MS03-026: Il sovraccarico di un buffer in RPC pu˛ consentire l'esecuzione di codice

Traduzione articoli Traduzione articoli
Identificativo articolo: 823980 - Visualizza i prodotti a cui si riferisce l?articolo.

Aggiornamento tecnico

  • 10 settembre 2003: Al presente articolo sono state apportate le seguenti modifiche:
    • Aggiornamento delle sezioni "Informazioni sulla sostituzione della patch di protezione" in cui Ŕ indicato come questa patch sia stata sostituita dalla 824146 (MS03-039). Per ulteriori informazioni sulla patch di protezione 824146 (MS03-039), fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
      824146 MS03-039: Un sovraccarico del buffer in RPCSS potrebbe consentire a un utente malintenzionato di eseguire programmi dannosi
    • Aggiornamento delle sezioni "Informazioni sull'installazione" in cui Ŕ indicato che Microsoft ha rilasciato uno strumento che consente agli amministratori di rete di rilevare in una rete la presenza di computer host in cui non sono installate le patch di protezione 823980 (MS03-026) e 824146 (MS03-039). Per ulteriori informazioni su questo strumento, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
      827363 Utilizzo dello strumento di scansione KB 824146 per individuare i computer host in cui non sono installate le patch di protezione 823980 (MS03-026) e 824146 (MS03-039)
    • Aggiornamento della sezione "Informazioni sulla sostituzione della patch di protezione" per Windows NT 4.0 in cui Ŕ indicato come questa patch di protezione sostituisca la 305399 (MS01-048) per i computer basati su Windows NT 4.0.
  • 19 agosto 2003: Aggiornamento della sezione "Informazioni" in cui Ŕ stato incluso un riferimento all'articolo 826234 della Microsoft Knowledge Base, nel quale sono disponibili informazioni sul virus worm Nachi che tenta di sfruttare la vulnerabilitÓ risolta da questa patch di protezione.
    826234 Avviso relativo al virus worm Nachi
  • 14 agosto 2003: Al presente articolo sono state apportate le seguenti modifiche:
    • Aggiornamento della sezione "Informazioni" in cui Ŕ stato incluso un riferimento all'articolo 826955 della Microsoft Knowledge Base, nel quale sono disponibili informazioni sul virus worm Blaster che tenta di sfruttare la vulnerabilitÓ risolta da questa patch di protezione.
      826955 Avviso relativo al virus worm Blaster e relative varianti
    • Aggiornamento della sezione "Informazioni sull'installazione" in cui Ŕ indicato che Microsoft ha rilasciato uno strumento che consente agli amministratori di rete di rilevare in una rete la presenza di sistemi in cui non Ŕ installata questa patch di protezione.
    • Aggiornamento delle sezioni "Informazioni sulla sostituzione della patch di protezione" in cui Ŕ indicato come questa patch sostituisca la 331953 (MS03-010) per i computer basati su Windows 2000 e su Windows XP. Per i computer basati su Windows NT 4.0 e su Windows Server 2003, questa patch di protezione non sostituisce altre patch.
    • Aggiornamento della sezione "Prerequisiti" di Windows 2000 in cui sono disponibili informazioni sul supporto di Windows 2000 Service Pack 2 per questa patch.
    • Aggiornamento della sezione "Workaround" in cui sono disponibili ulteriori informazioni per aggirare il problema.
  • 18 luglio 2003: Aggiornamento delle sezioni "Sintomi" e "Fattori attenuanti". Aggiunta di una nota alla sezione "Prerequisiti" di Windows 2000. Aggiunta di una nota alla sezione "Prerequisiti" di Windows NT 4.0. Nella sezione "Windows NT 4.0" modifica della chiave del Registro di sistema "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows NT\SP6\KB823980" in "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\Q823980". Nella sezione "Workaround" modifica del testo del primo punto dell'elenco ("Bloccare la porta 135 in corrispondenza del firewall"). Nelle seguenti sezioni modifica delle tabelle relative alle informazioni dei file: Windows Server 2003 32-Bit Edition; Windows Server 2003 64-Bit Edition; Windows XP Professional e Windows XP Home Edition; Windows XP 64-Bit Edition.
  • 18 agosto 2003: Aggiornamento della sezione "Prerequisiti".
Espandi tutto | Chiudi tutto

In questa pagina

Sintomi

Questo bollettino e la patch sono stati rilasciati da Microsoft il 16 luglio 2003, per correggere una vulnerabilitÓ in un'interfaccia RPC (Remote Procedure Call) del modello DCOM (Distributed Component Object Model) Windows. La patch era ed Ŕ tuttora efficace nell'eliminazione della vulnerabilitÓ. Tuttavia, il contenuto relativo ai "fattori attenuanti" e ai "workaround" nel bollettino originale delle informazioni sulla sicurezza non consentiva di identificare chiaramente tutte le porte attraverso le quali era potenzialmente possibile sfruttare la vulnerabilitÓ. Microsoft ha aggiornato il bollettino per enumerare pi¨ chiaramente le porte attraverso le quali Ŕ possibile richiamare i servizi RPC e per fare in modo che i clienti che scelgono di implementare un workaround prima di installare la patch dispongano di tutte le informazioni necessarie per proteggere i sistemi. I clienti che hanno giÓ installato la patch sono protetti da qualsiasi tentativo di accesso al computer sfruttando questa vulnerabilitÓ e non devono effettuare altre operazioni.

La chiamata di procedura remota (RPC) Ŕ un protocollo utilizzato dal sistema operativo Windows che fornisce un meccanismo di comunicazione tra i diversi processi, consentendo l'esecuzione integrata di codice in un computer remoto tramite un programma in esecuzione su un altro computer. Il protocollo RPC utilizzato in Windows Ŕ una derivazione del protocollo RPC di Open Software Foundation (OSF), in cui sono state incluse alcune ulteriori estensioni specifiche per i prodotti Microsoft.

Esiste una vulnerabilitÓ nella parte della chiamata di procedura remota (RPC) relativa allo scambio di messaggi su TCP/IP. Questo problema, risultato di una gestione non corretta dei messaggi non validi, riguarda un'interfaccia DCOM (Distributed Component Object Model) con RPC, in ascolto sulle porte abilitate a RPC. Da questa interfaccia vengono gestite le richieste di attivazione di oggetti DCOM, inviate dai computer client al server, ad esempio le richieste di percorsi UNC (Universal Naming Convention). Un utente malintenzionato che sfruttasse questa vulnerabilitÓ sarebbe in grado di eseguire il codice con privilegi a livello di sistema locale su un sistema coinvolto. Tale utente potrebbe eseguire qualsiasi tipo di operazione nel sistema, ad esempio installare programmi, visualizzare, modificare ed eliminare dati o creare nuovi account con privilegi completi.

Per sfruttare questa vulnerabilitÓ, un utente malintenzionato dovrebbe inviare una richiesta formulata in modo specifico al computer remoto su determinate porte RPC.

Fattori attenuanti
  • Per sfruttare questa vulnerabilitÓ, un utente malintenzionato deve essere in grado di inviare una richiesta creata appositamente alla porta 135, 139, 445 o a qualsiasi altra porta RPC configurata in modo specifico sul computer remoto. Per gli ambienti Intranet queste porte sono in genere accessibili, ma per i computer connessi a Internet, sono in genere bloccate da un firewall. Se le porte non sono bloccate o si trovano in un ambiente Intranet, l'utente malintenzionato non necessita di alcun altro privilegio.
  • Secondo le procedure ottimali di gestione, Ŕ consigliabile bloccare tutte le porte TCP/IP che non sono effettivamente in uso. Per impostazione predefinita, la maggior parte dei firewall, incluso Windows Firewall, consente di bloccare tali porte. Perci˛, nella maggior parte dei computer connessi a Internet, RPC su TCP o UDP sarÓ bloccato. RPC su UDP o TCP non Ŕ concepito per l'utilizzo in ambienti poco sicuri come Internet. Per tali ambienti sono disponibili protocolli pi¨ affidabili, come ad esempio RPC su HTTP.

Risoluzione

Informazioni sulla patch di protezione

Per ulteriori informazioni sulla risoluzione di questa vulnerabilitÓ, fare clic sul collegamento appropriato disponibile nell'elenco riportato di seguito:

Windows Server 2003 (tutte le versioni)

Informazioni sul download
I seguenti file sono disponibili per il download dall'Area download Microsoft:

Windows Server 2003 32-Bit Edition
Download del pacchetto 823980
Windows Server 2003 64-Bit Edition e Windows XP 64-Bit Edition versione 2003 (informazioni in lingua inglese)
Download del pacchetto 823980
Data di rilascio: 16 luglio 2003

Per ulteriori informazioni sul download di file di supporto Microsoft, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
119591 Come ottenere file di supporto Microsoft dai servizi online
Il file Ŕ stato controllato e non contiene virus. Microsoft ha utilizzato il software antivirus pi¨ recente disponibile al momento della data di pubblicazione del file. Il file viene salvato su server con un livello di protezione avanzata che impedisce modifiche non autorizzate.
Prerequisiti
Questa patch di protezione richiede la versione definitiva di Windows Server 2003.
Informazioni sull'installazione
Questa patch di protezione supporta i seguenti parametri di installazione:
  • /?: consente di visualizzare l'elenco dei parametri di installazione.
  • /u: consente di utilizzare la modalitÓ automatica.
  • /f: consente di forzare la chiusura degli altri programmi all'arresto del computer.
  • /n: consente di non eseguire il backup dei file per la disinstallazione.
  • /o: consente di sovrascrivere i file OEM senza chiedere previa conferma all'utente.
  • /z: consente di non riavviare il computer al termine dell'installazione.
  • /q: consente di utilizzare la modalitÓ non interattiva (senza intervento dell'utente).
  • /l: consente di visualizzare l'elenco degli hotfix installati.
  • /x: consente di estrarre i file senza eseguire il programma di installazione.
Microsoft ha rilasciato uno strumento che consente agli amministratori di rete di rilevare in una rete la presenza di sistemi in cui non Ŕ installata questa patch di protezione. Per ulteriori informazioni su questo strumento, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
827363 Utilizzo dello strumento di scansione KB 824146 per individuare i computer host in cui non sono installate le patch di protezione 823980 (MS03-026) e 824146 (MS03-039)
╚ anche possibile assicurarsi che la patch di protezione sia installata nel computer utilizzando Microsoft Baseline Security Analyzer (MBSA), confrontando le versioni dei file presenti sul computer con l'elenco di file nella sezione "Informazioni sui file" di questo articolo o verificando l'esistenza della seguente chiave del Registro di sistema:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB823980
Per verificare l'installazione di questo aggiornamento, utilizzare Microsoft Baseline Security Analyzer (MBSA). Per ulteriori informazioni su MBSA, visitare il seguente sito Web Microsoft (informazioni in lingua inglese):
http://www.microsoft.com/technet/security/tools/mbsahome.mspx
Informazioni sulla distribuzione
Per installare la patch di protezione senza intervento dell'utente, utilizzare il seguente comando:
WindowsServer2003-KB823980-x86-ITA /u /q
Per installare la patch di protezione senza imporre il riavvio del computer al termine dell'installazione, utilizzare la seguente riga di comando:
WindowsServer2003-KB823980-x86-ITA /z
Nota ╚ possibile combinare queste opzioni in un unico comando.

Per informazioni sulla distribuzione di questa patch di protezione utilizzando i servizi SUS (Software Update Services), visitare il seguente sito Web Microsoft:
http://www.microsoft.com/italy/windowsserversystem/sus/susoverview.mspx
Richiesta di riavvio
Una volta applicata questa patch di protezione Ŕ necessario riavviare il computer.
Informazioni sulla rimozione
Per disinstallare questa patch di protezione, utilizzare lo strumento Installazione applicazioni nel Pannello di controllo.

Gli amministratori di sistema possono utilizzare l'utilitÓ Spuninst.exe per rimuovere la patch di protezione. L'utilitÓ Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB823980$\Spuninst. L'utilitÓ supporta le seguenti opzioni di installazione:
  • /?: consente di visualizzare l'elenco dei parametri di installazione.
  • /u: consente di utilizzare la modalitÓ automatica.
  • /f: consente di forzare la chiusura degli altri programmi all'arresto del computer.
  • /z: consente di non riavviare il computer al termine dell'installazione.
  • /q: consente di utilizzare la modalitÓ non interattiva (senza intervento dell'utente).
Informazioni sulla sostituzione della patch di protezione
Per i computer basati su Windows Server 2003, questa patch di protezione non sostituisce altre patch.

Questa patch di protezione Ŕ stata sostituita dalla 824146 (MS03-039). Per ulteriori informazioni sulla patch di protezione 824146 (MS03-039), fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
824146 MS03-039: Un sovraccarico del buffer in RPCSS potrebbe consentire a un utente malintenzionato di eseguire programmi dannosi
Informazioni sui file
La versione in lingua inglese di questa correzione presenta gli attributi di file elencati nella tabella seguente (o attributi successivi). Date e ore elencate di seguito sono espresse in UTC. Quando si visualizzano le informazioni sui file, l'ora viene convertita in ora locale. Per calcolare la differenza tra l'ora UTC e quella locale, utilizzare la scheda Fuso orario dello strumento Data e ora del Pannello di controllo.

Windows Server 2003 32-Bit Edition:
   Data        Ora    Versione      Dimensione    Nome file    Cartella
   --------------------------------------------------------------------
   05/07/2003  18.03  5.2.3790.68    1.182.720    Ole32.dll    \rtmgdr
   05/07/2003  18.03  5.2.3790.59      657.920    Rpcrt4.dll   \rtmgdr
   05/07/2003  18.03  5.2.3790.68      217.088    Rpcss.dll    \rtmgdr
   05/07/2003  18.01  5.2.3790.68    1.182.720    Ole32.dll    \rtmqfe
   05/07/2003  18.01  5.2.3790.63      658.432    Rpcrt4.dll   \rtmqfe
   05/07/2003  18.01  5.2.3790.68      217.600    Rpcss.dll    \rtmqfe


Windows Server 2003 64-Bit Edition e Windows XP 64-Bit Edition versione 2003:
   Data        Ora    Versione      Dimensione    Nome file              Cartella
   ---------------------------------------------------------------------------------
   05/07/2003  18.05  5.2.3790.68    3.549.184    Ole32.dll     (IA64)   \Rtmgdr
   05/07/2003  18.05  5.2.3790.59    2.127.872    Rpcrt4.dll    (IA64)   \Rtmgdr
   05/07/2003  18.05  5.2.3790.68      660.992    Rpcss.dll     (IA64)   \Rtmgdr
   05/07/2003  18.03  5.2.3790.68    1.182.720    Wole32.dll    (X86)    \Rtmgdr\Wow
   05/07/2003  18.03  5.2.3790.59      539.648    Wrpcrt4.dll   (X86)    \Rtmgdr\Wow
   05/07/2003  18.03  5.2.3790.68    3.548.672    Ole32.dll     (IA64)   \Rtmqfe
   05/07/2003  18.03  5.2.3790.63    2.128.384    Rpcrt4.dll    (IA64)   \Rtmqfe
   05/07/2003  18.03  5.2.3790.68      662.016    Rpcss.dll     (IA64)   \Rtmqfe
   05/07/2003  18.01  5.2.3790.68    1.182.720    Wole32.dll    (X86)    \Rtmqfe\Wow
   05/07/2003  18.01  5.2.3790.63      539.648    Wrpcrt4.dll   (X86)    \Rtmqfe\Wow
Nota Quando si installa questa patch di protezione in un computer che esegue Windows Server 2003 o Windows XP 64-Bit Edition versione 2003, il programma di installazione controlla che nessuno dei file aggiornati nel computer sia stato aggiornato in precedenza da un hotfix Microsoft. Se in precedenza Ŕ stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copierÓ i file dell'hotfix nel computer. In caso contrario, nel computer verranno copiati i file GDR. Per ulteriori informazioni, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
824994 Descrizione del contenuto di un pacchetto di aggiornamento di Windows Server 2003
╚ inoltre possibile verificare i file installati da questa patch di protezione controllando la seguente chiave del Registro di sistema:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB823980\Filelist

Windows XP (tutte le versioni)

Informazioni sul download
I seguenti file sono disponibili per il download dall'Area download Microsoft:

Windows XP Professional e Windows XP Home Edition
Download del pacchetto 823980
Windows XP 64-Bit Edition versione 2002 (informazioni in lingua inglese)
Download del pacchetto 823980
Data di rilascio: 16 luglio 2003

Per ulteriori informazioni sul download di file di supporto Microsoft, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
119591 Come ottenere file di supporto Microsoft dai servizi online
Il file Ŕ stato controllato e non contiene virus. Microsoft ha utilizzato il software antivirus pi¨ recente disponibile al momento della data di pubblicazione del file. Il file viene salvato su server con un livello di protezione avanzata che impedisce modifiche non autorizzate.
Prerequisiti
Questa patch di protezione richiede la versione finale di Windows XP o Windows XP Service Pack 1 (SP1). Per ulteriori informazioni, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
322389 Come ottenere il service pack pi¨ recente per Windows XP
Informazioni sull'installazione
Questa patch di protezione supporta i seguenti parametri di installazione:
  • /?: consente di visualizzare l'elenco dei parametri di installazione.
  • /u: consente di utilizzare la modalitÓ automatica.
  • /f: consente di forzare la chiusura degli altri programmi all'arresto del computer.
  • /n: consente di non eseguire il backup dei file per la disinstallazione.
  • /o: consente di sovrascrivere i file OEM senza chiedere previa conferma all'utente.
  • /z: consente di non riavviare il computer al termine dell'installazione.
  • /q: consente di utilizzare la modalitÓ non interattiva (senza intervento dell'utente).
  • /l: consente di visualizzare l'elenco degli hotfix installati.
  • /x: consente di estrarre i file senza eseguire il programma di installazione.
Microsoft ha rilasciato uno strumento che consente agli amministratori di rete di rilevare in una rete la presenza di sistemi in cui non Ŕ installata questa patch di protezione. Per ulteriori informazioni su questo strumento, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
827363 Utilizzo dello strumento di scansione KB 824146 per individuare i computer host in cui non sono installate le patch di protezione 823980 (MS03-026) e 824146 (MS03-039)
╚ anche possibile assicurarsi che la patch di protezione sia installata nel computer utilizzando Microsoft Baseline Security Analyzer (MBSA), confrontando le versioni dei file presenti sul computer con l'elenco di file nella sezione "Informazioni sui file" di questo articolo o verificando l'esistenza della seguente chiave del Registro di sistema:

Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB823980
Windows XP con Service Pack 1 (SP1):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB823980
Per ulteriori informazioni su Microsoft Baseline Security Analyzer (MBSA), fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
320454 ╚ disponibile MBSA (Microsoft Baseline Security Analyzer) versione 1.2.1
Informazioni sulla distribuzione
Per installare la patch di protezione senza intervento dell'utente, utilizzare il seguente comando:
WindowsXP-KB823980-x86-ITA /u /q
Per installare la patch di protezione senza imporre il riavvio del computer al termine dell'installazione, utilizzare la seguente riga di comando:
WindowsXP-KB823980-x86-ITA /z
Nota ╚ possibile combinare queste opzioni in un unico comando.

Per informazioni sulla distribuzione di questa patch di protezione utilizzando i servizi SUS (Software Update Services), visitare il seguente sito Web Microsoft:
http://www.microsoft.com/italy/windowsserversystem/sus/susoverview.mspx
Richiesta di riavvio
Una volta applicata questa patch di protezione Ŕ necessario riavviare il computer.
Informazioni sulla rimozione
Per disinstallare questa patch di protezione, utilizzare lo strumento Installazione applicazioni nel Pannello di controllo.

Gli amministratori di sistema possono utilizzare l'utilitÓ Spuninst.exe per rimuovere la patch di protezione. L'utilitÓ Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB823980$\Spuninst. L'utilitÓ supporta le seguenti opzioni di installazione:
  • /?: consente di visualizzare l'elenco dei parametri di installazione.
  • /u: consente di utilizzare la modalitÓ automatica.
  • /f: consente di forzare la chiusura degli altri programmi all'arresto del computer.
  • /z: consente di non riavviare il computer al termine dell'installazione.
  • /q: consente di utilizzare la modalitÓ non interattiva (senza intervento dell'utente).
Informazioni sulla sostituzione della patch di protezione
Per i computer basati su Windows XP, questa patch di protezione sostituisce la 331953 (MS03-010).

Questa patch Ŕ stata sostituita dalla 824146 (MS03-039). Per ulteriori informazioni sulla patch di protezione 824146 (MS03-039), fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
824146 MS03-039: Un sovraccarico del buffer in RPCSS potrebbe consentire a un utente malintenzionato di eseguire programmi dannosi
Informazioni sui file
La versione in lingua inglese di questa correzione presenta gli attributi di file elencati nella tabella seguente (o attributi successivi). Date e ore elencate di seguito sono espresse in UTC. Quando si visualizzano le informazioni sui file, l'ora viene convertita in ora locale. Per calcolare la differenza tra l'ora UTC e quella locale, utilizzare la scheda Fuso orario dello strumento Data e ora del Pannello di controllo.

Windows XP Professional e Windows XP Home Edition

   Data        Ora    Versione       Dimensione  Nome file
   ------------------------------------------------------------------
   05/07/2003  19.14  5.1.2600.115    1.092.096  Ole32.dll    pre-SP1
   05/07/2003  19.14  5.1.2600.109      439.296  Rpcrt4.dll   pre-SP1
   05/07/2003  19.14  5.1.2600.115      203.264  Rpcss.dll    pre-SP1
   05/07/2003  19.12  5.1.2600.1243   1.120.256  Ole32.dll    con SP1
   05/07/2003  19.12  5.1.2600.1230     504.320  Rpcrt4.dll   con SP1
   05/07/2003  19.12  5.1.2600.1243     202.752  Rpcss.dll    con SP1
Windows XP 64-Bit Edition versione 2002:

   Data        Ora    Versione       Dimensione  Nome file
   --------------------------------------------------------------------------
   05/07/2003  19.15  5.1.2600.115    4.191.744  Ole32.dll    (IA64)  pre-SP1
   05/07/2003  19.15  5.1.2600.109    2.025.472  Rpcrt4.dll   (IA64)  pre-SP1
   05/07/2003  19.15  5.1.2600.115      737.792  Rpcss.dll    (IA64)  pre-SP1
   05/07/2003  19.12  5.1.2600.1243   4.292.608  Ole32.dll    (IA64)  con SP1
   05/07/2003  19.12  5.1.2600.1230   2.292.224  Rpcrt4.dll   (IA64)  con SP1
   05/07/2003  19.12  5.1.2600.1243     738.304  Rpcss.dll    (IA64)  con SP1
   05/07/2003  18.37  5.1.2600.115    1.092.096  Wole32.dll   (X86)   pre-SP1
   03/01/2003  02.06  5.1.2600.109      440.320  Wrpcrt4.dll  (X86)   pre-SP1
   05/07/2003  18.07  5.1.2600.1243   1.120.256  Wole32.dll   (X86)   con SP1
   04/07/2003  17.35  5.1.2600.1230     505.344  Wrpcrt4.dll  (X86)   con SP1

Nota Le versioni per Windows XP di questa patch sono assemblate come pacchetti a modalitÓ doppia. Per ulteriori informazioni sui pacchetti a modalitÓ doppia, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
328848 Descrizione dei pacchetti di aggiornamento rapido a doppia modalitÓ per Windows XP

╚ inoltre possibile verificare i file installati da questa patch di protezione controllando la seguente chiave del Registro di sistema:

Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB823980\Filelist
Windows XP con Service Pack 1 (SP1):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB823980\Filelist

Windows 2000 (tutte le versioni)

Informazioni sul download
Il seguente file Ŕ disponibile per il download dall'Area download Microsoft:

Download del pacchetto 823980
Data di rilascio: 16 luglio 2003

Per ulteriori informazioni sul download di file di supporto Microsoft, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
119591 Come ottenere file di supporto Microsoft dai servizi online
Il file Ŕ stato controllato e non contiene virus. Microsoft ha utilizzato il software antivirus pi¨ recente disponibile al momento della data di pubblicazione del file. Il file viene salvato su server con un livello di protezione avanzata che impedisce modifiche non autorizzate.

Nota Questa patch non Ŕ supportata in Windows 2000 Datacenter Server. Per informazioni su come ottenere una patch di protezione per Windows 2000 Datacenter Server, rivolgersi al fornitore OEM. Per ulteriori informazioni su Windows 2000 Datacenter Server, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
265173 Il programma Datacenter e il prodotto Windows 2000 Datacenter Server
Prerequisiti
Per applicare questa patch di protezione, Ŕ necessario disporre di Windows 2000 Service Pack 2 (SP2), Windows 2000 Service Pack 3 (SP3) o Windows 2000 Service Pack 4 (SP4).

Per ulteriori informazioni, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
260910 Acquisizione della versione pi¨ recente del service pack di Windows 2000
Informazioni sull'installazione
Questa patch di protezione supporta i seguenti parametri di installazione:
  • /?: consente di visualizzare l'elenco dei parametri di installazione.
  • /u: consente di utilizzare la modalitÓ automatica.
  • /f: consente di forzare la chiusura degli altri programmi all'arresto del computer.
  • /n: consente di non eseguire il backup dei file per la disinstallazione.
  • /o: consente di sovrascrivere i file OEM senza chiedere previa conferma all'utente.
  • /z: consente di non riavviare il computer al termine dell'installazione.
  • /q: consente di utilizzare la modalitÓ non interattiva (senza intervento dell'utente).
  • /l: consente di visualizzare l'elenco degli hotfix installati.
  • /x: consente di estrarre i file senza eseguire il programma di installazione.
Microsoft ha rilasciato uno strumento che consente di rilevare in una rete la presenza di sistemi in cui non Ŕ installata questa patch di protezione. Per ulteriori informazioni su questo strumento, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
827363 Utilizzo dello strumento di scansione KB 824146 per individuare i computer host in cui non sono installate le patch di protezione 823980 (MS03-026) e 824146 (MS03-039)
╚ anche possibile assicurarsi che la patch di protezione sia installata nel computer utilizzando Microsoft Baseline Security Analyzer (MBSA), confrontando le versioni dei file presenti sul computer con l'elenco di file nella sezione "Informazioni sui file" di questo articolo o verificando l'esistenza della seguente chiave del Registro di sistema:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB823980
Per ulteriori informazioni su Microsoft Baseline Security Analyzer (MBSA), fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
320454 ╚ disponibile MBSA (Microsoft Baseline Security Analyzer) versione 1.2.1
Informazioni sulla distribuzione
Per installare la patch di protezione senza intervento dell'utente, utilizzare il seguente comando:
Windows2000-KB823980-x86-ITA /u /q
Per installare la patch di protezione senza imporre il riavvio del computer al termine dell'installazione, utilizzare la seguente riga di comando:
Windows2000-KB823980-x86-ITA /z
Nota ╚ possibile combinare queste opzioni in un unico comando.

Per informazioni sulla distribuzione di questa patch di protezione utilizzando i servizi SUS (Software Update Services), visitare il seguente sito Web Microsoft:
http://www.microsoft.com/italy/windowsserversystem/sus/susoverview.mspx
Richiesta di riavvio
Una volta applicata questa patch di protezione Ŕ necessario riavviare il computer.
Informazioni sulla rimozione
Per disinstallare questa patch di protezione, utilizzare lo strumento Installazione applicazioni nel Pannello di controllo.

Gli amministratori di sistema possono utilizzare l'utilitÓ Spuninst.exe per rimuovere la patch di protezione. L'utilitÓ Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB823980$\Spuninst. L'utilitÓ supporta le seguenti opzioni di installazione:
  • /?: consente di visualizzare l'elenco dei parametri di installazione.
  • /u: consente di utilizzare la modalitÓ automatica.
  • /f: consente di forzare la chiusura degli altri programmi all'arresto del computer.
  • /z: consente di non riavviare il computer al termine dell'installazione.
  • /q: consente di utilizzare la modalitÓ non interattiva (senza intervento dell'utente).
Informazioni sulla sostituzione della patch di protezione
Per i computer basati su Windows 2000, questa patch di protezione sostituisce la 331953 (MS03-010).

Questa patch Ŕ stata sostituita dalla 824146 (MS03-039). Per ulteriori informazioni sulla patch di protezione 824146 (MS03-039), fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
824146 MS03-039: Un sovraccarico del buffer in RPCSS potrebbe consentire a un utente malintenzionato di eseguire programmi dannosi
Informazioni sui file
La versione in lingua inglese di questa correzione presenta gli attributi di file elencati nella tabella seguente (o attributi successivi). Date e ore elencate di seguito sono espresse in UTC. Quando si visualizzano le informazioni sui file, l'ora viene convertita in ora locale. Per calcolare la differenza tra l'ora UTC e quella locale, utilizzare la scheda Fuso orario dello strumento Data e ora del Pannello di controllo.

   Data        Ora    Versione       Dimensione  Nome file
   --------------------------------------------------------
   05/07/2003  17.15  5.0.2195.6769     944.912  Ole32.dll
   05/07/2003  17.15  5.0.2195.6753     432.400  Rpcrt4.dll       
   05/07/2003  17.15  5.0.2195.6769     188.688  Rpcss.dll
╚ inoltre possibile verificare i file installati da questa patch di protezione controllando la seguente chiave del Registro di sistema:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB823980\Filelist
╚ disponibile un hotfix supportato da Microsoft, destinato esclusivamente alla correzione del problema descritto in questo articolo. Utilizzarlo solo nei sistemi in cui si verifica questo problema specifico.

Per risolvere il problema, contattare il Servizio Supporto Tecnico Clienti Microsoft per ottenere l'hotfix. Per un elenco completo di numeri di telefono del Servizio Supporto Tecnico Clienti Microsoft e per informazioni sui costi dell'assistenza, visitare il sito Web Microsoft:
http://support.microsoft.com/contactus/?ws=support
Nota In casi particolari, le spese normalmente addebitate per le chiamate al Servizio Supporto Tecnico Clienti Microsoft potrebbero essere annullate qualora un addetto del Servizio Supporto Tecnico Clienti Microsoft dovesse determinare che uno specifico aggiornamento risolverÓ il problema. I normali costi del Servizio Supporto Tecnico Clienti Microsoft verranno applicati per eventuali ulteriori domande e problemi che non dovessero rientrare nello specifico aggiornamento in questione.

Windows NT 4.0 (tutte le versioni)

Informazioni sul download
I seguenti file sono disponibili per il download dall'Area download Microsoft:

Windows NT 4.0 Server:
Download del pacchetto 823980
Windows NT Server 4.0 Terminal Server Edition (informazioni in lingua inglese)
Download del pacchetto 823980.
Data di rilascio: 16 luglio 2003

Per ulteriori informazioni sul download di file di supporto Microsoft, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
119591 Come ottenere file di supporto Microsoft dai servizi online
Il file Ŕ stato controllato e non contiene virus. Microsoft ha utilizzato il software antivirus pi¨ recente disponibile al momento della data di pubblicazione del file. Il file viene salvato su server con un livello di protezione avanzata che impedisce modifiche non autorizzate.
Prerequisiti
Questa patch di protezione richiede Windows NT 4.0 Service Pack 6a (SP6a) o Windows NT Server 4.0, Terminal Server Edition Service Pack 6 (SP6).

Nota Questa patch di protezione verrÓ installata in Windows NT 4.0 Workstation. Tuttavia, Microsoft non supporta pi¨ questa versione, in base al criterio relativo al supporto di cicli Microsoft. Inoltre, questa patch di protezione non Ŕ stata verificata in Windows NT 4.0 Workstation. Per informazioni sui criteri di supporto dei cicli di vita da parte di Microsoft, visitare il seguente sito Web:
http://support.microsoft.com/default.aspx?scid=fh;[ln];lifecycle.
Per ulteriori informazioni, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
152734 Download del service pack pi¨ recente per Windows NT 4.0
Informazioni sull'installazione
Questa patch di protezione supporta i seguenti parametri di installazione:
  • /y: consente di effettuare un'operazione di rimozione (solo con /m o /q).
  • /f: consente di chiudere gli altri programmi all'arresto del computer.
  • /n: consente di non creare una cartella di disinstallazione.
  • /z: consente di non riavviare il computer al termine dell'aggiornamento.
  • /q: consente di utilizzare la modalitÓ non interattiva o la modalitÓ automatica senza interfaccia utente (il parametro Ŕ un superinsieme di /m).
  • /m: consente di utilizzare la modalitÓ non interattiva con interfaccia utente.
  • /l: consente di visualizzare l'elenco degli hotfix installati.
  • /x: consente di estrarre i file senza eseguire il programma di installazione.
Microsoft ha rilasciato uno strumento che consente di rilevare in una rete la presenza di sistemi in cui non Ŕ installata questa patch di protezione. Per ulteriori informazioni su questo strumento, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
827363 Utilizzo dello strumento di scansione KB 824146 per individuare i computer host in cui non sono installate le patch di protezione 823980 (MS03-026) e 824146 (MS03-039)
╚ anche possibile assicurarsi che la patch di protezione sia installata nel computer utilizzando Microsoft Baseline Security Analyzer (MBSA), confrontando le versioni dei file presenti sul computer con l'elenco di file nella sezione "Informazioni sui file" di questo articolo o verificando l'esistenza della seguente chiave del Registro di sistema:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\Current Version\Hotfix\Q823980
Per ulteriori informazioni su Microsoft Baseline Security Analyzer (MBSA), fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
320454 ╚ disponibile MBSA (Microsoft Baseline Security Analyzer) versione 1.2.1
Informazioni sulla distribuzione
Per installare la patch di protezione senza intervento dell'utente, utilizzare il seguente comando:
Q823980i /q
Per installare la patch di protezione senza imporre il riavvio del computer, utilizzare il seguente comando:
Q823980i /z
Nota Questi parametri possono essere inclusi in uno stesso comando.

Per informazioni sulla distribuzione di questa patch di protezione utilizzando i servizi SUS (Software Update Services), visitare il seguente sito Web Microsoft:
http://www.microsoft.com/italy/windowsserversystem/sus/susoverview.mspx
Richiesta di riavvio
Una volta applicata questa patch di protezione Ŕ necessario riavviare il computer.
Informazioni sulla rimozione
Per disinstallare questa patch di protezione, utilizzare lo strumento Installazione applicazioni nel Pannello di controllo.

Gli amministratori di sistema possono utilizzare l'utilitÓ Spuninst.exe per rimuovere la patch di protezione. L'utilitÓ Spuninst.exe si trova nella cartella %Windir%\$NTUninstallKB823980$\Spuninst. L'utilitÓ supporta le seguenti opzioni di installazione:
  • /?: consente di visualizzare l'elenco dei parametri di installazione.
  • /u: consente di utilizzare la modalitÓ automatica.
  • /f: consente di forzare la chiusura degli altri programmi all'arresto del computer.
  • /z: consente di non riavviare il computer al termine dell'installazione.
  • /q: consente di utilizzare la modalitÓ non interattiva (senza intervento dell'utente).
Informazioni sulla sostituzione della patch di protezione
Per i computer basati su Windows NT 4.0, questa patch di protezione sostituisce quella fornita con il Bollettino Microsoft sulla sicurezza MS01-048.

Questa patch Ŕ stata sostituita dalla 824146 (MS03-039). Per ulteriori informazioni sulla patch di protezione 824146 (MS03-039), fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
824146 MS03-039: Un sovraccarico del buffer in RPCSS potrebbe consentire a un utente malintenzionato di eseguire programmi dannosi
Informazioni sui file
La versione in lingua inglese di questa correzione presenta gli attributi di file elencati nella tabella seguente (o attributi successivi). Date e ore elencate di seguito sono espresse in UTC. Quando si visualizzano le informazioni sui file, l'ora viene convertita in ora locale. Per calcolare la differenza tra l'ora UTC e quella locale, utilizzare la scheda Fuso orario dello strumento Data e ora del Pannello di controllo.

Windows NT 4.0 Server:
   Data        Ora    Versione       Dimensione  Nome file
   --------------------------------------------------------
   05/07/2003  05.26  4.0.1381.7224     701.200  Ole32.dll
   05/07/2003  05.26  4.0.1381.7219     345.872  Rpcrt4.dll
   05/07/2003  05.26  4.0.1381.7224     107.280  Rpcss.exe
Windows NT Server 4.0 Terminal Server Edition
   Data        Ora    Versione       Dimensione  Nome file
   --------------------------------------------------------
   07/07/2003  03.29  4.0.1381.33549    701.712  Ole32.dll
   07/07/2003  03.29  4.0.1381.33474    345.360  Rpcrt4.dll
   07/07/2003  03.29  4.0.1381.33549    109.328  Rpcss.exe
Per verificare che la patch di protezione sia stata installata, controllare che nel computer siano presenti tutti i file elencati nella tabella.

Workaround

Sebbene sia consigliabile applicare questa patch di protezione appena possibile, esistono diversi modi per impedire in via temporanea che un utente malintenzionato approfitti della vulnerabilitÓ descritta in questo articolo.

Ricordare tuttavia che qualsiasi metodo diverso dall'applicazione della patch rappresenta sempre e solo una soluzione temporanea che aiuta a bloccare le possibili vie di attacco, senza per˛ correggere il problema sottostante.

Nelle sezioni che seguono vengono fornite informazioni utili per proteggere il computer da attacchi esterni. In base alla configurazione del computer e al livello di funzionalitÓ desiderato sono disponibili metodi differenti, descritti separatamente nelle diverse sezioni.
  • Bloccare le porte UDP 135, 137, 138 e 445 e le porte TCP 135, 139, 445 e 593 in corrispondenza del firewall e disabilitare i servizi Internet COM (CIS) e RPC su HTTP, in ascolto sulle porte 80 e 443, sui computer interessati.Queste porte vengono utilizzate per iniziare una connessione RPC con un computer remoto. Il blocco di queste porte in corrispondenza del firewall impedirÓ ai sistemi dietro tale firewall di venire attaccati con tentativi di sfruttare queste vulnerabilitÓ. Si consiglia di bloccare anche tutte le altre porte RPC configurate in modo specifico sul computer remoto.

    Se attivati, CIS e RPC su HTTP consentono alle chiamate DCOM di operare sulle porte TCP 80 e, in Windows XP e Windows Server 2003, sulla porta 443. Assicurarsi che CIS e RPC su HTTP siano disattivati su tutti i computer interessati. Per ulteriori informazioni sulla disattivazione di CIS, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
    825819 Rimozione del supporto per i servizi Internet COM (CIS) e per Proxy RCP su HTTP
    Per ulteriori informazioni su RPC su HTTP, visitare il seguente sito Web Microsoft (informazioni in lingua inglese):
    http://msdn.microsoft.com/library/en-us/rpc/rpc/rpc_over_http_security.asp
    Inoltre, Ŕ possibile che i clienti abbiano configurato servizi o protocolli che utilizzano RPC a cui Ŕ possibile accedere anche da Internet. Si consiglia agli amministratori di sistema di esaminare le porte RPC esposte a Internet e di bloccare tali porte in corrispondenza del firewall o di applicare immediatamente la patch.
  • Utilizzare Firewall connessione Internet e disattivare i servizi Internet COM (CIS) e RPC su HTTP, in ascolto sulle porte 80 e 443, sui computer interessati. Se per la protezione della connessione Internet si utilizza la funzionalitÓ Firewall connessione Internet (ICF) di Windows XP o di Windows Server 2003, il traffico RPC in ingresso proveniente da Internet viene bloccato per impostazione predefinita. Assicurarsi che CIS e RPC su HTTP siano disattivati su tutti i computer interessati. Per ulteriori informazioni sulla disattivazione di CIS, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
    825819 Rimozione del supporto per i servizi Internet COM (CIS) e per Proxy RCP su HTTP
    Per ulteriori informazioni su RPC su HTTP, visitare il seguente sito Web Microsoft (informazioni in lingua inglese):
    http://msdn.microsoft.com/library/en-us/rpc/rpc/rpc_over_http_security.asp
  • Bloccare le porte interessate utilizzando un filtro IPSEC e disattivare i servizi Internet COM (CIS) e RPC su HTTP, in ascolto sulle porte 80 e 443, sui computer interessati. ╚ possibile proteggere le comunicazioni di rete sui computer basati su Windows 2000 se si utilizza IPSec (Internet Protocol Security). Per ulteriori informazioni su IPSec e sull'applicazione di filtri, fare clic sui numeri degli articoli della Microsoft Knowledge Base riportati di seguito:
    313190 HOW TO: Utilizzare gli elenchi di filtri IP IPSec in Windows 2000
    813878 Blocco di specifici protocolli di rete e porte utilizzando IPSec
    Assicurarsi che CIS e RPC su HTTP siano disattivati su tutti i computer interessati. Per ulteriori informazioni sulla disattivazione di CIS, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
    825819 Rimozione del supporto per i servizi Internet COM (CIS) e per Proxy RCP su HTTP
  • Disabilitazione del modello DCOM in tutti i computer interessati: Quando un computer fa parte di una rete, il protocollo DCOM consente la comunicazione tra gli oggetti COM del computer e gli oggetti COM di altri computer.

    La disattivazione del modello DCOM per un particolare computer pu˛ favorire la protezione del sistema da attacchi che sfruttano questa vulnerabilitÓ, tuttavia comporta la disattivazione di ogni tipo di comunicazione tra alcuni oggetti nel computer in questione e oggetti in altri computer. Se si disabilita il modello DCOM in un computer remoto, non sarÓ possibile accedere al computer da una postazione remota per eseguire la riattivazione del modello. Per riattivare il modello DCOM sarÓ infatti necessario accedere fisicamente al computer. Per ulteriori informazioni sulla disattivazione di DCOM, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
    825750 Disattivazione del supporto DCOM in Windows
    Nota Per Windows 2000, i metodi descritti nell'articolo 825750 della Microsoft Knowledge Base per disattivare DCOM sono applicabili solo ai computer che eseguono Windows 2000 Service Pack 3 o versione successiva. I clienti che utilizzano il Service Pack 2 o versione precedente devono eseguire l'aggiornamento a un service pack successivo o utilizzare una delle altre soluzioni.

Status

Microsoft ha confermato che questo problema pu˛ determinare una certa vulnerabilitÓ nelle funzioni di protezione dei prodotti Microsoft elencati alla fine di questo articolo.

Informazioni

Per ulteriori informazioni su questa vulnerabilitÓ, vedere il seguente Bollettino Microsoft sulla sicurezza:
http://www.microsoft.com/italy/technet/security/bulletin/MS03-026.mspx
Per ulteriori informazioni sulla protezione di RPC per client e server, visitare il seguente sito Web Microsoft (informazioni in lingua inglese):
http://msdn2.microsoft.com/en-us/library/aa379441.aspx
Per ulteriori informazioni sulle porte utilizzate da RPC, visitare il seguente sito Web Microsoft (informazioni in lingua inglese):
http://technet2.microsoft.com/WindowsServer/en/library/4dbc4c95-935b-4617-b4f8-20fc947c72881033.mspx?mfr=true
Per ulteriori informazioni sul virus worm Blaster che cerca di sfruttare la vulnerabilitÓ risolta da questa patch, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
826955 Avviso relativo al virus worm Blaster e relative varianti
Per ulteriori informazioni sul virus worm Nachi che cerca di sfruttare la vulnerabilitÓ risolta da questa patch, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
826234 Avviso relativo al virus worm Nachi
Per ulteriori informazioni su come ottenere un hotfix per Windows 2000 Datacenter Server, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
265173 Il programma Datacenter e il prodotto Windows 2000 Datacenter Server

ProprietÓ

Identificativo articolo: 823980 - Ultima modifica: venerdý 16 febbraio 2007 - Revisione: 18.3
Le informazioni in questo articolo si applicano a:
  • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Web Edition
  • Microsoft Windows Server 2003 64-Bit Datacenter Edition
  • Microsoft Windows Server 2003, Enterprise x64 Edition
  • Microsoft Windows XP Professional
  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Media Center Edition
  • Microsoft Windows XP Tablet PC Edition
  • Microsoft Windows XP 64-Bit Edition versione 2003
  • Microsoft Windows XP 64-Bit Edition Version 2002
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Datacenter Server
  • Microsoft Windows NT Server 4.0 Standard Edition
  • Microsoft Windows NT Server 4.0, Terminal Server Edition
  • Microsoft Windows NT Workstation 4.0 Developer Edition
Chiavi:á
kbhotfixserver atdownload kbwinxpsp2fix kbbug kbfix kbsecvulnerability kbsecbulletin kbsecurity kbqfe kbwinserv2003presp1fix kbwinxppresp2fix kbwinnt400presp7fix KB823980
LE INFORMAZIONI CONTENUTE NELLA MICROSOFT KNOWLEDGE BASE SONO FORNITE SENZA GARANZIA DI ALCUN TIPO, IMPLICITA OD ESPLICITA, COMPRESA QUELLA RIGUARDO ALLA COMMERCIALIZZAZIONE E/O COMPATIBILITA' IN IMPIEGHI PARTICOLARI. L'UTENTE SI ASSUME L'INTERA RESPONSABILITA' PER L'UTILIZZO DI QUESTE INFORMAZIONI. IN NESSUN CASO MICROSOFT CORPORATION E I SUOI FORNITORI SI RENDONO RESPONSABILI PER DANNI DIRETTI, INDIRETTI O ACCIDENTALI CHE POSSANO PROVOCARE PERDITA DI DENARO O DI DATI, ANCHE SE MICROSOFT O I SUOI FORNITORI FOSSERO STATI AVVISATI. IL DOCUMENTO PUO' ESSERE COPIATO E DISTRIBUITO ALLE SEGUENTI CONDIZIONI: 1) IL TESTO DEVE ESSERE COPIATO INTEGRALMENTE E TUTTE LE PAGINE DEVONO ESSERE INCLUSE. 2) I PROGRAMMI SE PRESENTI, DEVONO ESSERE COPIATI SENZA MODIFICHE, 3) IL DOCUMENTO DEVE ESSERE DISTRIBUITO INTERAMENTE IN OGNI SUA PARTE. 4) IL DOCUMENTO NON PUO' ESSERE DISTRIBUITO A SCOPO DI LUCRO.

Invia suggerimenti

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com