Condividi tramite


Bollettino sulla sicurezza

Microsoft Security Bulletin MS07-029 - Critico

La vulnerabilità nell'interfaccia RPC DNS di Windows potrebbe consentire l'esecuzione di codice remoto (935966)

Pubblicato: 8 maggio 2007 | Aggiornamento: 06 giugno 2007

Versione: 1.2

Riepilogo

Chi deve leggere questo documento: clienti che usano Microsoft Windows

Impatto della vulnerabilità: esecuzione di codice remoto

Valutazione massima gravità: critico

Raccomandazione: i clienti devono applicare immediatamente l'aggiornamento

Sostituzione degli aggiornamenti della sicurezza: nessuno

Avvertenze: Nessuno

Percorsi di download degli aggiornamenti software e della sicurezza testati:

Software interessato:

Software non interessato:

  • Microsoft Windows 2000 Professional Service Pack 4
  • Microsoft Windows XP Service Pack 2
  • Microsoft Windows XP Professional x64 Edition e Microsoft Windows XP Professional x64 Edition Service Pack 2
  • Windows Vista
  • Windows Vista x64 Edition

Il software in questo elenco è stato testato per determinare se le versioni sono interessate. Altre versioni hanno superato il ciclo di vita del supporto o non sono interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.

Informazioni generali

Schema riepilogativo

Sintesi:

Questo aggiornamento risolve una vulnerabilità divulgata pubblicamente. La vulnerabilità è documentata nella relativa sottosezione nella sezione Dettagli vulnerabilità di questo bollettino.

Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.

È consigliabile che i clienti applichino immediatamente l'aggiornamento.

Classificazioni di gravità e identificatori di vulnerabilità:

Identificatori di vulnerabilità Impatto della vulnerabilità Windows 2000 Server Service Pack 4 Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2 Windows Server 2003 con SP1 per sistemi basati su Itanium e Windows Server 2003 con SP2 per sistemi basati su Itanium Windows Server 2003 x64 Edition e Windows Server 2003 x64 Edition Service Pack 2
Vulnerabilità di gestione RPC DNS - CVE-2007-1748 Esecuzione di codice remoto Critico Critico Critico Critico

Questa valutazione si basa sui tipi di sistemi interessati dalla vulnerabilità, sui relativi modelli di distribuzione tipici e sull'effetto che l'exploit della vulnerabilità avrebbe su di essi.

Nota Il servizio server DNS potrebbe non essere abilitato per impostazione predefinita in determinate configurazioni del ruolo del server. Nelle configurazioni del server in cui non è abilitato per impostazione predefinita la gravità del bollettino è considerata importante. La gravità del bollettino critico è riservata al controller di dominio con funzionalità server DNS, server DNS, server Microsoft Small Business e configurazioni del ruolo server in cui il servizio server DNS è abilitato per impostazione predefinita.

Uso una versione precedente del software discussa in questo bollettino sulla sicurezza; Cosa dovrei fare?
Il softwareaffected elencato in questo bollettino è stato testato per determinare se le versioni sono interessate. Altre versioni hanno superato il ciclo di vita del supporto. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.

Deve essere una priorità per i clienti che dispongono di versioni precedenti del software per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare il sito Web supporto tecnico Microsoft ciclo di vita seguente. Per altre informazioni sul periodo di supporto degli aggiornamenti della sicurezza estesa per queste versioni del sistema operativo, visitare il sito Web dei Servizi supporto tecnico Microsoft.

I clienti che richiedono supporto personalizzato per il software precedente devono contattare il rappresentante del team dell'account Microsoft, il responsabile dell'account tecnico o il rappresentante partner Microsoft appropriato per le opzioni di supporto personalizzate. I clienti senza contratto Alliance, Premier o Authorized possono contattare l'ufficio vendite Microsoft locale. Per informazioni di contatto, visitare il sito Web Microsoft Worldwide Information, selezionare il paese e quindi fare clic su Vai per visualizzare un elenco di numeri di telefono. Quando chiami, chiedi di parlare con il responsabile vendite premier support locale. Per altre informazioni, vedere Domande frequenti sul ciclo di vita del supporto del prodotto del sistema operativo Windows.

È possibile usare Microsoft Baseline Security Analyzer (MBSA) per determinare se questo aggiornamento è necessario?
Nella tabella seguente viene fornito il riepilogo del rilevamento MBSA per questo aggiornamento della sicurezza.

Prodotto MBSA 1.2.1 MBSA 2.0.1
Microsoft Windows 2000 Server Service Pack 4
Microsoft Windows Server 2003 Service Pack 1 e Microsoft Windows Server 2003 Service Pack 2
Microsoft Windows Server 2003 con SP1 per sistemi basati su Itanium e Microsoft Windows Server 2003 con SP2 per sistemi basati su Itanium No
Microsoft Windows Server 2003 x64 Edition e Microsoft Windows Server 2003 x64 Edition Service Pack 2 No

Per altre informazioni su MBSA, visitare il sito Web MBSA. Per altre informazioni sul software attualmente non rilevato da Microsoft Update e MBSA 2.0, vedere l'articolo 895660 della Microsoft Knowledge Base.

È possibile usare Systems Management Server (SMS) per determinare se questo aggiornamento è necessario?
Nella tabella seguente viene fornito il riepilogo del rilevamento SMS per questo aggiornamento della sicurezza.

Prodotto SMS 2.0 SMS 2003
Microsoft Windows 2000 Server Service Pack 4
Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 e Microsoft Windows Server 2003 Service Pack 2
Microsoft Windows Server 2003 con SP1 per sistemi basati su Itanium e Microsoft Windows Server 2003 con SP2 per sistemi basati su Itanium No
Microsoft Windows Server 2003 x64 Edition e Microsoft Windows Server 2003 x64 Edition Service Pack 2 No

SMS 2.0 e SMS 2003 Software Update Services (SUS) Feature Pack possono usare MBSA 1.2.1 per il rilevamento e pertanto hanno la stessa limitazione elencata in precedenza in questo bollettino relativo ai programmi che MBSA 1.2.1 non rileva.

Per SMS 2.0, il Feature Pack SMS SUS, che include lo strumento di inventario aggiornamenti della sicurezza (SUIT), può essere usato da SMS per rilevare gli aggiornamenti della sicurezza. SMS SUIT usa il motore MBSA 1.2.1 per il rilevamento. Per altre informazioni su SUIT, visitare il seguente sito Web Microsoft. Per altre informazioni sulle limitazioni di SUIT, vedere l'articolo 306460 della Microsoft Knowledge Base. Sms SUS Feature Pack include anche Microsoft Office Inventory Tool per rilevare gli aggiornamenti necessari per microsoft app Office licazioni.

Per SMS 2003, lo strumento di inventario SMS 2003 per Microsoft Aggiornamenti (ITMU) può essere usato da SMS per rilevare gli aggiornamenti della sicurezza offerti da Microsoft Update e supportati da Windows Server Update Services. Per ulteriori informazioni su SMS 2003 ITMU, visitare il seguente sito Web Microsoft. SMS 2003 può anche usare Microsoft Office Inventory Tool per rilevare gli aggiornamenti necessari per microsoft app Office licazioni.

Per altre informazioni sugli SMS, visitare il sito Web SMS.

Per informazioni più dettagliate, vedere l'articolo della Microsoft Knowledge Base 910723: elenco riepilogo delle linee guida per il rilevamento mensile e la distribuzione.

Dettagli della vulnerabilità

Vulnerabilità di gestione RPC DNS - CVE-2007-1748:

Esiste una vulnerabilità di esecuzione remota del codice nel servizio server DNS (Domain Name System) in tutte le versioni server supportate di Windows che potrebbero consentire a un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità di assumere il controllo completo del sistema interessato.

Fattori di mitigazione della vulnerabilità di gestione RPC DNS - CVE-2007-1478:

Il servizio server DNS potrebbe non essere abilitato per impostazione predefinita in determinate configurazioni del ruolo del server. Nel controller di dominio con funzionalità server DNS, server DNS e configurazioni di Microsoft Small Business Server il servizio server DNS è abilitato per impostazione predefinita.

Soluzioni alternative per la vulnerabilità di gestione RPC DNS - CVE-2007-1748:

Microsoft ha testato le soluzioni alternative seguenti. Anche se la soluzione alternativa non correggerà la vulnerabilità sottostante, consente di bloccare i vettori di attacco noti. In particolare, tutte queste soluzioni alternative sono state testate e mostrate per bloccare i tentativi di sfruttare la vulnerabilità sul traffico RPC, nonché sulla porta 139 e 445. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.

  • Disabilitare la gestione remota tramite la funzionalità RPC per i server DNS tramite l'impostazione della chiave del Registro di sistema.

    Nota L'uso non corretto dell'editor del Registro di sistema può causare gravi problemi che potrebbero richiedere la reinstallazione del sistema operativo. Microsoft non garantisce che i problemi dovuti all'utilizzo errato dell'Editor del Registro di sistema possano essere risolti. Utilizzare l'editor del Registro di sistema a proprio rischio.

Per informazioni su come modificare il Registro di sistema, visualizzare l'argomento della Guida "Modifica chiavi e valori" nell'Editor del Registro di sistema (Regedit.exe) o visualizzare gli argomenti della Guida "Aggiungi ed Elimina informazioni nel Registro di sistema" e "Modifica dati del Registro di sistema" in regedit.exe. Nota È consigliabile eseguire il backup del Registro di sistema prima di modificarlo. 1. Nel menu Start fare clic su 'Esegui' e quindi digitare 'Regedit' e quindi premere INVIO. 2. Passare al percorso del Registro di sistema seguente: "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters". 3. Nel menu 'Modifica' selezionare 'Nuovo' e quindi fare clic su 'Valore DWORD'. 4. Dove 'New Value #1' è evidenziato tipo 'RpcProtocol' per il nome del valore e quindi premere INVIO. 5. Fare doppio clic sul valore appena creato e modificare i dati del valore in '4' (senza virgolette). 6. Riavviare il servizio DNS per rendere effettiva la modifica.

  • Script di distribuzione gestita
    Per abilitare questa impostazione del Registro di sistema, è possibile usare lo script del Registro di sistema di esempio seguente:

    Editor del Registro di sistema di Windows versione 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters] "RpcProtocol"=dword:00000004

    Lo script del Registro di sistema precedente può essere salvato in un file con un oggetto . Estensione di file REG e può essere distribuita automaticamente come parte di uno script di distribuzione automatizzata usando regedit.exe usando l'opzione della riga di comando /s.

    Per rendere effettiva questa modifica, è necessario riavviare il servizio DNS.

    Per informazioni sull'uso di regedit.exe per distribuire script del Registro di sistema, vedere l'articolo della Microsoft Knowledge Base Q82821: Opzioni della riga di comando regEDIT (Registration Info Editor).

    Come annullare la soluzione alternativa: per annullare la soluzione alternativa, seguire questa procedura:

    1. Nel menu Start fare clic su 'Esegui' e quindi digitare 'Regedit' e quindi premere INVIO.
    2. Passare al percorso del Registro di sistema seguente: "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters".
    3. Selezionare Chiave del Registro di sistema RpcProtocol.
    4. Fare clic con il pulsante destro del mouse sulla chiave RpcProtocol e selezionare Elimina.
    5. Riavviare il servizio DNS per rendere effettiva la modifica.

    Valori delle chiavi del Registro di sistema RpcProtocol

    Il valore '4' usato in precedenza limita l'interfaccia RPC DNS solo alle chiamate di routine locali (LPC). Ciò consente solo la gestione locale.

    Per la voce del Registro di sistema RpcProtocol sono disponibili i valori seguenti:

  • 0x1 : questo valore corrisponde a un'impostazione di DNS_RPC_U edizione Standard_TCPIP #define DNS_RPC_U edizione Standard_NAMED_PIPE0x2

  • 0x2 : questo valore corrisponde a un'impostazione di DNS_RPC_U edizione Standard_NAMED_PIPE

  • 0x4 : questo valore corrisponde a un'impostazione di DNS_RPC_U edizione Standard_LPC

  • Disabilitare la capacità per la gestione remota tramite RPC
    È possibile riconfigurare l'interfaccia di gestione del server DNS in modo che accetti solo LPC impostando un valore nel Registro di sistema. Altri valori del Registro di sistema modificheranno o disabilitano la comunicazione RPC in modo diverso. Per altre informazioni sulla chiave del Registro di sistema RpcProtocol, vedere l'articolo TechNet seguente.

    • L'impostazione del valore su 4 ridurrà un tentativo remoto di sfruttare la vulnerabilità
    • Se si imposta il valore su 0, tutte le funzionalità RPC DNS verranno disabilitate e verranno protette da tentativi locali e remoti di sfruttare la vulnerabilità.

    Impatto della soluzione alternativa: l'impostazione del valore del Registro di sistema su 4 disabiliterà la gestione remota e la configurazione delle funzionalità del server DNS tramite RPC o WMI. Gli strumenti di gestione DNS non funzioneranno in remoto. La gestione locale e la gestione remota tramite servizi terminal possono essere comunque usate per gestire la configurazione del server DNS.

    Sarà comunque possibile usare lo snap-in MMC di gestione DNS, DNSCMD.exe e il provider WMI DNS se vengono eseguiti localmente dal server.

    Se si imposta il valore del Registro di sistema su 0, tutte le funzionalità di gestione RPC DNS, incluse l'amministrazione locale e la configurazione.

    L'amministrazione locale e la configurazione del server DNS potrebbero non funzionare se il server gestito ha un nome computer di 15 caratteri ed è selezionato dal nome del computer. Per evitare questo problema, usare il nome di dominio completo (FQDN) del computer gestito negli strumenti di amministrazione DNS.

  • Bloccare quanto segue nel firewall:
    Bloccare la porta TCP e UDP 445 e 139, nonché tutto il traffico in ingresso non richiesto sulle porte superiori a 1024.

    L'interfaccia RPC di DNS Windows è associata a una porta maggiore di 1024. Mentre la maggior parte dell'associazione di porte RPC si verifica tra l'intervallo da 1024 a 5000, è possibile che l'interfaccia RPC venga associata a numeri di porta non riservato più elevati. Bloccarli nel firewall consente di proteggere i sistemi protetti da tale firewall dai tentativi di sfruttare questa vulnerabilità. È consigliabile bloccare tutte le comunicazioni in ingresso non richieste da Internet per evitare attacchi che potrebbero usare altre porte. Per altre informazioni sulle porte usate da RPC, visitare il sito Web seguente. Per bloccare tutte le richieste RPC non richieste mantenendo al tempo stesso la funzionalità di gestione DNS, vedere l'articolo della Microsoft Knowledge Base 555381.

    Nota Un utente malintenzionato deve eseguire l'autenticazione usando un nome utente e una password validi per sfruttare la vulnerabilità usando le porte 139 o 445.

    Impatto della soluzione alternativa: la gestione remota delle funzionalità del server DNS tramite RPC verrà disabilitata. Gli strumenti di gestione DNS non funzioneranno in remoto. La gestione locale e remota tramite servizi terminal può comunque essere usata per gestire la configurazione del server DNS.

    Sono inclusi lo snap-in MMC di gestione DNS, DNSCMD.exe, il provider WMI DNS. Altre funzionalità di gestione e controllo possono essere perse per le applicazioni o i componenti che usano le porte interessate.

    Il blocco della porta 445 impedirà ai computer di connettersi al server tramite SMB e impedire ai server di accedere alle cartelle di rete condivise. Gli strumenti di gestione che dipendono da SMB per la connettività non saranno in grado di connettersi al server.

  • Abilitare il filtro TCP/IP avanzato nei sistemi
    È possibile abilitare il filtro TCP/IP avanzato per bloccare tutto il traffico in ingresso non richiesto. Per altre informazioni su come configurare il filtro TCP/IP, vedere l'articolo della Microsoft Knowledge Base 309798.

  • Bloccare la porta TCP e UDP 445 e 139, nonché le porte interessate superiori a 1024 usando IPsec nei sistemi interessati
    Usare la sicurezza del protocollo Internet (IPsec) per proteggere le comunicazioni di rete. Informazioni dettagliate su IPsec e su come applicare i filtri sono disponibili nell'articolo della Microsoft Knowledge Base 313190 e nell'articolo della Microsoft Knowledge Base 813878.

    Nota Un utente malintenzionato dovrà eseguire l'autenticazione usando un nome utente e una password validi per sfruttare la vulnerabilità usando le porte 139 o 445.

    Impatto della soluzione alternativa: la gestione remota delle funzionalità del server DNS tramite RPC verrà disabilitata. Gli strumenti di gestione DNS non funzioneranno in remoto. La gestione locale e remota tramite servizi terminal può comunque essere usata per gestire la configurazione del server DNS.

    Sono inclusi lo snap-in MMC di gestione DNS, DNSCMD.exe e il provider WMI DNS. Altre funzionalità di gestione e controllo possono essere perse per le applicazioni o i componenti che usano le porte interessate.

    Il blocco della porta 445 impedirà ai computer di connettersi al server tramite SMB e il server non sarà in grado di accedere alle cartelle condivise nella rete. Gli strumenti di gestione che dipendono da SMB per la connettività non saranno in grado di connettersi al server.

Domande frequenti sulla vulnerabilità di gestione RPC DNS - CVE-2077-1748:

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione remota del codice. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere in remoto il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.

Che cosa causa la vulnerabilità?
Esiste un sovraccarico del buffer basato su stack nell'interfaccia di gestione RPC (Remote Procedure Call) nel servizio server DNS (Domain Name System) Windows.

Che cos'è Remote Procedure Call (RPC)?
Remote Procedure Call (RPC) è un protocollo che un programma può usare per richiedere un servizio da un programma che si trova in un altro computer in una rete. RPC consente l'interoperabilità perché il programma che usa RPC non deve comprendere i protocolli di rete che supportano la comunicazione. In RPC, il programma richiedente è il client e il programma che fornisce il servizio è il server.

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo del sistema interessato.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Nei server che eseguono il servizio server DNS in tutte le versioni server supportate di Windows, un utente malintenzionato anonimo potrebbe tentare di sfruttare la vulnerabilità inviando un pacchetto RPC appositamente creato a un sistema interessato. La vulnerabilità potrebbe consentire a un utente malintenzionato di eseguire il codice nel contesto di sicurezza del servizio server del sistema dei nomi di dominio, che per impostazione predefinita viene eseguito come SISTEMA locale.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
I server DNS, i controller di dominio e i server small business sono principalmente a rischio. Questi sistemi potrebbero essere più a rischio se sono posizionati su reti non attendibili in cui il traffico di gestione della richiesta pullC non richiesto consentito, tuttavia, le procedure consigliate per il firewall sconsigliano fortemente questo.

La vulnerabilità potrebbe essere sfruttata tramite Internet?
Sì. Un utente malintenzionato potrebbe tentare di sfruttare questa vulnerabilità su Internet. Le procedure consigliate per il firewall e le configurazioni firewall predefinite standard consentono di proteggere da attacchi provenienti da Internet.

Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui RPC convalida la lunghezza di un messaggio prima di passare il messaggio al buffer allocato.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
Sì. Questa vulnerabilità è stata divulgata pubblicamente. È stata assegnata la vulnerabilità comune e il numero di esposizione CVE-2007-1748.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
Sì. Quando il bollettino sulla sicurezza è stato rilasciato, Microsoft ha ricevuto informazioni che questa vulnerabilità è stata sfruttata.

Questo aggiornamento della sicurezza rimuove o esegue il rollback di una delle mitigazioni elencate in Avviso di sicurezza Microsoft (935964)?
No. Questo aggiornamento della sicurezza non rimuove o annulla alcuna delle mitigazioni consigliate in Avviso di sicurezza Microsoft (935964)Vulnerabilità in RPC in Windows DNS Server potrebbe consentire l'esecuzione di codice remoto. Se una delle mitigazioni è stata distribuita come consigliato nell'avviso, gli utenti possono rimuoverli manualmente dopo l'installazione corretta dell'aggiornamento della sicurezza.

L'applicazione di questo aggiornamento della sicurezza consente di proteggere i clienti dal codice pubblicato pubblicamente che tenta di sfruttare questa vulnerabilità?
Sì. Questo aggiornamento della sicurezza risolve la vulnerabilità attualmente sfruttata. Alla vulnerabilità risolta è stata assegnata la vulnerabilità comune e il numero di esposizione CVE-2007-1748.

Informazioni sull'aggiornamento della sicurezza

Software interessato:

Per informazioni sull'aggiornamento della sicurezza specifico per il software interessato, fare clic sul collegamento appropriato:

Windows 2000 (tutte le versioni)

Prerequisiti per Windows 2000, questo aggiornamento della sicurezza richiede Service Pack 4 (SP4). Per Small Business Server 2000, questo aggiornamento della sicurezza richiede Small Business Server 2000 Service Pack 1a (SP1a) o Small Business Server 2000 in esecuzione con Windows 2000 Server Service Pack 4 (SP4). Questo aggiornamento della sicurezza richiede anche che il sistema sia un server DNS o usi la funzionalità server DNS.

Il software elencato è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.

Per altre informazioni su come ottenere il Service Pack più recente, vedere l'articolo 260910 della Microsoft Knowledge Base.

Inclusione nei Service Pack futuri Non sono previsti altri Service Pack per questo sistema operativo. L'aggiornamento per questo problema può essere incluso in un aggiornamento cumulativo futuro.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione.
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio.
Opzioni speciali
/overwriteoem Sovrascrive i file OEM senza richiedere conferma.
/nobackup Non esegue il backup dei file necessari per la disinstallazione.
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta.
/log:path Consente il reindirizzamento dei file di log di installazione.
/integrate:path Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione.
/extract[:p ath] Estrae i file senza avviare il programma di installazione.
/ER Abilita la segnalazione errori estesa.
/verbose Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet. Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows 2000 Service Pack 4:

Windows2000-kb935966-x86-enu /quiet

Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrator deve usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet. Amministrazione istrators deve anche esaminare il file di KB935966.log per eventuali messaggi di errore quando usano questa opzione.

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows 2000 Service Pack 4:

Windows2000-kb935966-x86-enu /norestart

Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.

Requisito di riavvio

Questo aggiornamento richiede un riavvio.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento della sicurezza, usare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 935966$\Spuninst.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione.
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio.
Opzioni speciali
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta.
/log:path Consente il reindirizzamento dei file di log di installazione.

Informazioni sui file

La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Windows 2000 Service Pack 4 e Small Business Server 2000:

Nome del file Versione Data Time Dimensione Folder
dns.exe 5.0.2195.7135 13-Apr-2007 15:18 327,952 .

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer
    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Vedere la domanda frequente" "È possibile usare Microsoft Baseline Security Analyzer (MBSA) per determinare se questo aggiornamento è necessario?" nella sezione Domande frequenti relative a questo aggiornamento della sicurezza, più indietro in questo bollettino.

  • Verifica della versione dei file

    Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.

    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.

    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.

    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.

      Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.

    5. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata.

      Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.

  • Verifica della chiave del Registro di sistema
    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando la chiave del Registro di sistema seguente:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows 2000\SP5\KB935966\Filelist

    Nota Questa chiave del Registro di sistema potrebbe non contenere un elenco completo di file installati. Inoltre, questa chiave del Registro di sistema potrebbe non essere creata correttamente quando un amministratore o un OEM si integra o esegue lo slipstream dell'aggiornamento della sicurezza 935966 nei file di origine dell'installazione di Windows.

Windows Server 2003 (tutte le versioni)

Prerequisiti Questo aggiornamento della sicurezza richiede Windows Server 2003 Service Pack 1, Windows Server 2003 Service Pack 2, Windows Server 2003 per sistemi basati su Itanium, Windows Server 2003 con SP1 per sistemi basati su Itanium, Windows Server 2003 con SP2 per sistemi basati su Itanium, Windows Server 2003 x64 Edition o Windows Server 2003 x64 Edition Service Pack 2. Questo aggiornamento della sicurezza richiede anche che il sistema sia un server DNS o usi la funzionalità server DNS.

Inclusione nei Service Pack futuri L'aggiornamento per questo problema verrà incluso nel Service Pack futuro o nell'aggiornamento cumulativo.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione.
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio.
Opzioni speciali
/overwriteoem Sovrascrive i file OEM senza richiedere conferma.
/nobackup Non esegue il backup dei file necessari per la disinstallazione.
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta.
/log: percorso Consente il reindirizzamento dei file di log di installazione.
/integrate:path Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione.
/extract[:p ath] Estrae i file senza avviare il programma di installazione.
/ER Abilita la segnalazione errori estesa.
/verbose Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche molte delle opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841. Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi per Windows Server 2003:

Windowsserver2003-kb935966-x86-enu /quiet

Nota L'uso dell'opzione /quiet elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrator deve usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /quiet. Amministrazione istrators deve anche esaminare il file di KB935966.log per eventuali messaggi di errore quando usano questa opzione.

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando seguente al prompt dei comandi per Windows Server 2003:

Windowsserver2003-kb935966-x86-enu /norestart

Per informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.

Requisito di riavvio

È necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.

Questo aggiornamento della sicurezza non supporta HotPatching. Per altre informazioni su HotPatching, vedere l'articolo della Microsoft Knowledge Base 897341.

Nota Non tutti gli aggiornamenti della sicurezza supportano HotPatching e alcuni aggiornamenti della sicurezza che supportano HotPatching potrebbero richiedere il riavvio del server dopo l'installazione dell'aggiornamento della sicurezza. HotPatching è supportato solo se i file sostituiti dall'aggiornamento della sicurezza sono file GDR (General Distribution Release). HotPatching non è supportato se in precedenza è stato installato un hotfix per aggiornare uno dei file inclusi nell'aggiornamento della sicurezza. Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 897341e l'articolo della Microsoft Knowledge Base 824994.

Informazioni sulla rimozione

Per rimuovere questo aggiornamento, utilizzare lo strumento Installazione applicazioni in Pannello di controllo.

Gli amministratori di sistema possono anche usare l'utilità Spuninst.exe per rimuovere questo aggiornamento della sicurezza. L'utilità Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB 935966$\Spuninst.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione.
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio.
Opzioni speciali
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta.
/log:path Consente il reindirizzamento dei file di log di installazione.

Informazioni sui file

La versione inglese di questo aggiornamento della sicurezza include gli attributi del file elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Windows Server 2003, Web Edition; Windows Server 2003, edizione Standard; Windows Server 2003, Datacenter Edition; Windows Server 2003, edizione Enterprise; Windows Small Business Server 2003; Windows Server 2003, Web Edition con SP1; Windows Server 2003, edizione Standard con SP1; Windows Server 2003, edizione Enterprise con SP1; Windows Server 2003, Datacenter Edition con SP1; Windows Small Business Server 2003 con SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, edizione Standard; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, edizione Enterprise; Windows Small Business Server 2003 R2; Windows Server 2003, Web Edition con SP2; Windows Server 2003, edizione Standard con SP2; Windows Server 2003, edizione Enterprise con SP2; Windows Server 2003, Datacenter Edition con SP2; Windows Server 2003 R2, Web Edition con SP2; Windows Server 2003 R2, edizione Standard con SP2; Windows Server 2003 R2, Datacenter Edition con SP2; Windows Server 2003 R2, edizione Enterprise con SP2 e Windows Small Business Server 2003 R2 con SP2:

Nome del file Versione Data Time Dimensione Folder
dns.exe 5.2.3790.2915 12-Apr-2007 12:57 442,880 SP1GDR
dns.exe 5.2.3790.2915 12-Apr-2007 12:56 443,392 SP1QFE
w03a2409.dll 5.2.3790.2925 26-Apr-2007 10:54 27,648 SP1QFE
dns.exe 5.2.3790.4059 12-Apr-2007 13:40 443,392 SP2GDR
dns.exe 5.2.3790.4059 12-Apr-2007 13:27 443,392 SP2QFE
w03a2409.dll 5.2.3790.4069 26-Apr-2007 18:02 453,632 SP2QFE

Windows Server, 2003 edizione Enterprise per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition per sistemi basati su Itanium; Windows Server 2003, edizione Enterprise con SP1 per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition con SP1 per sistemi basati su Itanium; Windows Server 2003, edizione Enterprise con SP2 per sistemi basati su Itanium e Windows Server 2003, Datacenter Edition con SP2 per sistemi basati su Itanium:

Nome del file Versione Data Time Dimensione CPU Folder
dns.exe 5.2.3790.2915 27-Apr-2007 13:13 1,122,816 IA-64 SP1GDR
wdns.exe 5.2.3790.2915 27-Apr-2007 13:13 442,880 X86 SP1GDR\wow
dns.exe 5.2.3790.2915 27-Apr-2007 13:13 1,124,864 IA-64 SP1QFE
w03a2409.dll 5.2.3790.2925 27-Apr-2007 13:13 26,624 IA-64 SP1QFE
wdns.exe 5.2.3790.2915 27-Apr-2007 13:13 443,392 X86 SP1QFE\wow
ww03a2409.dll 5.2.3790.2925 27-Apr-2007 13:13 27,648 X86 SP1QFE\wow
dns.exe 5.2.3790.4059 27-Apr-2007 13:17 1,124,864 IA-64 SP2GDR
dns.exe 5.2.3790.4059 27-Apr-2007 13:12 1,125,376 IA-64 SP2QFE
w03a2409.dll 5.2.3790.4069 27-Apr-2007 13:12 452,608 IA-64 SP2QFE
ww03a2409.dll 5.2.3790.4069 27-Apr-2007 13:12 453,632 X86 SP2QFE\wow

Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; Windows Server 2003 R2, Datacenter x64 Edition; Windows Server 2003 con SP2, Standard x64 Edition; Windows Server 2003 con SP2, Enterprise x64 Edition; Windows Server 2003 con SP2, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition con SP2; Windows Server 2003 R2, Enterprise x64 Edition con SP2; e Windows Server 2003 R2, Datacenter x64 Edition con SP2:

Nome del file Versione Data Time Dimensione CPU Folder
dns.exe 5.2.3790.2915 27-Apr-2007 13:11 758,272 X64 SP1GDR
wdns.exe 5.2.3790.2915 27-Apr-2007 13:11 442,880 X86 SP1GDR\wow
dns.exe 5.2.3790.2915 27-Apr-2007 13:12 760,832 X64 SP1QFE
w03a2409.dll 5.2.3790.2925 27-Apr-2007 13:12 28,160 X64 SP1QFE
wdns.exe 5.2.3790.2915 27-Apr-2007 13:12 443,392 X86 SP1QFE\wow
ww03a2409.dll 5.2.3790.2925 27-Apr-2007 13:12 27,648 X86 SP1QFE\wow
dns.exe 5.2.3790.4069 27-Apr-2007 13:16 759,808 X64 SP2GDR
dns.exe 5.2.3790.4069 27-Apr-2007 13:11 760,832 X64 SP2QFE
w03a2409.dll 5.2.3790.4069 27-Apr-2007 13:11 454,144 X64 SP2QFE
ww03a2409.dll 5.2.3790.4069 27-Apr-2007 13:11 453,632 X86 SP2QFE\wow

Note Quando si installano questi aggiornamenti della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.

Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE, SP1QFE o SP2QFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR, SP1GDR o SP2GDR nel sistema. Gli aggiornamenti della sicurezza potrebbero non contenere tutte le varianti di questi file. Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.

Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.

Per altre informazioni sul programma di installazione di Update.exe, visitare il sito Web Microsoft TechNet.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer
    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Vedere la domanda frequente" "È possibile usare Microsoft Baseline Security Analyzer (MBSA) per determinare se questo aggiornamento è necessario?" nella sezione Domande frequenti relative a questo aggiornamento della sicurezza, più indietro in questo bollettino.

  • Verifica della versione dei file

    Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.
    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.

Nota A seconda della versione del sistema operativo o dei programmi installati, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati. 5. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella delle informazioni sui file appropriata.

Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.

  • Verifica della chiave del Registro di sistema
    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema seguenti.

    Windows Server 2003, Web Edition; Windows Server 2003, edizione Standard; Windows Server 2003, edizione Enterprise; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, edizione Enterprise per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition per sistemi basati su Itanium; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, edizione Standard; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, edizione Enterprise e Windows Small Business Server 2003 R2:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows Server 2003\SP1\KB935966\Filelist

    Windows Server 2003, Web Edition; Windows Server 2003, edizione Standard; Windows Server 2003, edizione Enterprise; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition con SP1; Windows Server 2003, edizione Standard con SP1; Windows Server 2003, edizione Enterprise con SP1; Windows Server 2003, Datacenter Edition con SP1; Windows Small Business Server 2003 con SP1; Windows Server 2003, edizione Enterprise per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition per sistemi basati su Itanium; Windows Server 2003, edizione Enterprise con SP1 per sistemi basati su Itanium; Windows Server 2003, Datacenter Edition con SP1 per sistemi basati su Itanium; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; Windows Server 2003, Datacenter x64 Edition; Windows Server 2003, Web Edition con SP2; Windows Server 2003, edizione Standard con SP2; Windows Server 2003, edizione Enterprise con SP2; Windows Server 2003, Datacenter Edition con SP2; e Windows Small Business Server 2003 R2 con SP2:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows Server 2003\SP3\KB935966\Filelist

    Nota Questa chiave del Registro di sistema potrebbe non contenere un elenco completo di file installati. Inoltre, questa chiave del Registro di sistema potrebbe non essere creata correttamente se un amministratore o un OEM si integra o esegue lo slipstream dell'aggiornamento della sicurezza 935966 nei file di origine dell'installazione di Windows.

Altre informazioni

Riconoscimenti

Microsoft ringrazia quanto segue per collaborare a proteggere i clienti:

  • Mark Hofman dei gestori SANS ISC per l'uso della vulnerabilità di gestione RPC DNS - (CVE-2007-1748).
  • Bill O'Malley con l'Ufficio per la sicurezza delle informazioni presso la Carnegie Mellon University per lavorare con noi sulla vulnerabilità di gestione RPC DNS - (CVE-2007-1748).

Recupero di altri Aggiornamenti di sicurezza:

Aggiornamenti per altri problemi di sicurezza sono disponibili nelle posizioni seguenti:

  • Gli aggiornamenti della sicurezza sono disponibili nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "security_patch".
  • Aggiornamenti per le piattaforme consumer sono disponibili all'indirizzo Sito Web di Microsoft Update.

Supporto:

  • I clienti negli Stati Uniti e in Canada possono ricevere supporto tecnico dai servizi di supporto tecnico Microsoft all'indirizzo 1-866-PCSAFETY. Non sono previsti addebiti per le chiamate di supporto associate agli aggiornamenti della sicurezza.
  • I clienti internazionali possono ricevere supporto dalle filiali Microsoft locali. Non è previsto alcun addebito per il supporto associato agli aggiornamenti della sicurezza. Per altre informazioni su come contattare Microsoft per i problemi di supporto, visitare il sito Web del supporto internazionale.

Risorse di sicurezza:

Software Update Services:

Usando Microsoft Software Update Services (SUS), gli amministratori possono distribuire rapidamente e in modo affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti ai server basati su Windows 2000 e Windows Server 2003 e ai sistemi desktop che eseguono Windows 2000 Professional o Windows XP Professional.

Per altre informazioni su come distribuire gli aggiornamenti della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services.

In risposta ai commenti e suggerimenti dei clienti e per fornire ai clienti tempo aggiuntivo per la migrazione da Software Update Services (SUS) 1.0, Microsoft ha annunciato un'estensione alla data di fine del supporto fino a martedì 10 luglio 2007. Windows Server Update Services(WSUS), il successore di SUS, supporta l'aggiornamento per un set più ampio di prodotti Microsoft e offre funzionalità di gestione e creazione di report affidabili. I clienti possono scaricare WSUS da Windows Server Update Services (WSUS).

Windows Server Update Services:

Usando Windows Server Update Services (WSUS), gli amministratori possono distribuire in modo rapido e affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti per i sistemi operativi Windows 2000 e versioni successive, Office XP e versioni successive, Exchange Server 2003 e SQL Server 2000 in Windows 2000 e versioni successive.

Per altre informazioni su come distribuire gli aggiornamenti della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services.

Server di gestione dei sistemi:

Microsoft Systems Management Server (SMS) offre una soluzione aziendale altamente configurabile per la gestione degli aggiornamenti. Usando SMS, gli amministratori possono identificare i sistemi basati su Windows che richiedono aggiornamenti della sicurezza e possono eseguire la distribuzione controllata di questi aggiornamenti in tutta l'azienda con interruzioni minime agli utenti finali. Per altre informazioni su come gli amministratori possono usare SMS 2003 per distribuire gli aggiornamenti della sicurezza, visitare il sito Web di gestione delle patch di sicurezza SMS 2003. Gli utenti SMS 2.0 possono anche usare Software Aggiornamenti Service Feature Pack per distribuire gli aggiornamenti della sicurezza. Per informazioni sugli SMS, visitare il sito Web SMS.

Nota SMS usa Microsoft Baseline Security Analyzer, Microsoft Office Detection Tool e Enterprise Update Scan Tool per fornire un ampio supporto per il rilevamento e la distribuzione degli aggiornamenti del bollettino sulla sicurezza. Alcuni aggiornamenti software potrebbero non essere rilevati da questi strumenti. Amministrazione istrator può usare le funzionalità di inventario dell'SMS in questi casi per indirizzare gli aggiornamenti a sistemi specifici. Per altre informazioni su questa procedura, visitare il sito Web seguente. Alcuni aggiornamenti della sicurezza richiedono diritti amministrativi dopo un riavvio del sistema. Amministrazione istrators possono usare lo strumento di distribuzione dei diritti elevati (disponibile nel Feature Pack di Amministrazione istration SMS 2003 e nel Feature Pack di Amministrazione istration SMS 2.0) per installare questi aggiornamenti.

Declinazione di responsabilità:

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni:

  • V1.0 (8 maggio 2007): Bollettino pubblicato.
  • V1.1 (31 maggio 2007): Bollettino rivisto. Informazioni sui file aggiornate per Windows Server 2003. Chiarimento aggiunto nel bollettino per le configurazioni del server che potrebbero richiedere l'installazione della funzionalità DNS come prerequisito per l'installazione dell'aggiornamento della sicurezza.
  • V1.2 (6 giugno 2007): Bollettino rivisto. Rimosso il valore letterale "Service Pack 1" da tutte le istanze di "Windows Server 2003 x64 Edition Service Pack 1" nel bollettino.

Costruito al 2014-04-18T13:49:36Z-07:00