Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
La vulnerabilità nel motore di rendering della grafica potrebbe consentire l'esecuzione di codice remoto (912919)
Pubblicato: 5 gennaio 2006
Versione: 1.0
Riepilogo
Chi deve leggere questo documento: Clienti che usano Microsoft Windows
Impatto della vulnerabilità: esecuzione di codice remoto
Valutazione massima gravità: critico
Raccomandazione: i clienti devono applicare immediatamente l'aggiornamento.
Sostituzione degli aggiornamenti della sicurezza: nessuno
Percorsi di download degli aggiornamenti software e della sicurezza testati:
Software interessato:
Microsoft Windows 2000 Service Pack 4 - Scaricare l'aggiornamento
Microsoft Windows XP Service Pack 1 e Microsoft Windows XP Service Pack 2 - Scaricare l'aggiornamento
Microsoft Windows XP Professional x64 Edition - Scaricare l'aggiornamento
Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1 - Scaricare l'aggiornamento
Microsoft Windows Server 2003 per sistemi basati su Itanium e Microsoft Windows Server 2003 con SP1 per sistemi basati su Itanium - Scaricare l'aggiornamento
Microsoft Windows Server 2003 x64 Edition - Scaricare l'aggiornamento
Microsoft Windows 98, Microsoft Windows 98 Second Edition (edizione Standard) e Microsoft Windows Millennium Edition (ME) - Consultare la sezione domande frequenti di questo bollettino per informazioni dettagliate su questi sistemi operativi.
Nota Gli aggiornamenti della sicurezza per Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 e Microsoft Windows Server 2003 x64 Edition si applicano anche a Microsoft Windows Server 2003 R2.
Il software in questo elenco è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.
Informazioni generali
Schema riepilogativo
Sintesi:
Questo aggiornamento risolve una vulnerabilità pubblica appena individuata. La vulnerabilità è documentata nella sezione "Dettagli vulnerabilità" di questo bollettino.
Nota Questa vulnerabilità è attualmente sfruttata ed è stata descritta in precedenza da Microsoft nell'avviso di sicurezza Microsoft 912840.
Se un utente è connesso con diritti utente amministrativi, un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
È consigliabile che i clienti applichino immediatamente l'aggiornamento.
Classificazioni di gravità e identificatori di vulnerabilità:
Identificatori di vulnerabilità | Impatto della vulnerabilità | Windows 98, Windows 98 edizione Standard e Windows ME | Windows 2000 | Windows XP Service Pack 1 | Windows XP Service Pack 2 | Windows Server 2003 | Windows Server 2003 Service Pack 1 |
---|---|---|---|---|---|---|---|
Vulnerabilità del motore di rendering della grafica - CVE-2005-4560 | Esecuzione di codice remoto\ | Non critico | Critico | Critico | Critico | Critico | Critico |
Questa valutazione si basa sui tipi di sistemi interessati dalla vulnerabilità, sui relativi modelli di distribuzione tipici e sull'effetto che l'exploit della vulnerabilità avrebbe su di essi.
Nota Le classificazioni di gravità per le versioni del sistema operativo non x86 vengono mappate alle versioni dei sistemi operativi x86 come indicato di seguito:
- La classificazione di gravità di Microsoft Windows XP Professional x64 Edition corrisponde alla classificazione di gravità di Windows XP Service Pack 2.
- La classificazione di gravità dei sistemi basati su Itanium di Microsoft Windows Server 2003 corrisponde alla classificazione di gravità di Windows Server 2003.
- La classificazione di gravità di Microsoft Windows Server 2003 con SP1 per sistemi basati su Itanium corrisponde alla classificazione di gravità di Windows Server 2003 Service Pack 1.
- La classificazione di gravità di Microsoft Windows Server 2003 x64 Edition corrisponde alla classificazione di gravità di Windows Server 2003 Service Pack 1.
Domande frequenti relative a questo aggiornamento della sicurezza
Questo aggiornamento contiene modifiche alla funzionalità correlate alla sicurezza?
Sì. La modifica introdotta per risolvere questa vulnerabilità rimuove il supporto per il tipo di record edizione Standard TABORTPROC dal record META_ESCAPE in un'immagine WMF. Questo aggiornamento non rimuove il supporto per le funzioni ABORTPROC registrate dalle chiamate API SetAbortProc().
In che modo il supporto esteso per Windows 98, Windows 98 Second Edition e Windows Millennium Edition influisce sul rilascio degli aggiornamenti della sicurezza per questi sistemi operativi?
Per queste versioni di Windows, Microsoft rilascia solo gli aggiornamenti della sicurezza per problemi di sicurezza critici. Durante questo periodo di supporto non vengono offerti problemi di sicurezza non critici. Per altre informazioni sui criteri relativi al ciclo di vita supporto tecnico Microsoft per questi sistemi operativi, visitare il sito Web seguente.
Per altre informazioni sulle classificazioni di gravità, visitare il sito Web seguente.
Windows 98, Windows 98 Second Edition o Windows Millennium Edition sono interessati in modo critico da una o più vulnerabilità risolte in questo bollettino sulla sicurezza?
No. Anche se Windows 98, Windows 98 Second Edition e Windows Millennium Edition contengono il componente interessato, la vulnerabilità non è fondamentale perché non è stato identificato un vettore di attacco sfruttabile che produrrebbe una classificazione di gravità critica per queste versioni. Per altre informazioni sulle classificazioni di gravità, visitare il sito Web seguente.
Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows NT Workstation 4.0 Service Pack 6a e Windows 2000 Service Pack 2 è terminato il 30 giugno 2004. Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows NT Server 4.0 Service Pack 6a è terminato il 31 dicembre 2004. Il supporto degli aggiornamenti della sicurezza estesa per Microsoft Windows 2000 Service Pack 3 è terminato il 30 giugno 2005. Sto ancora usando uno di questi sistemi operativi, cosa devo fare?
Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 e Windows 2000 Service Pack 3 hanno raggiunto la fine dei cicli di vita del supporto. Deve essere una priorità per i clienti che dispongono di queste versioni del sistema operativo per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare il sito Web supporto tecnico Microsoft ciclo di vita seguente. Per altre informazioni sul periodo di supporto degli aggiornamenti della sicurezza estesa per queste versioni del sistema operativo, visitare il sito Web dei Servizi supporto tecnico Microsoft.
I clienti che richiedono supporto aggiuntivo per Windows NT 4.0 Service Pack 6a e Windows 2000 Service Pack 3 devono contattare il rappresentante del team dell'account Microsoft, il proprio Account Manager tecnico o il rappresentante del partner Microsoft appropriato per le opzioni di supporto personalizzate. I clienti senza contratto Alliance, Premier o Authorized possono contattare l'ufficio vendite Microsoft locale. Per informazioni di contatto, visitare il sito Web Microsoft Worldwide Information, selezionare il paese e quindi fare clic su Vai per visualizzare un elenco di numeri di telefono. Quando chiami, chiedi di parlare con il responsabile vendite premier support locale.
Per altre informazioni, vedere Domande frequenti sul ciclo di vita del supporto del prodotto del sistema operativo Windows.
È possibile usare Microsoft Baseline Security Analyzer (MBSA) 1.2.1 per determinare se questo aggiornamento è necessario?
Sì. MBSA 1.2.1 determinerà se questo aggiornamento è necessario. Per altre informazioni su MBSA, visitare il sito Web MBSA.
È possibile usare Microsoft Baseline Security Analyzer (MBSA) 2.0 per determinare se questo aggiornamento è necessario?
Sì. MBSA 2.0 determinerà se questo aggiornamento è necessario. MBSA 2.0 può rilevare gli aggiornamenti della sicurezza per i prodotti supportati da Microsoft Update. Per altre informazioni su MBSA, visitare il sito Web MBSA.
È possibile usare Systems Management Server (SMS) per determinare se questo aggiornamento è necessario?
Sì. SMS consente di rilevare e distribuire questo aggiornamento della sicurezza. Per informazioni sugli SMS, visitare il sito Web SMS.
Lo strumento di inventario aggiornamenti della sicurezza può essere usato da SMS per rilevare gli aggiornamenti della sicurezza offerti da Windows Update, supportati da Software Update Services e altri aggiornamenti della sicurezza supportati da MBSA 1.2.1. Per altre informazioni sullo strumento di inventario degli aggiornamenti della sicurezza, vedere il seguente sito Web Microsoft. Per altre informazioni sulle limitazioni dello strumento di inventario degli aggiornamenti della sicurezza, vedere l'articolo della Microsoft Knowledge Base 306460.
Lo strumento di inventario SMS 2003 per Microsoft Aggiornamenti può essere usato da SMS per rilevare gli aggiornamenti della sicurezza offerti da Microsoft Update e supportati da Windows Server Update Services. Per altre informazioni sullo strumento di inventario SMS 2003 per Microsoft Aggiornamenti, vedere il seguente sito Web Microsoft.
Per altre informazioni sugli SMS, visitare il sito Web SMS.
Dettagli della vulnerabilità
Vulnerabilità del motore di rendering della grafica - CVE-2005-4560:
Esiste una vulnerabilità di esecuzione remota del codice nel motore di rendering della grafica a causa del modo in cui gestisce le immagini WMF (Windows Metafile). Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando un'immagine WMF appositamente creata che potrebbe consentire l'esecuzione di codice remoto se un utente ha visitato un sito Web dannoso o ha aperto un allegato appositamente creato nel messaggio di posta elettronica. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato.
Fattori di mitigazione della vulnerabilità del motore di rendering della grafica - CVE-2005-4560:
- In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Inoltre, i siti Web che accettano o ospitano contenuti o annunci forniti dall'utente e siti Web compromessi possono contenere contenuti dannosi che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in una richiesta di posta elettronica o Instant Messenger che indirizza gli utenti al sito Web dell'utente malintenzionato.
- Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
Soluzioni alternative per la vulnerabilità del motore di rendering della grafica - CVE-2005-4560:
Microsoft ha testato la soluzione alternativa seguente. Anche se questa soluzione alternativa non correggerà la vulnerabilità sottostante, consentirà di bloccare i vettori di attacco noti.
Annullare la registrazione di Windows Picture and Fax Viewer (Shimgvw.dll) in Windows XP Service Pack 1; Windows XP Service Pack 2; Windows Server 2003 e Windows Server 2003 Service Pack 1
Microsoft ha testato la soluzione alternativa seguente. Anche se questa soluzione alternativa non correggerà la vulnerabilità sottostante, consente di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.
Nota Questa soluzione alternativa è progettata per proteggere da vettori di exploit basati sul Web e non è efficace da exploit con immagini Metafile di Windows incorporate nei documenti di Word e altri vettori di attacco simili.
Nota I passaggi seguenti richiedono privilegi Amministrazione strative. È consigliabile riavviare il computer dopo aver applicato questa soluzione alternativa. In alternativa, è possibile disconnettersi e accedere di nuovo dopo aver applicato la soluzione alternativa. Tuttavia, è consigliabile riavviare il computer.
Per annullare la registrazione Shimgvw.dll, seguire questa procedura:
- Fare clic su Start, scegliere Esegui, digitare "regsvr32 -u %windir%\system32\shimgvw.dll" (senza virgolette) e quindi fare clic su OK.
- Quando viene visualizzata una finestra di dialogo che conferma che il processo è stato completato correttamente, fare clic su OK.
Impatto della soluzione alternativa: il Visualizzatore immagine e fax di Windows non verrà più avviato quando gli utenti fanno clic su un collegamento a un tipo di immagine associato al Visualizzatore immagine e fax di Windows.
Per annullare questa soluzione alternativa dopo la distribuzione dell'aggiornamento della sicurezza, registrare di nuovo Shimgvw.dll. A tale scopo, usare questa stessa procedura, ma sostituire il testo nel passaggio 1 con "regsvr32 %windir%\system32\shimgvw.dll" (senza virgolette).
Domande frequenti sulla vulnerabilità del motore di rendering della grafica - CVE-2005-4560:
Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione remota del codice. Se un utente è connesso con diritti utente amministrativi, un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
Che cosa causa la vulnerabilità?
Esiste una vulnerabilità nel modo in cui il motore di rendering della grafica gestisce immagini WMF appositamente create che potrebbero consentire l'esecuzione di codice arbitrario.
Qual è il formato dell'immagine Metafile (WMF) di Windows?
Un'immagine Metafile (WMF) di Windows è un formato metafile a 16 bit che può contenere informazioni sul vettore e informazioni bitmap. È ottimizzato per il sistema operativo Windows.
Per altre informazioni sui tipi e i formati di immagine, vedere l'articolo della Microsoft Knowledge Base 320314 o visitare il sito Web MSDN Library.
Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo del sistema interessato.
In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe sfruttare questa vulnerabilità creando una pagina Web dannosa o un allegato appositamente creato tramite posta elettronica e quindi consentendo all'utente di visitare la pagina o aprire l'allegato. Se l'utente ha visitato la pagina o ha aperto l'allegato, l'utente malintenzionato potrebbe causare l'esecuzione di codice dannoso nel contesto di sicurezza dell'utente connesso localmente. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati usando annunci banner o utilizzando altri metodi per distribuire contenuti Web ai sistemi interessati.
Un utente malintenzionato potrebbe anche tentare di sfruttare questa vulnerabilità incorporando un'immagine WMF (Windows Metafile) appositamente creata all'interno di altri file, ad esempio documenti di Word, e convincere un utente ad aprire questo documento.
Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede l'accesso e la lettura di un messaggio di posta elettronica o la visita di siti Web per eventuali azioni dannose. Pertanto, tutti i sistemi in cui la posta elettronica viene letta o in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, rappresentano il rischio maggiore da questa vulnerabilità. I sistemi che in genere non vengono utilizzati per leggere la posta elettronica o per visitare siti Web, ad esempio la maggior parte dei sistemi server, hanno un rischio ridotto.
Questa vulnerabilità influisce sui formati di immagine diversi da Windows Metafile (WMF)?
L'unico formato di immagine interessato è il formato Windows Metafile (WMF). È tuttavia possibile che un utente malintenzionato rinomina l'estensione del nome file di un file WMF in quello di un formato di immagine diverso. In questo caso, è probabile che il motore di rendering della grafica rilevi ed esegua il rendering del file come immagine WMF, che potrebbe consentire lo sfruttamento.
Se si bloccano i file che usano l'estensione con estensione wmf, è possibile proteggersi dai tentativi di sfruttare questa vulnerabilità?
No. Il motore di rendering della grafica non determina i tipi di file in base alle estensioni di file usate. Pertanto, se un utente malintenzionato modifica l'estensione del nome di file di un file WMF, il motore di rendering della grafica potrebbe comunque eseguire il rendering del file in modo da sfruttare la vulnerabilità.
La soluzione alternativa in questo bollettino mi protegge dai tentativi di sfruttare questa vulnerabilità tramite immagini WMF con estensioni modificate?
Sì. La soluzione alternativa in questo bollettino aiuta a proteggersi dalle immagini WMF con estensioni modificate. Questa soluzione alternativa è efficace solo negli scenari in cui sarebbe stato aperto windows Picture and Fax Viewer (Shimgvw.dll). Questa soluzione alternativa è progettata per proteggere da vettori di exploit basati sul Web e non è efficace dagli exploit con immagini Metafile di Windows incorporate nei documenti di Word e in altri vettori di attacco simili.
Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Le workstation e i server terminal sono principalmente a rischio. I server potrebbero essere più a rischio se agli utenti che non dispongono di autorizzazioni amministrative sufficienti è consentito accedere ai server ed eseguire programmi. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema.
Windows 98, Windows 98 Second Edition o Windows Millennium Edition sono interessati in modo critico da questa vulnerabilità?
No. Anche se Windows Millennium Edition contiene il componente interessato, la vulnerabilità non è critica. Per altre informazioni sulle classificazioni di gravità, visitare il sito Web seguente.
Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui vengono gestite le immagini Metafile (WMF) di Windows.
In particolare, la modifica introdotta per risolvere questa vulnerabilità rimuove il supporto per il tipo di record edizione Standard TABORTPROC dal record META_ESCAPE in un'immagine WMF. Questo aggiornamento non rimuove il supporto per le funzioni ABORTPROC registrate dalle chiamate API SetAbortProc().
Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
Sì. Questa vulnerabilità è stata divulgata pubblicamente. È stata assegnata la vulnerabilità comune e il numero di esposizione CVE-2005-4560.
Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
Sì. Quando il bollettino sulla sicurezza è stato rilasciato, Microsoft ha ricevuto informazioni che questa vulnerabilità è stata sfruttata.
L'applicazione di questo aggiornamento della sicurezza consente di proteggere i clienti dal codice pubblicato pubblicamente che tenta di sfruttare questa vulnerabilità?
Sì. Questo aggiornamento della sicurezza risolve la vulnerabilità attualmente sfruttata. Alla vulnerabilità risolta è stata assegnata la vulnerabilità comune e il numero di esposizione CVE-2005-4560.
Qual è la risposta di Microsoft alla disponibilità di patch di terze parti per la vulnerabilità WMF?
Microsoft consiglia ai clienti di scaricare e distribuire l'aggiornamento della sicurezza associato a questo bollettino sulla sicurezza.
Come regola generale, è consigliabile ottenere gli aggiornamenti della sicurezza per le vulnerabilità software dal fornitore originale del software. Con il software Microsoft, Microsoft esamina attentamente e testa gli aggiornamenti della sicurezza per assicurarsi che siano di alta qualità e siano stati valutati accuratamente per la compatibilità delle applicazioni. Inoltre, gli aggiornamenti della sicurezza di Microsoft sono disponibili in 23 lingue per tutte le versioni interessate del software contemporaneamente.
Microsoft non può fornire garanzie simili per gli aggiornamenti della sicurezza di terze parti indipendenti.
In che modo questa vulnerabilità è correlata alle vulnerabilità corrette da MS05-053?
Entrambe le vulnerabilità si trovavano nel motore di rendering della grafica. Tuttavia, questo aggiornamento risolve una nuova vulnerabilità non risolta come parte di MS05-053. MS05-053 consente di proteggersi dalla vulnerabilità descritta nel bollettino, ma non risolve questa nuova vulnerabilità. Questo aggiornamento non sostituisce MS05-053. È necessario installare questo aggiornamento e l'aggiornamento fornito come parte del bollettino sulla sicurezza MS05-053 per proteggere il sistema da entrambe le vulnerabilità.
Informazioni sull'aggiornamento della sicurezza
Software interessato:
Per informazioni sull'aggiornamento della sicurezza specifico per il software interessato, fare clic sul collegamento appropriato:
Windows Server 2003 (tutte le versioni)
Prerequisiti
Questo aggiornamento della sicurezza richiede Windows Server 2003 o Windows Server 2003 Service Pack 1.
Inclusione nei Service Pack futuri:
L'aggiornamento per questo problema verrà incluso in futuro Service Pack o Aggiornamento cumulativo.
Informazioni sull'installazione
Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.
Switch | Descrizione |
---|---|
/help | Visualizza le opzioni della riga di comando |
Modalità di installazione | |
/passive | Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione |
/forcerestart | Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti. |
/warnrestart[:x] | Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive . |
/promptrestart | Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio |
Opzioni speciali | |
/overwriteoem | Sovrascrive i file OEM senza richiedere conferma |
/nobackup | Non esegue il backup dei file necessari per la disinstallazione |
/forceappsclose | Forza la chiusura di altri programmi quando il computer si arresta |
/log: percorso | Consente il reindirizzamento dei file di log di installazione |
/integrate:path | Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione. |
/extract[:p ath] | Estrae i file senza avviare il programma di installazione |
/ER | Abilita la segnalazione errori estesa |
/verbose | Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione. |
Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche molte delle opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.
Informazioni sulla distribuzione
Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows Server 2003:
Windowsserver2003-kb912919-x86-enu /quiet
Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrator deve usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet. Amministrazione istrators deve anche esaminare il file di KB912919.log per eventuali messaggi di errore quando usano questa opzione.
Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows Server 2003:
Windowsserver2003-kb912919-x86-enu /norestart
Per informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.
Requisito di riavvio
È necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.
Informazioni sulla rimozione
Per rimuovere questo aggiornamento, utilizzare lo strumento Installazione applicazioni in Pannello di controllo.
Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 912919$\Spuninst.
Switch | Descrizione |
---|---|
/help | Visualizza le opzioni della riga di comando |
Modalità di installazione | |
/passive | Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione |
/forcerestart | Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti. |
/warnrestart[:x] | Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive . |
/promptrestart | Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio |
Opzioni speciali | |
/forceappsclose | Forza la chiusura di altri programmi quando il computer si arresta |
/log:path | Consente il reindirizzamento dei file di log di installazione |
Informazioni sui file
La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.
Windows Server 2003, Web Edition; Windows Server 2003, edizione Standard; Windows Server 2003, Datacenter Edition; Windows Server 2003, edizione Enterprise; Windows Small Business Server 2003; Windows Server 2003, Web Edition con SP1; Windows Server 2003, edizione Standard con SP1; Windows Server 2003, edizione Enterprise con SP1; Windows Server 2003, Datacenter Edition con SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, edizione Standard; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, edizione Enterprise; Windows Small Business Server 2003 R2:
Nome del file | Versione | Data | Time | Dimensione | Folder |
---|---|---|---|---|---|
Gdi32.dll | 5.2.3790.462 | 31-dic-2005 | 04:23 | 271,872 | RTMGDR |
Gdi32.dll | 5.2.3790.462 | 31-dic-2005 | 04:37 | 272,384 | RTMQFE |
Gdi32.dll | 5.2.3790.2606 | 31-dic-2005 | 04:12 | 281,600 | SP1GDR |
Gdi32.dll | 5.2.3790.2606 | 31-dic-2005 | 04:25 | 282,112 | SP1QFE |
Windows Server, 2003 edizione Enterprise per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition per sistemi basati su Itanium; Windows Server 2003, edizione Enterprise con SP1 per sistemi basati su Itanium e Windows Server 2003, Datacenter Edition con SP1 per sistemi basati su Itanium:
Nome del file | Versione | Data | Time | Dimensione | CPU | Folder |
---|---|---|---|---|---|---|
Gdi32.dll | 5.2.3790.462 | 31-dic-2005 | 04:48 | 806,912 | IA-64 | RTMGDR |
Wgdi32.dll | 5.2.3790.462 | 31-dic-2005 | 04:48 | 250,880 | x86 | RTMGDR\WOW |
Gdi32.dll | 5.2.3790.462 | 31-dic-2005 | 16:50 | 808,448 | IA-64 | RTMQFE |
Wgdi32.dll | 5.2.3790.462 | 31-dic-2005 | 16:50 | 251,392 | x86 | RTMQFE\WOW |
Gdi32.dll | 5.2.3790.2606 | 31-dic-2005 | 05:09 | 907,264 | IA-64 | SP1GDR |
Wgdi32.dll | 5.2.3790.2606 | 31-dic-2005 | 05:09 | 285,184 | x86 | SP1GDR\WOW |
Gdi32.dll | 5.2.3790.2606 | 31-dic-2005 | 16:50 | 907,264 | IA-64 | SP1QFE |
Wgdi32.dll | 5.2.3790.2606 | 31-dic-2005 | 16:50 | 285,184 | x86 | SP1QFE\WOW |
Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; e Windows Server 2003 R2, Datacenter x64 Edition:
Nome del file | Versione | Data | Time | Dimensione | CPU | Folder |
---|---|---|---|---|---|---|
Gdi32.dll | 5.2.3790.2606 | 31-dic-2005 | 05:00 | 609,792 | x64 | SP1GDR |
Wgdi32.dll | 5.2.3790.2606 | 31-dic-2005 | 05:00 | 285,184 | x86 | SP1GDR\WOW |
Gdi32.dll | 5.2.3790.2606 | 31-dic-2005 | 04:46 | 609,792 | x64 | SP1QFE |
Wgdi32.dll | 5.2.3790.2606 | 31-dic-2005 | 04:46 | 285,184 | x86 | SP1QFE\WOW |
Note Quando si installano questi aggiornamenti della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft. Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE, SP1QFE o SP2QFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR, SP1GDR o SP2GDR nel sistema. Gli aggiornamenti della sicurezza potrebbero non contenere tutte le varianti di questi file. Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.
Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.
Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.
Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.
Verifica che l'aggiornamento sia stato applicato
Microsoft Baseline Security Analyzer
Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.
Verifica della versione dei file
Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.
- Fare clic su Start e quindi su Cerca.
- Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
- Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
- Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà. Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
- Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.
Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
Verifica della chiave del Registro di sistema
È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando la seguente chiave del Registro di sistema.
Windows Server 2003, Web Edition; Windows Server 2003, edizione Standard; Windows Server 2003, Datacenter Edition; Windows Server 2003, edizione Enterprise; Windows Small Business Server 2003; Windows Server 2003, Web Edition con SP1; Windows Server 2003, edizione Standard con SP1; Windows Server 2003, edizione Enterprise con SP1; Windows Server 2003, Datacenter Edition con SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, edizione Standard; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, edizione Enterprise; Windows Small Business Server 2003 R2; Windows Server 2003, edizione Enterprise per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition per sistemi basati su Itanium; Windows Server 2003, edizione Enterprise con SP1 per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition con SP1 per sistemi basati su Itanium; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; e Windows Server 2003 R2, Datacenter x64 Edition:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows Server 2003\SP2\KB912919\Filelist
Nota Questa chiave del Registro di sistema potrebbe non contenere un elenco completo di file installati. Inoltre, questa chiave del Registro di sistema potrebbe non essere creata correttamente se un amministratore o un OEM si integra o esegue lo slipstream dell'aggiornamento della sicurezza 912919 nei file di origine dell'installazione di Windows.
Windows XP (tutte le versioni)
Prerequisiti
Questo aggiornamento della sicurezza richiede Microsoft Windows XP Service Pack 1 o una versione successiva. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 322389.
Inclusione nei Service Pack futuri:
L'aggiornamento per questo problema verrà incluso in un Service Pack o un aggiornamento cumulativo futuro.
Informazioni sull'installazione
Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.
Switch | Descrizione |
---|---|
/help | Visualizza le opzioni della riga di comando |
Modalità di installazione | |
/passive | Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione |
/forcerestart | Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti. |
/warnrestart[:x] | Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive . |
/promptrestart | Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio |
Opzioni speciali | |
/overwriteoem | Sovrascrive i file OEM senza richiedere conferma |
/nobackup | Non esegue il backup dei file necessari per la disinstallazione |
/forceappsclose | Forza la chiusura di altri programmi quando il computer si arresta |
/log:path | Consente il reindirizzamento dei file di log di installazione |
/integrate:path | Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione. |
/extract[:p ath] | Estrae i file senza avviare il programma di installazione |
/ER | Abilita la segnalazione errori estesa |
/verbose | Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione. |
Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.
Informazioni sulla distribuzione
Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Microsoft Windows XP:
Windowsxp-kb912919-x86-enu /quiet
Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrator deve usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet. Amministrazione istrators deve anche esaminare il file di KB912919.log per eventuali messaggi di errore quando usano questa opzione.
Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows XP:
Windowsxp-kb912919-x86-enu /norestart
Per informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.
Requisito di riavvio
È necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.
Informazioni sulla rimozione
Per rimuovere questo aggiornamento della sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.
Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 912919$\Spuninst.
Switch | Descrizione |
---|---|
/help | Visualizza le opzioni della riga di comando |
Modalità di installazione | |
/passive | Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione |
/forcerestart | Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti. |
/warnrestart[:x] | Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive . |
/promptrestart | Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio |
Opzioni speciali | |
/forceappsclose | Forza la chiusura di altri programmi quando il computer si arresta |
/log:path | Consente il reindirizzamento dei file di log di installazione |
Informazioni sui file
La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.
Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:
Nome del file | Versione | Data | Time | Dimensione | Folder |
---|---|---|---|---|---|
Gdi32.dll | 5.1.2600.1789 | 02-Gennaio 2006 | 22:38 | 260,608 | SP1QFE |
Mf3216.dll | 5.1.2600.1331 | 30-Mar-2004 | 01:48 | 36,864 | SP1QFE |
Gdi32.dll | 5.1.2600.2818 | 29-dic-2005 | 02:54 | 280,064 | SP2GDR |
Gdi32.dll | 5.1.2600.2818 | 29-dic-2005 | 03:04 | 280,064 | SP2QFE |
Windows XP Professional x64:
Nome del file | Versione | Data | Time | Dimensione | CPU | Folder |
---|---|---|---|---|---|---|
Gdi32.dll | 5.2.3790.2606 | 31-dic-2005 | 05:00 | 609,792 | x64 | SP1GDR |
Wgdi32.dll | 5.2.3790.2606 | 31-dic-2005 | 05:00 | 285,184 | x86 | SP1GDR\WOW |
Gdi32.dll | 5.2.3790.2606 | 31-dic-2005 | 04:46 | 609,792 | x64 | SP1QFE |
Wgdi32.dll | 5.2.3790.2606 | 31-dic-2005 | 04:46 | 285,184 | x86 | SP1QFE\WOW |
Note Quando si installano questi aggiornamenti della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft. Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE, SP1QFE o SP2QFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR, SP1GDR o SP2GDR nel sistema. Gli aggiornamenti della sicurezza potrebbero non contenere tutte le varianti di questi file. Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.
Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.
Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.
Verifica che l'aggiornamento sia stato applicato
Microsoft Baseline Security Analyzer
Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.
Verifica della versione dei file
Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.
- Fare clic su Start e quindi su Cerca.
- Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
- Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
- Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà. Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
- Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata. Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
Verifica della chiave del Registro di sistema
È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema seguenti.
Per Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows XP\SP3\KB912919\Filelist
Per Windows XP Professional x64 Edition:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows XP versione 2003\SP2\KB912919\Filelist
Nota Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo dei file installati. Inoltre, queste chiavi del Registro di sistema potrebbero non essere create correttamente se un amministratore o un OEM si integra o esegue lo slipstream dell'aggiornamento della sicurezza 912919 nei file di origine dell'installazione di Windows.
Windows 2000 (tutte le versioni)
Prerequisiti
Per Windows 2000, questo aggiornamento della sicurezza richiede Service Pack 4 (SP4). Per Small Business Server 2000, questo aggiornamento della sicurezza richiede Small Business Server 2000 Service Pack 1a (SP1a) o Small Business Server 2000 in esecuzione con Windows 2000 Server Service Pack 4 (SP4).
Il software elencato è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.
Per altre informazioni su come ottenere il Service Pack più recente, vedere l'articolo 260910 della Microsoft Knowledge Base.
Inclusione nei Service Pack futuri:
L'aggiornamento per questo problema può essere incluso in un aggiornamento cumulativo futuro.
Informazioni sull'installazione
Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.
Switch | Descrizione |
---|---|
/help | Visualizza le opzioni della riga di comando |
Modalità di installazione | |
/passive | Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione |
/forcerestart | Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti. |
/warnrestart[:x] | Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive . |
/promptrestart | Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio |
Opzioni speciali | |
/overwriteoem | Sovrascrive i file OEM senza richiedere conferma |
/nobackup | Non esegue il backup dei file necessari per la disinstallazione |
/forceappsclose | Forza la chiusura di altri programmi quando il computer si arresta |
/log:path | Consente il reindirizzamento dei file di log di installazione |
/integrate:path | Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione. |
/extract[:p ath] | Estrae i file senza avviare il programma di installazione |
/ER | Abilita la segnalazione errori estesa |
/verbose | Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione. |
Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet. Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.
Informazioni sulla distribuzione
Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows 2000 Service Pack 4:
Windows2000-kb912919-x86-enu /quiet
Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrator deve usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet. Amministrazione istrators deve anche esaminare il file di KB912919.log per eventuali messaggi di errore quando usano questa opzione.
Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows 2000 Service Pack 4:
Windows2000-kb912919-x86-enu /norestart
Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.
Requisito di riavvio
È necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.
Informazioni sulla rimozione
Per rimuovere questo aggiornamento della sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.
Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 912919$\Spuninst.
Switch | Descrizione |
---|---|
/help | Visualizza le opzioni della riga di comando |
Modalità di installazione | |
/passive | Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione |
/forcerestart | Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti. |
/warnrestart[:x] | Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive . |
/promptrestart | Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio |
Opzioni speciali | |
/forceappsclose | Forza la chiusura di altri programmi quando il computer si arresta |
/log:path | Consente il reindirizzamento dei file di log di installazione |
Informazioni sui file
La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.
Windows 2000 Service Pack 4 e Small Business Server 2000:
Nome del file | Versione | Data | Time | Dimensione |
---|---|---|---|---|
Gdi32.dll | 5.0.2195.7073 | 30-dic-2005 | 16:15 | 233,744 |
Mf3216.dll | 5.0.2195.7011 | 13 gennaio 2005 | 10:09 | 37,136 |
Verifica che l'aggiornamento sia stato applicato
Microsoft Baseline Security Analyzer
Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). MBSA consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e per errori di configurazione comuni della sicurezza. Per altre informazioni su MBSA, visitare il sito Web Microsoft Baseline Security Analyzer.
Verifica della versione dei file
Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.
- Fare clic su Start e quindi su Cerca.
- Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
- Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
- Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà. Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
- Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.
Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
Verifica della chiave del Registro di sistema
È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando la chiave del Registro di sistema seguente:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows 2000\SP5\KB912919\Filelist
Nota Questa chiave del Registro di sistema potrebbe non contenere un elenco completo di file installati. Inoltre, questa chiave del Registro di sistema potrebbe non essere creata correttamente quando un amministratore o un OEM si integra o esegue lo slipstream dell'aggiornamento della sicurezza 912919 nei file di origine dell'installazione di Windows.
Altre informazioni
Riconoscimenti
Microsoft ringrazia quanto segue per collaborare a proteggere i clienti:
- Dan Hubbard di WebSense per lavorare con Microsoft sulla vulnerabilità del motore di rendering della grafica - CVE-2005-4560.
Recupero di altri Aggiornamenti di sicurezza:
Aggiornamenti per altri problemi di sicurezza sono disponibili nelle posizioni seguenti:
- Gli aggiornamenti della sicurezza sono disponibili nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "security_patch".
- Aggiornamenti per le piattaforme consumer sono disponibili all'indirizzo Sito Web di Microsoft Update.
Supporto:
- I clienti negli Stati Uniti e in Canada possono ricevere supporto tecnico dai servizi di supporto tecnico Microsoft all'indirizzo 1-866-PCSAFETY. Non sono previsti addebiti per le chiamate di supporto associate agli aggiornamenti della sicurezza.
- I clienti internazionali possono ricevere supporto dalle filiali Microsoft locali. Non è previsto alcun addebito per il supporto associato agli aggiornamenti della sicurezza. Per altre informazioni su come contattare Microsoft per i problemi di supporto, visitare il sito Web del supporto internazionale.
Risorse di sicurezza:
- Il sito Web Microsoft TechNet Security fornisce informazioni aggiuntive sulla sicurezza nei prodotti Microsoft.
- Microsoft Software Update Services
- Microsoft Windows Server Update Services
- Microsoft Baseline Security Analyzer (MBSA)
- Windows Update
- Microsoft Update
- Catalogo di Windows Update: per altre informazioni sul catalogo di Windows Update, vedere l'articolo della Microsoft Knowledge Base 323166.
- Office Update
Software Update Services:
Usando Microsoft Software Update Services (SUS), gli amministratori possono distribuire rapidamente e in modo affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti ai server basati su Windows 2000 e Windows Server 2003 e ai sistemi desktop che eseguono Windows 2000 Professional o Windows XP Professional.
Per altre informazioni su come distribuire gli aggiornamenti della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services.
Windows Server Update Services:
Usando Windows Server Update Services (WSUS), gli amministratori possono distribuire in modo rapido e affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti per i sistemi operativi Windows 2000 e versioni successive, Office XP e versioni successive, Exchange Server 2003 e SQL Server 2000 in Windows 2000 e versioni successive.
Per altre informazioni su come distribuire gli aggiornamenti della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services.
Server di gestione dei sistemi:
Microsoft Systems Management Server (SMS) offre una soluzione aziendale altamente configurabile per la gestione degli aggiornamenti. Usando SMS, gli amministratori possono identificare i sistemi basati su Windows che richiedono aggiornamenti della sicurezza e possono eseguire la distribuzione controllata di questi aggiornamenti in tutta l'azienda con interruzioni minime agli utenti finali. Per altre informazioni su come gli amministratori possono usare SMS 2003 per distribuire gli aggiornamenti della sicurezza, visitare il sito Web di gestione delle patch di sicurezza SMS 2003. Gli utenti SMS 2.0 possono anche usare Software Aggiornamenti Service Feature Pack per distribuire gli aggiornamenti della sicurezza. Per informazioni sugli SMS, visitare il sito Web SMS.
Nota SMS usa Microsoft Baseline Security Analyzer, Microsoft Office Detection Tool e Enterprise Update Scanning Tool per fornire un ampio supporto per il rilevamento e la distribuzione degli aggiornamenti del bollettino sulla sicurezza. Alcuni aggiornamenti software potrebbero non essere rilevati da questi strumenti. Amministrazione istrator può usare le funzionalità di inventario dell'SMS in questi casi per indirizzare gli aggiornamenti a sistemi specifici. Per altre informazioni su questa procedura, visitare il sito Web seguente. Alcuni aggiornamenti della sicurezza richiedono diritti amministrativi dopo un riavvio del sistema. Amministrazione istrators possono usare lo strumento di distribuzione dei diritti elevati (disponibile nel Feature Pack di Amministrazione istration SMS 2003 e nel Feature Pack di Amministrazione istration SMS 2.0) per installare questi aggiornamenti.
Declinazione di responsabilità:
Le informazioni fornite in questo bollettino sulla sicurezza vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.
Revisioni:
- V1.0 (5 gennaio 2006): Bollettino pubblicato.
Costruito al 2014-04-18T13:49:36Z-07:00