service non consente a un utente malintenzionato di eseguire codice o di elevare i diritti utente.
Che cosa causa la vulnerabilità?
Processo usato da Distributed Transaction Coordinator per convalidare le richieste TIP.
Che cos'è Microsoft Distributed Transaction Coordinator?
Microsoft Distributed Transaction Coordinator (MSDTC) è una funzionalità di transazione distribuita per le piattaforme Microsoft Windows. MSDTC usa una tecnologia di elaborazione delle transazioni collaudata. È affidabile nonostante gli errori di sistema, gli errori di processo e gli errori di comunicazione; sfrutta sistemi ad accoppiamento libero per offrire prestazioni scalabili; ed è facile installare, configurare e gestire. Il servizio DTC offre i vantaggi seguenti:
- Riduce il costo dell'elaborazione aziendale. Il DTC offre una sofisticata funzionalità di transazione distribuita a basso costo per gli utenti di PC e server con rete, a prezzo di prodotto.
- Semplifica lo sviluppo di applicazioni. Le transazioni DTC semplificano notevolmente l'attività dell'applicazione per mantenere la coerenza, nonostante gli errori che possono verificarsi durante l'aggiornamento dei dati dell'applicazione.
- Fornisce un modello di transazione coerente. DTC supporta un'ampia gamma di gestori di risorse, tra cui database relazionali, database orientati agli oggetti, file system, sistemi di archiviazione documenti e code di messaggi.
- Consente lo sviluppo di software usando componenti software distribuiti. DTC fornisce un'interfaccia di programmazione di applicazioni semplice orientata agli oggetti per avviare e controllare le transazioni.
Per informazioni su MSDTC, visitare il seguente sito Web Microsoft.
Che cos'è TIP?
MSDTC supporta il protocollo TIP (Transaction Internet Protocol). Le transazioni TIP presuppongono implicitamente un'architettura a due pipe. In questa architettura, i messaggi che descrivono il flusso di lavoro su una pipe, la pipe da applicazione a applicazione e i messaggi che controllano il flusso delle transazioni su un'altra pipe, la pipe da gestione transazioni a gestione transazioni. MS DTC seleziona TIP quando un programma dell'applicazione o un gestore di risorse usa in modo esplicito le interfacce COM TIP. MS DTC usa anche TIP quando TIP è l'unico protocollo di comunicazione comune a entrambe le piattaforme. TIP viene in genere usato quando MS DTC viene usato in combinazione con i gestori transazioni di altre società. Per altre informazioni su TIP, visitare il seguente sito Web Microsoft. TIP è uno standard IETF, documentato nel seguente sito Web IETF. Per altre informazioni sulle considerazioni sulla sicurezza associate a TIP, visitare il seguente sito Web Microsoft.
Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe causare l'arresto del servizio interessato nei sistemi interessati. Questo messaggio appositamente creato potrebbe anche essere trasferito tramite il sistema interessato a un altro server TIP e causare l'interruzione della risposta da parte dei sistemi MSDTC.
Chi potrebbe sfruttare la vulnerabilità?
Quando il protocollo TIP è disponibile, qualsiasi utente anonimo che potrebbe recapitare un messaggio di rete appositamente creato al sistema interessato potrebbe tentare di sfruttare questa vulnerabilità.
In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe tentare di sfruttare la vulnerabilità creando un messaggio di rete appositamente creato e inviando il messaggio a un sistema interessato.
Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Le versioni basate su Windows 2000 di Microsoft Distributed Transaction Coordinator sono principalmente a rischio per questa vulnerabilità perché TIP è abilitato per impostazione predefinita. Se TIP è abilitato manualmente in altre versioni del sistema operativo, saranno ugualmente vulnerabili a questo problema.
La vulnerabilità potrebbe essere sfruttata tramite Internet?
Sì. Un utente malintenzionato potrebbe tentare di sfruttare questa vulnerabilità su Internet. Le procedure consigliate per il firewall e le configurazioni firewall predefinite standard consentono di proteggere da attacchi provenienti da Internet. Microsoft ha fornito informazioni su come proteggere il PC. Gli utenti finali possono visitare il sito Web Proteggi pc. I professionisti IT possono visitare il sito Web del Centro linee guida per la sicurezza.
Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui MSDTC convalida le richieste TIP.
Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione responsabile. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata divulgata pubblicamente quando questo bollettino sulla sicurezza è stato originariamente pubblicato.
Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non aveva ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti e non aveva visto alcun esempio di codice di verifica pubblicato quando questo bollettino sulla sicurezza è stato originariamente pubblicato.
Informazioni sull'aggiornamento della sicurezza
Software interessato:
Per informazioni sull'aggiornamento della sicurezza specifico per il software interessato, fare clic sul collegamento appropriato:
Windows Server 2003 (tutte le versioni)
Prerequisiti
Questo aggiornamento della sicurezza richiede Windows Server 2003 o Windows Server 2003 Service Pack 1.
Inclusione nei Service Pack futuri:
L'aggiornamento per questo problema verrà incluso in futuro Service Pack o Aggiornamento cumulativo.
Informazioni sull'installazione
Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.
Switch | Descrizione |
---|---|
/help | Visualizza le opzioni della riga di comando |
Modalità di installazione | |
/passive | Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione |
/forcerestart | Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti. |
/warnrestart[:x] | Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive . |
/promptrestart | Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio |
Opzioni speciali | |
/overwriteoem | Sovrascrive i file OEM senza richiedere conferma |
/nobackup | Non esegue il backup dei file necessari per la disinstallazione |
/forceappsclose | Forza la chiusura di altri programmi quando il computer si arresta |
/log: percorso | Consente il reindirizzamento dei file di log di installazione |
/integrate:path | Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione. |
/extract[:p ath] | Estrae i file senza avviare il programma di installazione |
/ER | Abilita la segnalazione errori estesa |
/verbose | Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione. |
Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche molte delle opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.
Informazioni sulla distribuzione
Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows Server 2003:
Windowsserver2003-kb902400-x86-enu /quiet
Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrator deve usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet. Amministrazione istrator deve anche esaminare il file di KB902400.log per eventuali messaggi di errore quando usano questa opzione.
Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows Server 2003:
Windowsserver2003-kb902400-x86-enu /norestart
Per informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.
Requisito di riavvio
È necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.
Informazioni sulla rimozione
Per rimuovere questo aggiornamento, utilizzare lo strumento Installazione applicazioni in Pannello di controllo.
Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 902400$\Spuninst.
Switch | Descrizione |
---|---|
/help | Visualizza le opzioni della riga di comando |
Modalità di installazione | |
/passive | Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione |
/forcerestart | Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti. |
/warnrestart[:x] | Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive . |
/promptrestart | Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio |
Opzioni speciali | |
/forceappsclose | Forza la chiusura di altri programmi quando il computer si arresta |
/log:path | Consente il reindirizzamento dei file di log di installazione |
Informazioni sui file
La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.
Windows Server 2003, Web Edition; Windows Server 2003, edizione Standard; Windows Server 2003, Datacenter Edition; Windows Server 2003, edizione Enterprise; Windows Small Business Server 2003; Windows Server 2003, Web Edition con SP1; Windows Server 2003, edizione Standard con SP1; Windows Server 2003, edizione Enterprise con SP1 e Windows Server 2003, Datacenter Edition con SP1:
Nome del file | Versione | Data | Time | Dimensione | CPU | Folder |
---|---|---|---|---|---|---|
Catsrv.dll | 2001.12.4720.374 | 21-Luglio 2005 | 03:08 | 258,560 | x86 | RTMGDR |
Catsrvut.dll | 2001.12.4720.374 | 21-Luglio 2005 | 03:08 | 584,192 | x86 | RTMGDR |
Clbcatex.dll | 2001.12.4720.374 | 21-Luglio 2005 | 03:08 | 98.304 | x86 | RTMGDR |
Clbcatq.dll | 2001.12.4720.374 | 21-Luglio 2005 | 03:08 | 489,984 | x86 | RTMGDR |
Colbact.dll | 2001.12.4720.374 | 21-Luglio 2005 | 03:08 | 56,320 | x86 | RTMGDR |
Comadmin.dll | 2001.12.4720.374 | 21-Luglio 2005 | 03:08 | 189,440 | x86 | RTMGDR |
Comrepl.dll | 2001.12.4720.374 | 21-Luglio 2005 | 03:08 | 86,016 | x86 | RTMGDR |
Comsvcs.dll | 2001.12.4720.374 | 21-Luglio 2005 | 03:08 | 1,202,176 | x86 | RTMGDR |
Comuid.dll | 2001.12.4720.374 | 21-Luglio 2005 | 03:08 | 566,272 | x86 | RTMGDR |
Es.dll | 2001.12.4720.374 | 21-Luglio 2005 | 03:08 | 226,816 | x86 | RTMGDR |
Msdtcprx.dll | 2001.12.4720.374 | 21-Luglio 2005 | 03:08 | 443,904 | x86 | RTMGDR |
Msdtctm.dll | 2001.12.4720.397 | 26 ago-2005 | 22:23 | 960,000 | x86 | RTMGDR |
Msdtcuiu.dll | 2001.12.4720.374 | 21-Luglio 2005 | 03:08 | 160,768 | x86 | RTMGDR |
Mtxclu.dll | 2001.12.4720.374 | 21-Luglio 2005 | 03:08 | 76,288 | x86 | RTMGDR |
Mtxdm.dll | 2001.12.4720.374 | 21-Luglio 2005 | 03:08 | 18,944 | x86 | RTMGDR |
Mtxoci.dll | 2001.12.4720.374 | 21-Luglio 2005 | 03:08 | 108,032 | x86 | RTMGDR |
Ole32.dll | 5.2.3790.374 | 21-Luglio 2005 | 03:08 | 1,192,448 | x86 | RTMGDR |
Olecli32.dll | 5.2.3790.374 | 21-Luglio 2005 | 03:08 | 72,192 | x86 | RTMGDR |
Olecnv32.dll | 5.2.3790.374 | 21-Luglio 2005 | 03:08 | 36,352 | x86 | RTMGDR |
Rpcproxy.dll | 5.2.3790.137 | 16-Mar-2004 | 03:09 | 26,112 | x86 | RTMGDR |
Rpcrt4.dll | 5.2.3790.137 | 16-Mar-2004 | 03:09 | 660,992 | x86 | RTMGDR |
Rpcss.dll | 5.2.3790.374 | 21-Luglio 2005 | 03:08 | 295,936 | x86 | RTMGDR |
Stclient.dll | 2001.12.4720.374 | 21-Luglio 2005 | 03:08 | 60,416 | x86 | RTMGDR |
Txflog.dll | 2001.12.4720.374 | 21-Luglio 2005 | 03:08 | 94,720 | x86 | RTMGDR |
Catsrv.dll | 2001.12.4720.374 | 21-Luglio 2005 | 03:12 | 258,560 | x86 | RTMQFE |
Catsrvut.dll | 2001.12.4720.374 | 26 ago-2005 | 23:37 | 584,704 | x86 | RTMQFE |
Clbcatex.dll | 2001.12.4720.374 | 21-Luglio 2005 | 03:12 | 98.304 | x86 | RTMQFE |
Clbcatq.dll | 2001.12.4720.374 | 21-Luglio 2005 | 03:12 | 490,496 | x86 | RTMQFE |
Colbact.dll | 2001.12.4720.374 | 21-Luglio 2005 | 03:12 | 56,320 | x86 | RTMQFE |
Comadmin.dll | 2001.12.4720.374 | 21-Luglio 2005 | 03:12 | 189,440 | x86 | RTMQFE |
Comrepl.dll | 2001.12.4720.374 | 21-Luglio 2005 | 03:12 | 86,528 | x86 | RTMQFE |
Comsvcs.dll | 2001.12.4720.397 | 26 ago-2005 | 22:25 | 1,207,296 | x86 | RTMQFE |
Comuid.dll | 2001.12.4720.374 | 21-Luglio 2005 | 03:12 | 566,272 | x86 | RTMQFE |
Es.dll | 2001.12.4720.374 | 21-Luglio 2005 | 03:12 | 226,816 | x86 | RTMQFE |
Msdtcprx.dll | 2001.12.4720.374 | 21-Luglio 2005 | 03:12 | 446,464 | x86 | RTMQFE |
Msdtctm.dll | 2001.12.4720.397 | 26 ago-2005 | 22:25 | 962,048 | x86 | RTMQFE |
Msdtcuiu.dll | 2001.12.4720.374 | 21-Luglio 2005 | 03:12 | 161,280 | x86 | RTMQFE |
Mtxclu.dll | 2001.12.4720.374 | 21-Luglio 2005 | 03:12 | 76,288 | x86 | RTMQFE |
Mtxdm.dll | 2001.12.4720.374 | 21-Luglio 2005 | 03:12 | 18,944 | x86 | RTMQFE |
Mtxoci.dll | 2001.12.4720.374 | 21-Luglio 2005 | 03:12 | 109,056 | x86 | RTMQFE |
Ole32.dll | 5.2.3790.374 | 21-Luglio 2005 | 03:12 | 1,193,984 | x86 | RTMQFE |
Olecli32.dll | 5.2.3790.374 | 21-Luglio 2005 | 03:12 | 72,192 | x86 | RTMQFE |
Olecnv32.dll | 5.2.3790.374 | 21-Luglio 2005 | 03:12 | 36,352 | x86 | RTMQFE |
Rpcproxy.dll | 5.2.3790.141 | 16-Mar-2004 | 03:17 | 26,112 | x86 | RTMQFE |
Rpcrt4.dll | 5.2.3790.141 | 16-Mar-2004 | 03:17 | 659,968 | x86 | RTMQFE |
Rpcss.dll | 5.2.3790.374 | 21-Luglio 2005 | 03:12 | 296,960 | x86 | RTMQFE |
Stclient.dll | 2001.12.4720.374 | 21-Luglio 2005 | 03:12 | 60,416 | x86 | RTMQFE |
Txflog.dll | 2001.12.4720.374 | 21-Luglio 2005 | 03:12 | 94,720 | x86 | RTMQFE |
Catsrv.dll | 2001.12.4720.2492 | 21-Luglio 2005 | 03:24 | 274,432 | x86 | SP1GDR |
Catsrvut.dll | 2001.12.4720.2492 | 21-Luglio 2005 | 03:24 | 619,520 | x86 | SP1GDR |
Clbcatex.dll | 2001.12.4720.2492 | 21-Luglio 2005 | 03:24 | 104,960 | x86 | SP1GDR |
Clbcatq.dll | 2001.12.4720.2492 | 21-Luglio 2005 | 03:24 | 512,000 | x86 | SP1GDR |
Colbact.dll | 2001.12.4720.2492 | 21-Luglio 2005 | 03:24 | 58,880 | x86 | SP1GDR |
Comadmin.dll | 2001.12.4720.2492 | 21-Luglio 2005 | 03:24 | 196.608 | x86 | SP1GDR |
Comrepl.dll | 2001.12.4720.2492 | 21-Luglio 2005 | 03:24 | 88,576 | x86 | SP1GDR |
Comsvcs.dll | 2001.12.4720.2517 | 26 ago-2005 | 22:18 | 1,247,744 | x86 | SP1GDR |
Comuid.dll | 2001.12.4720.2492 | 21-Luglio 2005 | 03:24 | 596,480 | x86 | SP1GDR |
Es.dll | 2001.12.4720.2492 | 21-Luglio 2005 | 03:24 | 238,592 | x86 | SP1GDR |
Msdtcprx.dll | 2001.12.4720.2492 | 21-Luglio 2005 | 03:24 | 466,432 | x86 | SP1GDR |
Msdtctm.dll | 2001.12.4720.2517 | 26 ago-2005 | 22:18 | 996,352 | x86 | SP1GDR |
Msdtcuiu.dll | 2001.12.4720.2492 | 21-Luglio 2005 | 03:24 | 165,888 | x86 | SP1GDR |
Mtxclu.dll | 2001.12.4720.2492 | 21-Luglio 2005 | 03:24 | 78,848 | x86 | SP1GDR |
Mtxdm.dll | 2001.12.4720.2492 | 21-Luglio 2005 | 03:24 | 20,992 | x86 | SP1GDR |
Mtxoci.dll | 2001.12.4720.2492 | 21-Luglio 2005 | 03:24 | 111,104 | x86 | SP1GDR |
Ole32.dll | 5.2.3790.2492 | 21-Luglio 2005 | 03:24 | 1,245,184 | x86 | SP1GDR |
Olecli32.dll | 5.2.3790.2492 | 21-Luglio 2005 | 03:24 | 75,776 | SP1GDR | |
Olecnv32.dll | 5.2.3790.2492 | 21-Luglio 2005 | 03:24 | 38,912 | x86 | SP1GDR |
Rpcss.dll | 5.2.3790.2492 | 21-Luglio 2005 | 03:24 | 417,792 | x86 | SP1GDR |
Stclient.dll | 2001.12.4720.2492 | 21-Luglio 2005 | 03:24 | 64.000 | x86 | SP1GDR |
Txflog.dll | 2001.12.4720.2492 | 21-Luglio 2005 | 03:24 | 98,816 | x86 | SP1GDR |
Catsrv.dll | 2001.12.4720.2492 | 21-Luglio 2005 | 03:37 | 274,432 | x86 | SP1QFE |
Catsrvut.dll | 2001.12.4720.2492 | 21-Luglio 2005 | 03:37 | 619,520 | x86 | SP1QFE |
Clbcatex.dll | 2001.12.4720.2492 | 21-Luglio 2005 | 03:37 | 104,960 | x86 | SP1QFE |
Clbcatq.dll | 2001.12.4720.2492 | 21-Luglio 2005 | 03:37 | 514,048 | x86 | SP1QFE |
Colbact.dll | 2001.12.4720.2492 | 21-Luglio 2005 | 03:37 | 58,880 | x86 | SP1QFE |
Comadmin.dll | 2001.12.4720.2492 | 21-Luglio 2005 | 03:37 | 196.608 | x86 | SP1QFE |
Comrepl.dll | 2001.12.4720.2492 | 21-Luglio 2005 | 03:37 | 88,576 | x86 | SP1QFE |
Comsvcs.dll | 2001.12.4720.2517 | 26 ago-2005 | 23:40 | 1,267,712 | x86 | SP1QFE |
Comuid.dll | 2001.12.4720.2492 | 21-Luglio 2005 | 03:37 | 596,480 | x86 | SP1QFE |
Es.dll | 2001.12.4720.2492 | 21-Luglio 2005 | 03:37 | 238,592 | x86 | SP1QFE |
Msdtcprx.dll | 2001.12.4720.2492 | 21-Luglio 2005 | 03:37 | 466,944 | x86 | SP1QFE |
Msdtctm.dll | 2001.12.4720.2517 | 26 ago-2005 | 22:20 | 998,400 | x86 | SP1QFE |
Msdtcuiu.dll | 2001.12.4720.2492 | 21-Luglio 2005 | 03:37 | 165,888 | x86 | SP1QFE |
Mtxclu.dll | 2001.12.4720.2492 | 21-Luglio 2005 | 03:37 | 78,848 | x86 | SP1QFE |
Mtxdm.dll | 2001.12.4720.2492 | 21-Luglio 2005 | 03:37 | 20,992 | x86 | SP1QFE |
Mtxoci.dll | 2001.12.4720.2492 | 21-Luglio 2005 | 03:37 | 111,104 | x86 | SP1QFE |
Ole32.dll | 5.2.3790.2492 | 21-Luglio 2005 | 03:37 | 1,245,696 | x86 | SP1QFE |
Olecli32.dll | 5.2.3790.2492 | 21-Luglio 2005 | 03:37 | 75,776 | SP1QFE | |
Olecnv32.dll | 5.2.3790.2492 | 21-Luglio 2005 | 03:37 | 38,912 | x86 | SP1QFE |
Rpcss.dll | 5.2.3790.2492 | 21-Luglio 2005 | 03:37 | 418,304 | x86 | SP1QFE |
Stclient.dll | 2001.12.4720.2492 | 21-Luglio 2005 | 03:37 | 64.000 | x86 | SP1QFE |
Txflog.dll | 2001.12.4720.2492 | 21-Luglio 2005 | 03:37 | 98,816 | x86 | SP1QFE |
Arpidfix.exe | 5.2.3790.2517 | 26 ago-2005 | 01:42 | 32,256 | x86 |
Windows Server, 2003 edizione Enterprise per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition per sistemi basati su Itanium; Windows Server 2003, edizione Enterprise con SP1 per sistemi basati su Itanium e Windows Server 2003, Datacenter Edition con SP1 per sistemi basati su Itanium:
Nome del file | Versione | Data | Time | Dimensione | CPU | Folder |
---|---|---|---|---|---|---|
Catsrv.dll | 2001.12.4720.374 | 30-ago-2005 | 00:50 | 621,568 | IA-64 | RTMGDR |
Catsrvut.dll | 2001.12.4720.374 | 30-ago-2005 | 00:50 | 1,554,944 | IA-64 | RTMGDR |
Clbcatex.dll | 2001.12.4720.374 | 30-ago-2005 | 00:50 | 263,680 | IA-64 | RTMGDR |
Clbcatq.dll | 2001.12.4720.374 | 30-ago-2005 | 00:50 | 1,286,656 | IA-64 | RTMGDR |
Colbact.dll | 2001.12.4720.374 | 30-ago-2005 | 00:50 | 170,496 | IA-64 | RTMGDR |
Comadmin.dll | 2001.12.4720.374 | 30-ago-2005 | 00:50 | 411,136 | IA-64 | RTMGDR |
Comrepl.dll | 2001.12.4720.374 | 30-ago-2005 | 00:50 | 273,920 | IA-64 | RTMGDR |
Comsvcs.dll | 2001.12.4720.374 | 30-ago-2005 | 00:50 | 3,128,320 | IA-64 | RTMGDR |
Comuid.dll | 2001.12.4720.374 | 30-ago-2005 | 00:50 | 1,873,408 | IA-64 | RTMGDR |
Es.dll | 2001.12.4720.374 | 30-ago-2005 | 00:50 | 653,312 | IA-64 | RTMGDR |
Msdtcprx.dll | 2001.12.4720.374 | 30-ago-2005 | 00:50 | 1,301,504 | IA-64 | RTMGDR |
Msdtctm.dll | 2001.12.4720.398 | 30-ago-2005 | 00:50 | 3,145,728 | IA-64 | RTMGDR |
Msdtcuiu.dll | 2001.12.4720.374 | 30-ago-2005 | 00:50 | 462,848 | IA-64 | RTMGDR |
Mtxclu.dll | 2001.12.4720.374 | 30-ago-2005 | 00:50 | 203,776 | IA-64 | RTMGDR |
Mtxdm.dll | 2001.12.4720.374 | 30-ago-2005 | 00:50 | 45,056 | IA-64 | RTMGDR |
Mtxoci.dll | 2001.12.4720.374 | 30-ago-2005 | 00:50 | 315,904 | IA-64 | RTMGDR |
Ole32.dll | 5.2.3790.374 | 30-ago-2005 | 00:50 | 3,577,856 | IA-64 | RTMGDR |
Olecli32.dll | 5.2.3790.374 | 30-ago-2005 | 00:50 | 223,744 | IA-64 | RTMGDR |
Olecnv32.dll | 5.2.3790.374 | 30-ago-2005 | 00:50 | 89,088 | IA-64 | RTMGDR |
Rpcproxy.dll | 5.2.3790.137 | 30-ago-2005 | 00:50 | 73,216 | IA-64 | RTMGDR |
Rpcrt4.dll | 5.2.3790.137 | 30-ago-2005 | 00:50 | 2,140,160 | IA-64 | RTMGDR |
Rpcss.dll | 5.2.3790.374 | 30-ago-2005 | 00:50 | 691,200 | IA-64 | RTMGDR |
Stclient.dll | 2001.12.4720.374 | 30-ago-2005 | 00:50 | 140,800 | IA-64 | RTMGDR |
Txflog.dll | 2001.12.4720.374 | 30-ago-2005 | 00:50 | 279,552 | IA-64 | RTMGDR |
Wcatsrv.dll | 2001.12.4720.374 | 30-ago-2005 | 00:50 | 258,560 | x86 | RTMGDR\WOW |
Wcatsrvut.dll | 2001.12.4720.374 | 30-ago-2005 | 00:50 | 584,192 | x86 | RTMGDR\WOW |
Wclbcatex.dll | 2001.12.4720.374 | 30-ago-2005 | 00:50 | 98.304 | x86 | RTMGDR\WOW |
Wclbcatq.dll | 2001.12.4720.374 | 30-ago-2005 | 00:50 | 489,984 | x86 | RTMGDR\WOW |
Wcolbact.dll | 2001.12.4720.374 | 30-ago-2005 | 00:50 | 56,320 | x86 | RTMGDR\WOW |
Wcomadmin.dll | 2001.12.4720.374 | 30-ago-2005 | 00:50 | 189,440 | x86 | RTMGDR\WOW |
Wcomsvcs.dll | 2001.12.4720.374 | 30-ago-2005 | 00:50 | 1,202,176 | x86 | RTMGDR\WOW |
Wes.dll | 2001.12.4720.374 | 30-ago-2005 | 00:50 | 226,816 | x86 | RTMGDR\WOW |
Wmsdtcprx.dll | 2001.12.4720.374 | 30-ago-2005 | 00:50 | 443,904 | x86 | RTMGDR\WOW |
Wmsdtcuiu.dll | 2001.12.4720.374 | 30-ago-2005 | 00:50 | 160,768 | x86 | RTMGDR\WOW |
Wmtxclu.dll | 2001.12.4720.374 | 30-ago-2005 | 00:50 | 76,288 | x86 | RTMGDR\WOW |
Wmtxdm.dll | 2001.12.4720.374 | 30-ago-2005 | 00:50 | 18,944 | x86 | RTMGDR\WOW |
Wmtxoci.dll | 2001.12.4720.374 | 30-ago-2005 | 00:50 | 108,032 | x86 | RTMGDR\WOW |
Wole32.dll | 5.2.3790.374 | 30-ago-2005 | 00:50 | 1,192,448 | x86 | RTMGDR\WOW |
Wolecli32.dll | 5.2.3790.374 | 30-ago-2005 | 00:50 | 72,192 | x86 | RTMGDR\WOW |
Wolecnv32.dll | 5.2.3790.374 | 30-ago-2005 | 00:50 | 36,352 | x86 | RTMGDR\WOW |
Wrpcproxy.dll | 5.2.3790.137 | 30-ago-2005 | 00:50 | 26,112 | x86 | RTMGDR\WOW |
Wrpcrt4.dll | 5.2.3790.137 | 30-ago-2005 | 00:50 | 542,208 | x86 | RTMGDR\WOW |
Wstclient.dll | 2001.12.4720.374 | 30-ago-2005 | 00:50 | 60,416 | x86 | RTMGDR\WOW |
Wtxflog.dll | 2001.12.4720.374 | 30-ago-2005 | 00:50 | 94,720 | x86 | RTMGDR\WOW |
Catsrv.dll | 2001.12.4720.374 | 30-ago-2005 | 00:51 | 622,080 | IA-64 | RTMQFE |
Catsrvut.dll | 2001.12.4720.374 | 30-ago-2005 | 00:51 | 1,555,456 | IA-64 | RTMQFE |
Clbcatex.dll | 2001.12.4720.374 | 30-ago-2005 | 00:51 | 263,680 | IA-64 | RTMQFE |
Clbcatq.dll | 2001.12.4720.374 | 30-ago-2005 | 00:51 | 1,287,168 | IA-64 | RTMQFE |
Colbact.dll | 2001.12.4720.374 | 30-ago-2005 | 00:51 | 171,008 | IA-64 | RTMQFE |
Comadmin.dll | 2001.12.4720.374 | 30-ago-2005 | 00:51 | 411,136 | IA-64 | RTMQFE |
Comrepl.dll | 2001.12.4720.374 | 30-ago-2005 | 00:51 | 275,456 | IA-64 | RTMQFE |
Comsvcs.dll | 2001.12.4720.398 | 30-ago-2005 | 00:51 | 3,143,168 | IA-64 | RTMQFE |
Comuid.dll | 2001.12.4720.374 | 30-ago-2005 | 00:51 | 1,873,408 | IA-64 | RTMQFE |
Es.dll | 2001.12.4720.374 | 30-ago-2005 | 00:51 | 654,336 | IA-64 | RTMQFE |
Msdtcprx.dll | 2001.12.4720.374 | 30-ago-2005 | 00:51 | 1,311,744 | IA-64 | RTMQFE |
Msdtctm.dll | 2001.12.4720.398 | 30-ago-2005 | 00:51 | 3,152,384 | IA-64 | RTMQFE |
Msdtcuiu.dll | 2001.12.4720.374 | 30-ago-2005 | 00:51 | 463,360 | IA-64 | RTMQFE |
Mtxclu.dll | 2001.12.4720.374 | 30-ago-2005 | 00:51 | 203,776 | IA-64 | RTMQFE |
Mtxdm.dll | 2001.12.4720.374 | 30-ago-2005 | 00:51 | 45,568 | IA-64 | RTMQFE |
Mtxoci.dll | 2001.12.4720.374 | 30-ago-2005 | 00:51 | 320,000 | IA-64 | RTMQFE |
Ole32.dll | 5.2.3790.374 | 30-ago-2005 | 00:51 | 3,582,976 | IA-64 | RTMQFE |
Olecli32.dll | 5.2.3790.374 | 30-ago-2005 | 00:51 | 223,744 | IA-64 | RTMQFE |
Olecnv32.dll | 5.2.3790.374 | 30-ago-2005 | 00:51 | 89,088 | IA-64 | RTMQFE |
Rpcproxy.dll | 5.2.3790.141 | 30-ago-2005 | 00:51 | 73,216 | IA-64 | RTMQFE |
Rpcrt4.dll | 5.2.3790.141 | 30-ago-2005 | 00:51 | 2,150,400 | IA-64 | RTMQFE |
Rpcss.dll | 5.2.3790.374 | 30-ago-2005 | 00:51 | 694,272 | IA-64 | RTMQFE |
Stclient.dll | 2001.12.4720.374 | 30-ago-2005 | 00:51 | 140,800 | IA-64 | RTMQFE |
Txflog.dll | 2001.12.4720.374 | 30-ago-2005 | 00:51 | 280,064 | IA-64 | RTMQFE |
Wcatsrv.dll | 2001.12.4720.374 | 30-ago-2005 | 00:51 | 258,560 | x86 | RTMQFE\WOW |
Wcatsrvut.dll | 2001.12.4720.374 | 30-ago-2005 | 00:51 | 584,704 | x86 | RTMQFE\WOW |
Wclbcatex.dll | 2001.12.4720.374 | 30-ago-2005 | 00:51 | 98.304 | x86 | RTMQFE\WOW |
Wclbcatq.dll | 2001.12.4720.374 | 30-ago-2005 | 00:51 | 490,496 | x86 | RTMQFE\WOW |
Wcolbact.dll | 2001.12.4720.374 | 30-ago-2005 | 00:51 | 56,320 | x86 | RTMQFE\WOW |
Wcomadmin.dll | 2001.12.4720.374 | 30-ago-2005 | 00:51 | 189,440 | x86 | RTMQFE\WOW |
Wcomsvcs.dll | 2001.12.4720.398 | 30-ago-2005 | 00:51 | 1,207,296 | x86 | RTMQFE\WOW |
Wes.dll | 2001.12.4720.374 | 30-ago-2005 | 00:51 | 226,816 | x86 | RTMQFE\WOW |
Wmsdtcprx.dll | 2001.12.4720.374 | 30-ago-2005 | 00:51 | 446,464 | x86 | RTMQFE\WOW |
Wmsdtcuiu.dll | 2001.12.4720.374 | 30-ago-2005 | 00:51 | 161,280 | x86 | RTMQFE\WOW |
Wmtxclu.dll | 2001.12.4720.374 | 30-ago-2005 | 00:51 | 76,288 | x86 | RTMQFE\WOW |
Wmtxdm.dll | 2001.12.4720.374 | 30-ago-2005 | 00:51 | 18,944 | x86 | RTMQFE\WOW |
Wmtxoci.dll | 2001.12.4720.374 | 30-ago-2005 | 00:51 | 109,056 | x86 | RTMQFE\WOW |
Wole32.dll | 5.2.3790.374 | 30-ago-2005 | 00:51 | 1,193,984 | x86 | RTMQFE\WOW |
Wolecli32.dll | 5.2.3790.374 | 30-ago-2005 | 00:51 | 72,192 | x86 | RTMQFE\WOW |
Wolecnv32.dll | 5.2.3790.374 | 30-ago-2005 | 00:51 | 36,352 | x86 | RTMQFE\WOW |
Wrpcproxy.dll | 5.2.3790.141 | 30-ago-2005 | 00:51 | 26,112 | x86 | RTMQFE\WOW |
Wrpcrt4.dll | 5.2.3790.141 | 30-ago-2005 | 00:51 | 544,256 | x86 | RTMQFE\WOW |
Wstclient.dll | 2001.12.4720.374 | 30-ago-2005 | 00:51 | 60,416 | x86 | RTMQFE\WOW |
Wtxflog.dll | 2001.12.4720.374 | 30-ago-2005 | 00:51 | 94,720 | x86 | RTMQFE\WOW |
Catsrv.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:48 | 657,920 | IA-64 | SP1GDR |
Catsrvut.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:48 | 1,632,256 | IA-64 | SP1GDR |
Clbcatex.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:48 | 279,040 | IA-64 | SP1GDR |
Clbcatq.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:48 | 1,351,680 | IA-64 | SP1GDR |
Colbact.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:48 | 181,248 | IA-64 | SP1GDR |
Comadmin.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:48 | 420,352 | IA-64 | SP1GDR |
Comrepl.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:48 | 285,184 | IA-64 | SP1GDR |
Comsvcs.dll | 2001.12.4720.2518 | 30-ago-2005 | 00:48 | 3,299,840 | IA-64 | SP1GDR |
Comuid.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:48 | 1,978,880 | IA-64 | SP1GDR |
Es.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:48 | 701,952 | IA-64 | SP1GDR |
Msdtcprx.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:48 | 1,329,152 | IA-64 | SP1GDR |
Msdtctm.dll | 2001.12.4720.2518 | 30-ago-2005 | 00:48 | 3,059,712 | IA-64 | SP1GDR |
Msdtcuiu.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:48 | 486,400 | IA-64 | SP1GDR |
Mtxclu.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:48 | 207,872 | IA-64 | SP1GDR |
Mtxdm.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:48 | 48,128 | IA-64 | SP1GDR |
Mtxoci.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:48 | 322,048 | IA-64 | SP1GDR |
Ole32.dll | 5.2.3790.2492 | 30-ago-2005 | 00:48 | 3,992,064 | IA-64 | SP1GDR |
Olecli32.dll | 5.2.3790.2492 | 30-ago-2005 | 00:48 | 252,416 | IA-64 | SP1GDR |
Olecnv32.dll | 5.2.3790.2492 | 30-ago-2005 | 00:48 | 90,112 | IA-64 | SP1GDR |
Rpcss.dll | 5.2.3790.2492 | 30-ago-2005 | 00:48 | 847,872 | IA-64 | SP1GDR |
Stclient.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:48 | 149,504 | IA-64 | SP1GDR |
Txflog.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:48 | 303,104 | IA-64 | SP1GDR |
Wcatsrv.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:48 | 274,432 | x86 | SP1GDR\WOW |
Wcatsrvut.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:48 | 619,520 | x86 | SP1GDR\WOW |
Wclbcatex.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:48 | 104,960 | x86 | SP1GDR\WOW |
Wclbcatq.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:48 | 512,000 | x86 | SP1GDR\WOW |
Wcolbact.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:48 | 58,880 | x86 | SP1GDR\WOW |
Wcomadmin.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:48 | 196.608 | x86 | SP1GDR\WOW |
Wcomsvcs.dll | 2001.12.4720.2517 | 30-ago-2005 | 00:48 | 1,247,744 | x86 | SP1GDR\WOW |
Wcomuid.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:48 | 596,480 | x86 | SP1GDR\WOW |
Wes.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:48 | 238,592 | x86 | SP1GDR\WOW |
Wmsdtcprx.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:48 | 466,432 | x86 | SP1GDR\WOW |
Wmsdtcuiu.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:48 | 165,888 | x86 | SP1GDR\WOW |
Wmtxclu.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:48 | 78,848 | x86 | SP1GDR\WOW |
Wmtxdm.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:48 | 20,992 | x86 | SP1GDR\WOW |
Wmtxoci.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:48 | 111,104 | x86 | SP1GDR\WOW |
Wole32.dll | 5.2.3790.2492 | 30-ago-2005 | 00:48 | 1,245,184 | x86 | SP1GDR\WOW |
Wolecli32.dll | 5.2.3790.2492 | 30-ago-2005 | 00:48 | 75,776 | SP1GDR\WOW | |
Wolecnv32.dll | 5.2.3790.2492 | 30-ago-2005 | 00:48 | 38,912 | x86 | SP1GDR\WOW |
Wstclient.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:48 | 64.000 | x86 | SP1GDR\WOW |
Wtxflog.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:48 | 98,816 | x86 | SP1GDR\WOW |
Catsrv.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:53 | 657,920 | IA-64 | SP1QFE |
Catsrvut.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:53 | 1,632,256 | IA-64 | SP1QFE |
Clbcatex.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:53 | 279,040 | IA-64 | SP1QFE |
Clbcatq.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:53 | 1,354,752 | IA-64 | SP1QFE |
Colbact.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:53 | 181,760 | IA-64 | SP1QFE |
Comadmin.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:53 | 420,352 | IA-64 | SP1QFE |
Comrepl.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:53 | 285,184 | IA-64 | SP1QFE |
Comsvcs.dll | 2001.12.4720.2518 | 30-ago-2005 | 00:53 | 3,365,888 | IA-64 | SP1QFE |
Comuid.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:53 | 1,978,880 | IA-64 | SP1QFE |
Es.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:53 | 701,440 | IA-64 | SP1QFE |
Msdtcprx.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:53 | 1,330,176 | IA-64 | SP1QFE |
Msdtctm.dll | 2001.12.4720.2518 | 30-ago-2005 | 00:53 | 3,065,856 | IA-64 | SP1QFE |
Msdtcuiu.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:53 | 486,400 | IA-64 | SP1QFE |
Mtxclu.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:53 | 207,872 | IA-64 | SP1QFE |
Mtxdm.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:53 | 47,616 | IA-64 | SP1QFE |
Mtxoci.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:53 | 322,048 | IA-64 | SP1QFE |
Ole32.dll | 5.2.3790.2492 | 30-ago-2005 | 00:53 | 3,995,648 | IA-64 | SP1QFE |
Olecli32.dll | 5.2.3790.2492 | 30-ago-2005 | 00:53 | 252,416 | IA-64 | SP1QFE |
Olecnv32.dll | 5.2.3790.2492 | 30-ago-2005 | 00:53 | 90,112 | IA-64 | SP1QFE |
Rpcss.dll | 5.2.3790.2492 | 30-ago-2005 | 00:53 | 849,408 | IA-64 | SP1QFE |
Stclient.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:53 | 149,504 | IA-64 | SP1QFE |
Txflog.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:53 | 303,104 | IA-64 | SP1QFE |
Wcatsrv.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:53 | 274,432 | x86 | SP1QFE\WOW |
Wcatsrvut.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:53 | 619,520 | x86 | SP1QFE\WOW |
Wclbcatex.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:53 | 104,960 | x86 | SP1QFE\WOW |
Wclbcatq.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:53 | 514,048 | x86 | SP1QFE\WOW |
Wcolbact.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:53 | 58,880 | x86 | SP1QFE\WOW |
Wcomadmin.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:53 | 196.608 | x86 | SP1QFE\WOW |
Wcomsvcs.dll | 2001.12.4720.2518 | 30-ago-2005 | 00:53 | 1,267,712 | x86 | SP1QFE\WOW |
Wcomuid.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:53 | 596,480 | x86 | SP1QFE\WOW |
Wes.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:53 | 238,592 | x86 | SP1QFE\WOW |
Wmsdtcprx.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:53 | 466,944 | x86 | SP1QFE\WOW |
Wmsdtcuiu.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:53 | 165,888 | x86 | SP1QFE\WOW |
Wmtxclu.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:53 | 78,848 | x86 | SP1QFE\WOW |
Wmtxdm.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:53 | 20,992 | x86 | SP1QFE\WOW |
Wmtxoci.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:53 | 111,104 | x86 | SP1QFE\WOW |
Wole32.dll | 5.2.3790.2492 | 30-ago-2005 | 00:53 | 1,245,696 | x86 | SP1QFE\WOW |
Wolecli32.dll | 5.2.3790.2492 | 30-ago-2005 | 00:53 | 75,776 | SP1QFE\WOW | |
Wolecnv32.dll | 5.2.3790.2492 | 30-ago-2005 | 00:53 | 38,912 | x86 | SP1QFE\WOW |
Wstclient.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:53 | 64.000 | x86 | SP1QFE\WOW |
Wtxflog.dll | 2001.12.4720.2492 | 30-ago-2005 | 00:53 | 98,816 | x86 | SP1QFE\WOW |
Arpidfix.exe | 5.2.3790.2518 | 30-ago-2005 | 00:54 | 74,752 | IA-64 |
Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition:
Nome del file | Versione | Data | Time | Dimensione | CPU | Folder |
---|---|---|---|---|---|---|
Catsrv.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 418,816 | x64 | SP1GDR |
Catsrvut.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 1,084,416 | x64 | SP1GDR |
Clbcatex.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 175,104 | x64 | SP1GDR |
Clbcatq.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 880,128 | x64 | SP1GDR |
Colbact.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 97,792 | x64 | SP1GDR |
Comadmin.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 288,768 | x64 | SP1GDR |
Comrepl.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 188,928 | x64 | SP1GDR |
Comsvcs.dll | 2001.12.4720.2517 | 26 ago-2005 | 23:43 | 2,156,544 | x64 | SP1GDR |
Comuid.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 1,478,144 | x64 | SP1GDR |
Es.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 365,568 | x64 | SP1GDR |
Msdtcprx.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 824,320 | x64 | SP1GDR |
Msdtctm.dll | 2001.12.4720.2517 | 26 ago-2005 | 23:43 | 2,052,096 | x64 | SP1GDR |
Msdtcuiu.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 291,328 | x64 | SP1GDR |
Mtxclu.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 144,896 | x64 | SP1GDR |
Mtxdm.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 30,720 | x64 | SP1GDR |
Mtxoci.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 175,104 | x64 | SP1GDR |
Ole32.dll | 5.2.3790.2492 | 26 ago-2005 | 23:43 | 2,543,104 | x64 | SP1GDR |
Olecli32.dll | 5.2.3790.2492 | 26 ago-2005 | 23:43 | 131,584 | x64 | SP1GDR |
Olecnv32.dll | 5.2.3790.2492 | 26 ago-2005 | 23:43 | 56,832 | x64 | SP1GDR |
Rpcss.dll | 5.2.3790.2492 | 26 ago-2005 | 23:43 | 691,200 | x64 | SP1GDR |
Stclient.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 101,888 | x64 | SP1GDR |
Txflog.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 179,200 | x64 | SP1GDR |
Wcatsrv.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 274,432 | x86 | SP1GDR\WOW |
Wcatsrvut.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 619,520 | x86 | SP1GDR\WOW |
Wclbcatex.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 104,960 | x86 | SP1GDR\WOW |
Wclbcatq.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 512,000 | x86 | SP1GDR\WOW |
Wcolbact.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 58,880 | x86 | SP1GDR\WOW |
Wcomadmin.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 196.608 | x86 | SP1GDR\WOW |
Wcomsvcs.dll | 2001.12.4720.2517 | 26 ago-2005 | 23:43 | 1,247,744 | x86 | SP1GDR\WOW |
Wcomuid.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 596,480 | x86 | SP1GDR\WOW |
Wes.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 238,592 | x86 | SP1GDR\WOW |
Wmsdtcprx.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 466,432 | x86 | SP1GDR\WOW |
Wmsdtcuiu.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 165,888 | x86 | SP1GDR\WOW |
Wmtxclu.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 78,848 | x86 | SP1GDR\WOW |
Wmtxdm.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 20,992 | x86 | SP1GDR\WOW |
Wmtxoci.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 111,104 | x86 | SP1GDR\WOW |
Wole32.dll | 5.2.3790.2492 | 26 ago-2005 | 23:43 | 1,245,184 | x86 | SP1GDR\WOW |
Wolecli32.dll | 5.2.3790.2492 | 26 ago-2005 | 23:43 | 75,776 | SP1GDR\WOW | |
Wolecnv32.dll | 5.2.3790.2492 | 26 ago-2005 | 23:43 | 38,912 | x86 | SP1GDR\WOW |
Wstclient.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 64.000 | x86 | SP1GDR\WOW |
Wtxflog.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 98,816 | x86 | SP1GDR\WOW |
Catsrv.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 418,304 | x64 | SP1QFE |
Catsrvut.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 1,084,416 | x64 | SP1QFE |
Clbcatex.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 175,104 | x64 | SP1QFE |
Clbcatq.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 882,176 | x64 | SP1QFE |
Colbact.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 97,280 | x64 | SP1QFE |
Comadmin.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 288,768 | x64 | SP1QFE |
Comrepl.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 188,928 | x64 | SP1QFE |
Comsvcs.dll | 2001.12.4720.2517 | 26 ago-2005 | 23:47 | 2,191,872 | x64 | SP1QFE |
Comuid.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 1,478,144 | x64 | SP1QFE |
Es.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 365,568 | x64 | SP1QFE |
Msdtcprx.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 825,344 | x64 | SP1QFE |
Msdtctm.dll | 2001.12.4720.2517 | 26 ago-2005 | 23:47 | 2,053,120 | x64 | SP1QFE |
Msdtcuiu.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 291,328 | x64 | SP1QFE |
Mtxclu.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 144,896 | x64 | SP1QFE |
Mtxdm.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 30,208 | x64 | SP1QFE |
Mtxoci.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 175,104 | x64 | SP1QFE |
Ole32.dll | 5.2.3790.2492 | 26 ago-2005 | 23:47 | 2,544,640 | x64 | SP1QFE |
Olecli32.dll | 5.2.3790.2492 | 26 ago-2005 | 23:47 | 131,584 | x64 | SP1QFE |
Olecnv32.dll | 5.2.3790.2492 | 26 ago-2005 | 23:47 | 56,832 | x64 | SP1QFE |
Rpcss.dll | 5.2.3790.2492 | 26 ago-2005 | 23:47 | 692,224 | x64 | SP1QFE |
Stclient.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 101,888 | x64 | SP1QFE |
Txflog.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 179,200 | x64 | SP1QFE |
Wcatsrv.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 274,432 | x86 | SP1QFE\WOW |
Wcatsrvut.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 619,520 | x86 | SP1QFE\WOW |
Wclbcatex.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 104,960 | x86 | SP1QFE\WOW |
Wclbcatq.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 514,048 | x86 | SP1QFE\WOW |
Wcolbact.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 58,880 | x86 | SP1QFE\WOW |
Wcomadmin.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 196.608 | x86 | SP1QFE\WOW |
Wcomsvcs.dll | 2001.12.4720.2517 | 26 ago-2005 | 23:47 | 1,267,712 | x86 | SP1QFE\WOW |
Wcomuid.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 596,480 | x86 | SP1QFE\WOW |
Wes.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 238,592 | x86 | SP1QFE\WOW |
Wmsdtcprx.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 466,944 | x86 | SP1QFE\WOW |
Wmsdtcuiu.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 165,888 | x86 | SP1QFE\WOW |
Wmtxclu.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 78,848 | x86 | SP1QFE\WOW |
Wmtxdm.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 20,992 | x86 | SP1QFE\WOW |
Wmtxoci.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 111,104 | x86 | SP1QFE\WOW |
Wole32.dll | 5.2.3790.2492 | 26 ago-2005 | 23:47 | 1,245,696 | x86 | SP1QFE\WOW |
Wolecli32.dll | 5.2.3790.2492 | 26 ago-2005 | 23:47 | 75,776 | SP1QFE\WOW | |
Wolecnv32.dll | 5.2.3790.2492 | 26 ago-2005 | 23:47 | 38,912 | x86 | SP1QFE\WOW |
Wstclient.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 64.000 | x86 | SP1QFE\WOW |
Wtxflog.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 98,816 | x86 | SP1QFE\WOW |
Arpidfix.exe | 5.2.3790.2517 | 26 ago-2005 | 23:49 | 43,008 | x64 |
Note Quando si installano questi aggiornamenti della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft. Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE, SP1QFE o SP2QFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR, SP1GDR o SP2GDR nel sistema. Gli aggiornamenti della sicurezza potrebbero non contenere tutte le varianti di questi file. Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.
Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.
Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.
Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.
Arpidfix.exe viene usato dal programma di installazione degli aggiornamenti della sicurezza per risolvere un problema documentato nell'articolo 904630 della Microsoft Knowledge Base. Questo file non è installato nel sistema interessato.
Verifica che l'aggiornamento sia stato applicato
Microsoft Baseline Security Analyzer
Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.
Verifica della versione dei file
Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.
- Fare clic su Start e quindi su Cerca.
- Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
- Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
- Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà. Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
- Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata. Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
Verifica della chiave del Registro di sistema
È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema seguenti.
Windows Server 2003, Web Edition; Windows Server 2003, edizione Standard; Windows Server 2003, edizione Enterprise; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition con SP1; Windows Server 2003, edizione Standard con SP1; Windows Server 2003, edizione Enterprise con SP1; Windows Server 2003, Datacenter Edition con SP1; Windows Server 2003, edizione Enterprise per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition per sistemi basati su Itanium; Windows Server 2003, edizione Enterprise con SP1 per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition con SP1 per sistemi basati su Itanium; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows Server 2003\SP2\KB902400\Filelist
Nota Questa chiave del Registro di sistema potrebbe non contenere un elenco completo di file installati. Inoltre, questa chiave del Registro di sistema potrebbe non essere creata correttamente se un amministratore o un OEM si integra o esegue lo slipstream dell'aggiornamento della sicurezza 902400 nei file di origine dell'installazione di Windows.
Windows XP (tutte le versioni)
Prerequisiti
Questo aggiornamento della sicurezza richiede Microsoft Windows XP Service Pack 1 o una versione successiva. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 322389.
Inclusione nei Service Pack futuri:
L'aggiornamento per questo problema verrà incluso in un Service Pack o un aggiornamento cumulativo futuro.
Informazioni sull'installazione
Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.
Switch | Descrizione |
---|---|
/help | Visualizza le opzioni della riga di comando |
Modalità di installazione | |
/passive | Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione |
/forcerestart | Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti. |
/warnrestart[:x] | Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive . |
/promptrestart | Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio |
Opzioni speciali | |
/overwriteoem | Sovrascrive i file OEM senza richiedere conferma |
/nobackup | Non esegue il backup dei file necessari per la disinstallazione |
/forceappsclose | Forza la chiusura di altri programmi quando il computer si arresta |
/log:path | Consente il reindirizzamento dei file di log di installazione |
/integrate:path | Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione. |
/extract[:p ath] | Estrae i file senza avviare il programma di installazione |
/ER | Abilita la segnalazione errori estesa |
/verbose | Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione. |
Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.
Informazioni sulla distribuzione
Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Microsoft Windows XP:
Windowsxp-kb902400-x86-enu /quiet
Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrator deve usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet. Amministrazione istrator deve anche esaminare il file di KB902400.log per eventuali messaggi di errore quando usano questa opzione.
Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows XP:
Windowsxp-kb902400-x86-enu /norestart
Per informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.
Requisito di riavvio
È necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.
Informazioni sulla rimozione
Per rimuovere questo aggiornamento della sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.
Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 902400$\Spuninst.
Switch | Descrizione |
---|---|
/help | Visualizza le opzioni della riga di comando |
Modalità di installazione | |
/passive | Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione |
/forcerestart | Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti. |
/warnrestart[:x] | Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive . |
/promptrestart | Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio |
Opzioni speciali | |
/forceappsclose | Forza la chiusura di altri programmi quando il computer si arresta |
/log:path | Consente il reindirizzamento dei file di log di installazione |
Informazioni sui file
La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.
Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:
Nome del file | Versione | Data | Time | Dimensione | Folder |
---|---|---|---|---|---|
Catsrv.dll | 2001.12.4414.62 | 26-Luglio-2005 | 16:30 | 220,672 | SP1QFE |
Catsrvut.dll | 2001.12.4414.62 | 26-Luglio-2005 | 16:30 | 581,632 | SP1QFE |
Clbcatex.dll | 2001.12.4414.62 | 26-Luglio-2005 | 16:30 | 110,080 | SP1QFE |
Clbcatq.dll | 2001.12.4414.62 | 26-Luglio-2005 | 16:30 | 497,152 | SP1QFE |
Colbact.dll | 2001.12.4414.62 | 26-Luglio-2005 | 16:30 | 62,464 | SP1QFE |
Comadmin.dll | 2001.12.4414.62 | 26-Luglio-2005 | 16:30 | 187,392 | SP1QFE |
Comrepl.dll | 2001.12.4414.62 | 26-Luglio-2005 | 16:30 | 89,600 | SP1QFE |
Comsvcs.dll | 2001.12.4414.62 | 26-Luglio-2005 | 16:30 | 1,179,136 | SP1QFE |
Comuid.dll | 2001.12.4414.62 | 26-Luglio-2005 | 04:31 | 499,200 | SP1QFE |
Es.dll | 2001.12.4414.62 | 26-Luglio-2005 | 04:31 | 227,328 | SP1QFE |
Migregdb.exe | 2001.12.4414.62 | 22 luglio 2005 | 23:03 | 7,680 | SP1QFE |
Msdtcprx.dll | 2001.12.4414.62 | 26-Luglio-2005 | 04:31 | 368,640 | SP1QFE |
Msdtctm.dll | 2001.12.4414.62 | 26-Luglio-2005 | 04:31 | 973,824 | SP1QFE |
Msdtcuiu.dll | 2001.12.4414.62 | 26-Luglio-2005 | 04:31 | 150,528 | SP1QFE |
Mtxclu.dll | 2001.12.4414.62 | 26-Luglio-2005 | 04:31 | 64.512 | SP1QFE |
Mtxoci.dll | 2001.12.4414.62 | 26-Luglio-2005 | 04:31 | 83,456 | SP1QFE |
Ole32.dll | 5.1.2600.1720 | 26-Luglio-2005 | 04:31 | 1,190,400 | SP1QFE |
Olecli32.dll | 5.1.2600.1720 | 26-Luglio-2005 | 04:31 | 68,608 | SP1QFE |
Olecnv32.dll | 5.1.2600.1720 | 26-Luglio-2005 | 04:31 | 35,328 | SP1QFE |
Rpcrt4.dll | 5.1.2600.1361 | 06-Mar-2004 | 02:16 | 535,552 | SP1QFE |
Rpcss.dll | 5.1.2600.1720 | 26-Luglio-2005 | 04:31 | 276,992 | SP1QFE |
Txflog.dll | 2001.12.4414.62 | 26-Luglio-2005 | 04:31 | 97,280 | SP1QFE |
Xolehlp.dll | 2001.12.4414.62 | 26-Luglio-2005 | 04:31 | 11,776 | SP1QFE |
Catsrv.dll | 2001.12.4414.308 | 26-Luglio-2005 | 04:39 | 225,792 | SP2GDR |
Catsrvut.dll | 2001.12.4414.308 | 26-Luglio-2005 | 04:39 | 625,152 | SP2GDR |
Clbcatex.dll | 2001.12.4414.308 | 26-Luglio-2005 | 04:39 | 110,080 | SP2GDR |
Clbcatq.dll | 2001.12.4414.308 | 26-Luglio-2005 | 04:39 | 498,688 | SP2GDR |
Colbact.dll | 2001.12.4414.308 | 26-Luglio-2005 | 04:39 | 60,416 | SP2GDR |
Comadmin.dll | 2001.12.4414.308 | 26-Luglio-2005 | 04:39 | 195,072 | SP2GDR |
Comrepl.dll | 2001.12.4414.308 | 26-Luglio-2005 | 04:39 | 97,792 | SP2GDR |
Comsvcs.dll | 2001.12.4414.308 | 26-Luglio-2005 | 04:39 | 1,267,200 | SP2GDR |
Comuid.dll | 2001.12.4414.308 | 26-Luglio-2005 | 04:39 | 540,160 | SP2GDR |
Es.dll | 2001.12.4414.308 | 26-Luglio-2005 | 04:39 | 243,200 | SP2GDR |
Migregdb.exe | 2001.12.4414.308 | 25-Luglio 2005 | 23:46 | 7,680 | SP2GDR |
Msdtcprx.dll | 2001.12.4414.308 | 26-Luglio-2005 | 04:39 | 425,472 | SP2GDR |
Msdtctm.dll | 2001.12.4414.308 | 26-Luglio-2005 | 04:39 | 945,152 | SP2GDR |
Msdtcuiu.dll | 2001.12.4414.308 | 26-Luglio-2005 | 04:39 | 161,280 | SP2GDR |
Mtxclu.dll | 2001.12.4414.308 | 26-Luglio-2005 | 04:39 | 66,560 | SP2GDR |
Mtxoci.dll | 2001.12.4414.308 | 26-Luglio-2005 | 04:39 | 91,136 | SP2GDR |
Ole32.dll | 5.1.2600.2726 | 26-Luglio-2005 | 04:39 | 1,285,120 | SP2GDR |
Olecli32.dll | 5.1.2600.2726 | 26-Luglio-2005 | 04:39 | 74,752 | SP2GDR |
Olecnv32.dll | 5.1.2600.2726 | 26-Luglio-2005 | 04:39 | 37,888 | SP2GDR |
Rpcss.dll | 5.1.2600.2726 | 26-Luglio-2005 | 04:39 | 397,824 | SP2GDR |
Txflog.dll | 2001.12.4414.308 | 26-Luglio-2005 | 04:39 | 101,376 | SP2GDR |
Xolehlp.dll | 2001.12.4414.308 | 26-Luglio-2005 | 04:39 | 11,776 | SP2GDR |
Catsrv.dll | 2001.12.4414.308 | 26-Luglio-2005 | 04:20 | 225,792 | SP2QFE |
Catsrvut.dll | 2001.12.4414.308 | 26-Luglio-2005 | 04:20 | 625,152 | SP2QFE |
Clbcatex.dll | 2001.12.4414.308 | 26-Luglio-2005 | 04:20 | 110,080 | SP2QFE |
Clbcatq.dll | 2001.12.4414.308 | 26-Luglio-2005 | 04:20 | 498,688 | SP2QFE |
Colbact.dll | 2001.12.4414.308 | 26-Luglio-2005 | 04:20 | 60,416 | SP2QFE |
Comadmin.dll | 2001.12.4414.308 | 26-Luglio-2005 | 04:20 | 195,072 | SP2QFE |
Comrepl.dll | 2001.12.4414.308 | 26-Luglio-2005 | 04:20 | 97,792 | SP2QFE |
Comsvcs.dll | 2001.12.4414.308 | 26-Luglio-2005 | 04:20 | 1,267,200 | SP2QFE |
Comuid.dll | 2001.12.4414.308 | 26-Luglio-2005 | 04:20 | 540,160 | SP2QFE |
Es.dll | 2001.12.4414.308 | 26-Luglio-2005 | 04:20 | 243,200 | SP2QFE |
Migregdb.exe | 2001.12.4414.308 | 25-Luglio 2005 | 23:42 | 8,704 | SP2QFE |
Msdtcprx.dll | 2001.12.4414.308 | 26-Luglio-2005 | 04:20 | 425,472 | SP2QFE |
Msdtctm.dll | 2001.12.4414.308 | 26-Luglio-2005 | 04:20 | 945,152 | SP2QFE |
Msdtcuiu.dll | 2001.12.4414.308 | 26-Luglio-2005 | 04:20 | 161,280 | SP2QFE |
Mtxclu.dll | 2001.12.4414.308 | 26-Luglio-2005 | 04:20 | 66,560 | SP2QFE |
Mtxoci.dll | 2001.12.4414.308 | 26-Luglio-2005 | 04:20 | 91,136 | SP2QFE |
Ole32.dll | 5.1.2600.2726 | 26-Luglio-2005 | 04:20 | 1,285,632 | SP2QFE |
Olecli32.dll | 5.1.2600.2726 | 26-Luglio-2005 | 04:20 | 74,752 | SP2QFE |
Olecnv32.dll | 5.1.2600.2726 | 26-Luglio-2005 | 04:20 | 37,376 | SP2QFE |
Rpcss.dll | 5.1.2600.2726 | 26-Luglio-2005 | 04:20 | 398,336 | SP2QFE |
Txflog.dll | 2001.12.4414.308 | 26-Luglio-2005 | 04:20 | 101,376 | SP2QFE |
Xolehlp.dll | 2001.12.4414.308 | 26-Luglio-2005 | 04:20 | 11,776 | SP2QFE |
Arpidfix.exe | 5.1.2600.2726 | 26-Luglio-2005 | 02:21 | 30,720 |
Windows XP Professional x64:
Nome del file | Versione | Data | Time | Dimensione | CPU | Folder |
---|---|---|---|---|---|---|
Catsrv.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 418,816 | x64 | SP1GDR |
Catsrvut.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 1,084,416 | x64 | SP1GDR |
Clbcatex.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 175,104 | x64 | SP1GDR |
Clbcatq.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 880,128 | x64 | SP1GDR |
Colbact.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 97,792 | x64 | SP1GDR |
Comadmin.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 288,768 | x64 | SP1GDR |
Comrepl.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 188,928 | x64 | SP1GDR |
Comsvcs.dll | 2001.12.4720.2517 | 26 ago-2005 | 23:43 | 2,156,544 | x64 | SP1GDR |
Comuid.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 1,478,144 | x64 | SP1GDR |
Es.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 365,568 | x64 | SP1GDR |
Msdtcprx.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 824,320 | x64 | SP1GDR |
Msdtctm.dll | 2001.12.4720.2517 | 26 ago-2005 | 23:43 | 2,052,096 | x64 | SP1GDR |
Msdtcuiu.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 291,328 | x64 | SP1GDR |
Mtxclu.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 144,896 | x64 | SP1GDR |
Mtxdm.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 30,720 | x64 | SP1GDR |
Mtxoci.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 175,104 | x64 | SP1GDR |
Ole32.dll | 5.2.3790.2492 | 26 ago-2005 | 23:43 | 2,543,104 | x64 | SP1GDR |
Olecli32.dll | 5.2.3790.2492 | 26 ago-2005 | 23:43 | 131,584 | x64 | SP1GDR |
Olecnv32.dll | 5.2.3790.2492 | 26 ago-2005 | 23:43 | 56,832 | x64 | SP1GDR |
Rpcss.dll | 5.2.3790.2492 | 26 ago-2005 | 23:43 | 691,200 | x64 | SP1GDR |
Stclient.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 101,888 | x64 | SP1GDR |
Txflog.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 179,200 | x64 | SP1GDR |
Wcatsrv.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 274,432 | x86 | SP1GDR\WOW |
Wcatsrvut.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 619,520 | x86 | SP1GDR\WOW |
Wclbcatex.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 104,960 | x86 | SP1GDR\WOW |
Wclbcatq.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 512,000 | x86 | SP1GDR\WOW |
Wcolbact.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 58,880 | x86 | SP1GDR\WOW |
Wcomadmin.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 196.608 | x86 | SP1GDR\WOW |
Wcomsvcs.dll | 2001.12.4720.2517 | 26 ago-2005 | 23:43 | 1,247,744 | x86 | SP1GDR\WOW |
Wcomuid.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 596,480 | x86 | SP1GDR\WOW |
Wes.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 238,592 | x86 | SP1GDR\WOW |
Wmsdtcprx.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 466,432 | x86 | SP1GDR\WOW |
Wmsdtcuiu.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 165,888 | x86 | SP1GDR\WOW |
Wmtxclu.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 78,848 | x86 | SP1GDR\WOW |
Wmtxdm.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 20,992 | x86 | SP1GDR\WOW |
Wmtxoci.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 111,104 | x86 | SP1GDR\WOW |
Wole32.dll | 5.2.3790.2492 | 26 ago-2005 | 23:43 | 1,245,184 | x86 | SP1GDR\WOW |
Wolecli32.dll | 5.2.3790.2492 | 26 ago-2005 | 23:43 | 75,776 | SP1GDR\WOW | |
Wolecnv32.dll | 5.2.3790.2492 | 26 ago-2005 | 23:43 | 38,912 | x86 | SP1GDR\WOW |
Wstclient.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 64.000 | x86 | SP1GDR\WOW |
Wtxflog.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:43 | 98,816 | x86 | SP1GDR\WOW |
Catsrv.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 418,304 | x64 | SP1QFE |
Catsrvut.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 1,084,416 | x64 | SP1QFE |
Clbcatex.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 175,104 | x64 | SP1QFE |
Clbcatq.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 882,176 | x64 | SP1QFE |
Colbact.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 97,280 | x64 | SP1QFE |
Comadmin.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 288,768 | x64 | SP1QFE |
Comrepl.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 188,928 | x64 | SP1QFE |
Comsvcs.dll | 2001.12.4720.2517 | 26 ago-2005 | 23:47 | 2,191,872 | x64 | SP1QFE |
Comuid.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 1,478,144 | x64 | SP1QFE |
Es.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 365,568 | x64 | SP1QFE |
Msdtcprx.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 825,344 | x64 | SP1QFE |
Msdtctm.dll | 2001.12.4720.2517 | 26 ago-2005 | 23:47 | 2,053,120 | x64 | SP1QFE |
Msdtcuiu.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 291,328 | x64 | SP1QFE |
Mtxclu.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 144,896 | x64 | SP1QFE |
Mtxdm.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 30,208 | x64 | SP1QFE |
Mtxoci.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 175,104 | x64 | SP1QFE |
Ole32.dll | 5.2.3790.2492 | 26 ago-2005 | 23:47 | 2,544,640 | x64 | SP1QFE |
Olecli32.dll | 5.2.3790.2492 | 26 ago-2005 | 23:47 | 131,584 | x64 | SP1QFE |
Olecnv32.dll | 5.2.3790.2492 | 26 ago-2005 | 23:47 | 56,832 | x64 | SP1QFE |
Rpcss.dll | 5.2.3790.2492 | 26 ago-2005 | 23:47 | 692,224 | x64 | SP1QFE |
Stclient.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 101,888 | x64 | SP1QFE |
Txflog.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 179,200 | x64 | SP1QFE |
Wcatsrv.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 274,432 | x86 | SP1QFE\WOW |
Wcatsrvut.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 619,520 | x86 | SP1QFE\WOW |
Wclbcatex.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 104,960 | x86 | SP1QFE\WOW |
Wclbcatq.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 514,048 | x86 | SP1QFE\WOW |
Wcolbact.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 58,880 | x86 | SP1QFE\WOW |
Wcomadmin.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 196.608 | x86 | SP1QFE\WOW |
Wcomsvcs.dll | 2001.12.4720.2517 | 26 ago-2005 | 23:47 | 1,267,712 | x86 | SP1QFE\WOW |
Wcomuid.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 596,480 | x86 | SP1QFE\WOW |
Wes.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 238,592 | x86 | SP1QFE\WOW |
Wmsdtcprx.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 466,944 | x86 | SP1QFE\WOW |
Wmsdtcuiu.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 165,888 | x86 | SP1QFE\WOW |
Wmtxclu.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 78,848 | x86 | SP1QFE\WOW |
Wmtxdm.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 20,992 | x86 | SP1QFE\WOW |
Wmtxoci.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 111,104 | x86 | SP1QFE\WOW |
Wole32.dll | 5.2.3790.2492 | 26 ago-2005 | 23:47 | 1,245,696 | x86 | SP1QFE\WOW |
Wolecli32.dll | 5.2.3790.2492 | 26 ago-2005 | 23:47 | 75,776 | SP1QFE\WOW | |
Wolecnv32.dll | 5.2.3790.2492 | 26 ago-2005 | 23:47 | 38,912 | x86 | SP1QFE\WOW |
Wstclient.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 64.000 | x86 | SP1QFE\WOW |
Wtxflog.dll | 2001.12.4720.2492 | 26 ago-2005 | 23:47 | 98,816 | x86 | SP1QFE\WOW |
Arpidfix.exe | 5.2.3790.2517 | 26 ago-2005 | 23:49 | 43,008 | x64 |
Note Quando si installano questi aggiornamenti della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft. Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE, SP1QFE o SP2QFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR, SP1GDR o SP2GDR nel sistema. Gli aggiornamenti della sicurezza potrebbero non contenere tutte le varianti di questi file. Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.
Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.
Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.
Arpidfix.exe viene usato dal programma di installazione degli aggiornamenti della sicurezza per risolvere un problema documentato nell'articolo 904630 della Microsoft Knowledge Base. Questo file non è installato nel sistema interessato.
Verifica che l'aggiornamento sia stato applicato
Microsoft Baseline Security Analyzer
Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.
Verifica della versione dei file
Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.
- Fare clic su Start e quindi su Cerca.
- Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
- Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
- Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà. Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
- Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata. Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
Verifica della chiave del Registro di sistema
È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema seguenti.
Per Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows XP\SP3\KB902400\Filelist
Per Windows XP Professional x64 Edition:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows XP versione 2003\SP2\KB902400\Filelist
Nota Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo dei file installati. Inoltre, queste chiavi del Registro di sistema potrebbero non essere create correttamente se un amministratore o un OEM si integra o esegue lo slipstream dell'aggiornamento della sicurezza 902400 nei file di origine dell'installazione di Windows.
Windows 2000 (tutte le versioni)
Prerequisiti
Per Windows 2000, questo aggiornamento della sicurezza richiede Service Pack 4 (SP4). Per Small Business Server 2000, questo aggiornamento della sicurezza richiede Small Business Server 2000 Service Pack 1a (SP1a) o Small Business Server 2000 in esecuzione con Windows 2000 Server Service Pack 4 (SP4).
Il software elencato è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.
Per altre informazioni su come ottenere il Service Pack più recente, vedere l'articolo 260910 della Microsoft Knowledge Base.
Inclusione nei Service Pack futuri:
L'aggiornamento per questo problema può essere incluso in un aggiornamento cumulativo futuro.
Informazioni sull'installazione
Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.
Switch | Descrizione |
---|---|
/help | Visualizza le opzioni della riga di comando |
Modalità di installazione | |
/passive | Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione |
/forcerestart | Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti. |
/warnrestart[:x] | Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive . |
/promptrestart | Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio |
Opzioni speciali | |
/overwriteoem | Sovrascrive i file OEM senza richiedere conferma |
/nobackup | Non esegue il backup dei file necessari per la disinstallazione |
/forceappsclose | Forza la chiusura di altri programmi quando il computer si arresta |
/log:path | Consente il reindirizzamento dei file di log di installazione |
/integrate:path | Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione. |
/extract[:p ath] | Estrae i file senza avviare il programma di installazione |
/ER | Abilita la segnalazione errori estesa |
/verbose | Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione. |
Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet. Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.
Informazioni sulla distribuzione
Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows 2000 Service Pack 4:
Windows2000-kb902400-x86-enu /quiet
Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrator deve usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet. Amministrazione istrator deve anche esaminare il file di KB902400.log per eventuali messaggi di errore quando usano questa opzione.
Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows 2000 Service Pack 4:
Windows2000-kb902400-x86-enu /norestart
Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.
Requisito di riavvio
È necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.
Informazioni sulla rimozione
Per rimuovere questo aggiornamento della sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.
Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 902400$\Spuninst.
Switch | Descrizione |
---|---|
/help | Visualizza le opzioni della riga di comando |
Modalità di installazione | |
/passive | Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione |
/forcerestart | Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti. |
/warnrestart[:x] | Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive . |
/promptrestart | Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio |
Opzioni speciali | |
/forceappsclose | Forza la chiusura di altri programmi quando il computer si arresta |
/log:path | Consente il reindirizzamento dei file di log di installazione |
Informazioni sui file
La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.
Windows 2000 Service Pack 4 e Small Business Server 2000:
Nome del file | Versione | Data | Time | Dimensione |
---|---|---|---|---|
Catsrv.dll | 2000.2.3529.0 | 05-set-2005 | 08:18 | 165,648 |
Catsrvut.dll | 2000.2.3529.0 | 05-set-2005 | 08:18 | 595,728 |
Clbcatex.dll | 2000.2.3529.0 | 05-set-2005 | 08:18 | 97,040 |
Clbcatq.dll | 2000.2.3529.0 | 05-set-2005 | 08:18 | 551,184 |
Colbact.dll | 2000.2.3529.0 | 05-set-2005 | 08:18 | 41,744 |
Comadmin.dll | 2000.2.3529.0 | 05-set-2005 | 08:18 | 197,904 |
Comrepl.dll | 2000.2.3529.0 | 05-set-2005 | 08:18 | 97,552 |
Comsetup.dll | 2000.2.3421.3529 | 05-set-2005 | 08:18 | 342,288 |
Comsvcs.dll | 2000.2.3529.0 | 05-set-2005 | 08:18 | 1,471,248 |
Comuid.dll | 2000.2.3529.0 | 05-set-2005 | 08:18 | 625,936 |
Dtcsetup.exe | 2000.2.3529.0 | 30-ago-2005 | 04:47 | 1,833,968 |
Es.dll | 2000.2.3529.0 | 05-set-2005 | 08:18 | 242,448 |
Msdtclog.dll | 2000.2.3529.0 | 05-set-2005 | 08:18 | 96,016 |
Msdtcprx.dll | 2000.2.3529.0 | 05-set-2005 | 08:18 | 726,288 |
Msdtctm.dll | 2000.2.3529.0 | 05-set-2005 | 08:18 | 1,200,400 |
Msdtcui.dll | 2000.2.3529.0 | 05-set-2005 | 08:18 | 153,872 |
Mtstocom.exe | 2000.2.3529.0 | 30-ago-2005 | 17:05 | 155,408 |
Mtxclu.dll | 2000.2.3529.0 | 05-set-2005 | 08:18 | 52,496 |
Mtxdm.dll | 2000.2.3529.0 | 05-set-2005 | 08:18 | 26,896 |
Mtxlegih.dll | 2000.2.3529.0 | 05-set-2005 | 08:18 | 35,600 |
Mtxoci.dll | 2000.2.3529.0 | 05-set-2005 | 08:18 | 122,640 |
Ole32.dll | 5.0.2195.7059 | 05-set-2005 | 08:18 | 957,712 |
Olecli32.dll | 5.0.2195.7009 | 05-set-2005 | 08:18 | 69,392 |
Olecnv32.dll | 5.0.2195.7059 | 05-set-2005 | 08:18 | 36,624 |
Rpcrt4.dll | 5.0.2195.6904 | 11 mar-2004 | 21:29 | 449,808 |
Rpcss.dll | 5.0.2195.7059 | 05-set-2005 | 08:18 | 212,240 |
Sp3res.dll | 5.0.2195.7040 | 21-Apr-2005 | 10:07 | 6,309,376 |
Stclient.dll | 2000.2.3529.0 | 05-set-2005 | 08:18 | 71,440 |
Txfaux.dll | 2000.2.3529.0 | 05-set-2005 | 08:18 | 398,608 |
Xolehlp.dll | 2000.2.3529.0 | 05-set-2005 | 08:18 | 19,216 |
Verifica che l'aggiornamento sia stato applicato
Microsoft Baseline Security Analyzer
Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.
Verifica della versione dei file
Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.
- Fare clic su Start e quindi su Cerca.
- Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
- Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
- Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà. Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
- Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata. Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
Verifica della chiave del Registro di sistema
È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando la chiave del Registro di sistema seguente:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows 2000\SP5\KB902400\Filelist
Nota Questa chiave del Registro di sistema potrebbe non contenere un elenco completo di file installati. Inoltre, questa chiave del Registro di sistema potrebbe non essere creata correttamente quando un amministratore o un OEM si integra o esegue lo scorrimento dell'aggiornamento della sicurezza 902400 nei file di origine dell'installazione di Windows.
Altre informazioni
Riconoscimenti
Microsoft ringrazia quanto segue per collaborare a proteggere i clienti:
- eEye Digital Security per la segnalazione della vulnerabilità MSDTC (CAN-2005-2119).
- Cerrudo di Argeniss per segnalare la vulnerabilità COM+ (CAN-2005-1978).
- iDefense per segnalare la vulnerabilità TIP (CAN-2005-1979) e la vulnerabilità DISTRIBUTEd TIP (CAN-2005-1980).
Recupero di altri Aggiornamenti di sicurezza:
Aggiornamenti per altri problemi di sicurezza sono disponibili nelle posizioni seguenti:
- Gli aggiornamenti della sicurezza sono disponibili nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "security_patch".
- Aggiornamenti per le piattaforme consumer sono disponibili all'indirizzo Sito Web di Microsoft Update.
Supporto:
- I clienti negli Stati Uniti e in Canada possono ricevere supporto tecnico dai servizi di supporto tecnico Microsoft all'indirizzo 1-866-PCSAFETY. Non sono previsti addebiti per le chiamate di supporto associate agli aggiornamenti della sicurezza.
- I clienti internazionali possono ricevere supporto dalle filiali Microsoft locali. Non è previsto alcun addebito per il supporto associato agli aggiornamenti della sicurezza. Per altre informazioni su come contattare Microsoft per i problemi di supporto, visitare il sito Web del supporto internazionale.
Risorse di sicurezza:
- Il sito Web Microsoft TechNet Security fornisce informazioni aggiuntive sulla sicurezza nei prodotti Microsoft.
- Microsoft Software Update Services
- Microsoft Windows Server Update Services
- Microsoft Baseline Security Analyzer (MBSA)
- Windows Update
- Microsoft Update
- Catalogo di Windows Update: per altre informazioni sul catalogo di Windows Update, vedere l'articolo della Microsoft Knowledge Base 323166.
- Office Update
Software Update Services:
Usando Microsoft Software Update Services (SUS), gli amministratori possono distribuire rapidamente e in modo affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti ai server basati su Windows 2000 e Windows Server 2003 e ai sistemi desktop che eseguono Windows 2000 Professional o Windows XP Professional.
Per altre informazioni su come distribuire gli aggiornamenti della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services.
Windows Server Update Services:
Usando Windows Server Update Services (WSUS), gli amministratori possono distribuire in modo rapido e affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti per i sistemi operativi Windows 2000 e versioni successive, Office XP e versioni successive, Exchange Server 2003 e SQL Server 2000 in Windows 2000 e versioni successive.
Per altre informazioni su come distribuire gli aggiornamenti della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services.
Server di gestione dei sistemi:
Microsoft Systems Management Server (SMS) offre una soluzione aziendale altamente configurabile per la gestione degli aggiornamenti. Usando SMS, gli amministratori possono identificare i sistemi basati su Windows che richiedono aggiornamenti della sicurezza e possono eseguire la distribuzione controllata di questi aggiornamenti in tutta l'azienda con interruzioni minime agli utenti finali. Per altre informazioni su come gli amministratori possono usare SMS 2003 per distribuire gli aggiornamenti della sicurezza, visitare il sito Web di gestione delle patch di sicurezza SMS 2003. Gli utenti SMS 2.0 possono anche usare Software Aggiornamenti Service Feature Pack per distribuire gli aggiornamenti della sicurezza. Per informazioni sugli SMS, visitare il sito Web SMS.
Nota SMS usa Microsoft Baseline Security Analyzer, Microsoft Office Detection Tool e Enterprise Update Scanning Tool per fornire un ampio supporto per il rilevamento e la distribuzione degli aggiornamenti del bollettino sulla sicurezza. Alcuni aggiornamenti software potrebbero non essere rilevati da questi strumenti. Amministrazione istrator può usare le funzionalità di inventario dell'SMS in questi casi per indirizzare gli aggiornamenti a sistemi specifici. Per altre informazioni su questa procedura, visitare il sito Web seguente. Alcuni aggiornamenti della sicurezza richiedono diritti amministrativi dopo un riavvio del sistema. Amministrazione istrators possono usare lo strumento di distribuzione dei diritti elevati (disponibile nel Feature Pack di Amministrazione istration SMS 2003 e nel Feature Pack di Amministrazione istration SMS 2.0) per installare questi aggiornamenti.
Declinazione di responsabilità:
Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.
Revisioni:
- V1.0 (11 ottobre 2005): Bollettino pubblicato.
- V1.1 (14 ottobre 2005): Bollettino modificato per consigliare ai clienti la disponibilità dell'articolo della Microsoft Knowledge Base 909444 che descrive un potenziale problema che può essere rilevato dopo l'installazione di questo aggiornamento.
- V1.2 ottobre 25, 2005: sostituzione dell'aggiornamento della sicurezza modificato per MS04-012 in Microsoft Windows 2000. Inoltre, i fattori di mitigazione per la vulnerabilità MSDTC (CAN-2005-2119) sono stati aggiornati per consigliare ai clienti che Microsoft Distributed Transaction Coordinator non è avviato per impostazione predefinita in Windows 2000 Professional.
Costruito al 2014-04-18T13:49:36Z-07:00