Descrizione dell'aggiornamento che implementa la protezione estesa per l'autenticazione di Internet Information Services (IIS)

Introduzione

In questo articolo viene descritto un aggiornamento non correlato alla protezione che implementa la protezione estesa per l'autenticazione di Internet Information Services (IIS).

Quando la funzione Extended Protection for Authentication è attiva, le richieste di autenticazione sono collegate al SPN (Service Principal Names) del server a cui il client sta tentando la connessione e al canale TLS (Transport Layer Security) esterno tramite cui si verifica l'autenticazione IWA (Integrated Windows Authentication).

Nota questo aggiornamento è stato nuovamente rilasciato il 9 marzo 2010 per risolvere un problema funzionale e di installazione:
  • Ora, l'aggiornamento rileverà correttamente se in un computer su cui è in esecuzione Windows Server 2003 Service Pack 2 (SP2) è presente un'installazione di IIS 6 contenente alcuni file binari di Windows Server 2003 Service Pack 1 (SP1). In questo caso, l'installazione verrà rifiutata e il programma verrà chiuso con relativo codice di errore. Le versioni dell'aggiornamento 973917 rilasciate prima di tale data verranno installate correttamente. Tuttavia, potrebbero impedire il riavvio di IIS in seguito all'installazione.
  • Nei computer su cui è in esecuzione Windows Server 2003, questo rilascio consente di risolvere un problema che può causare l'allocazione di una quantità eccessiva di memoria in seguito all'attivazione della protezione estesa per l'autenticazione.
  • Nei computer su cui è in esecuzione Windows Server 2008, questo rilascio consente di risolvere un problema che può causare il funzionamento non corretto della protezione estesa se IIS è configurato per utilizzare l'autenticazione Windows in modalità kernel.

Informazioni

Configurazione

La protezione estesa migliora le funzionalità di autenticazione di Windows esistenti per attenuare gli attacchi relativi all'inoltro dell'autenticazione o di tipo man-in-the-middle. Questa attenuazione viene eseguita utilizzando le informazioni di protezione implementate tramite due meccanismi di protezione:
  • Informazioni sul binding di canale specificate tramite un token di binding del canale (CBT). Viene utilizzato principalmente per le connessioni SSL.
  • Informazioni sull'associazione al servizio specificate mediante un nome principale di servizio (SPN). Viene utilizzato principalmente per le connessioni che non utilizzano SSL o quando viene stabilita una connessione. Ad esempio quando SSL viene scaricato su un altro dispositivo, quale un proxy server o un servizio di bilanciamento del carico.
In IIS 7.0 la protezione estesa viene configurata tramite l'elemento >extendedProtection<. Informazioni dettagliate sulla configurazione sono disponibili nella sezione "Configurazione di IIS 7.0 e IIS 7.5". In IIS 6.0, vengono utilizzati gli stessi parametri di configurazione, ma vengono distribuiti utilizzando le chiavi del Registro di sistema. (Consultare la sezione "Configurazione di IIS 6.0").

L'elemento <extendedProtection> può contenere una raccolta di elementi <spn>, ognuno dei quali contiene un SPN univoco per le informazioni sull'associazione al servizio. Ogni SPN rappresenta un endpoint di tipo univoco nel percorso di connessione. Potrebbe essere un nome di dominio completo (FQDN) o un nome NetBIOS del server di destinazione o un server proxy. Se ad esempio un client sta eseguendo la connessione a un server di destinazione tramite un server proxy, la raccolta SPN sul server di destinazione dovrebbe contenere il nome SPN per il server proxy. Ogni SPN nella raccolta deve essere preceduto da "HTTP". Di conseguenza, il SPN per "www.contoso.com" sarebbe "HTTP/www.contoso.com".

Scenari di protezione estesa

Considerare gli scenari di esempio riportati di seguito.
ScenarioFlagDescrizione
Il client si connette direttamente al server di destinazione che utilizza il protocollo HTTP.Proxy, ProxyCohostingVerrà utilizzato il controllo degli SPN, mentre il controllo del token di binding del canale non verrà utilizzato.
Il client si connette direttamente al server di destinazione che utilizza il protocollo SSL.NessunoVerrà utilizzato il controllo del token di binding del canale mentre non verrà utilizzato il controllo SPN.
Il client si connette al server di destinazione tramite un server proxy che utilizza il protocollo HTTP per il percorso.Proxy, ProxyCohostingVerrà utilizzato il controllo degli SPN, mentre il controllo del token di binding del canale non verrà utilizzato.
Il client si connette al server di destinazione tramite un server proxy che utilizza il protocollo SSL per il percorso.ProxyVerrà utilizzato il controllo degli SPN, mentre il controllo del token di binding del canale non verrà utilizzato.
Il client si connette al server proxy che utilizza il protocollo SSL e il server proxy si connette al server di destinazione che utilizza il protocollo HTTP (offload del protocollo SSL).ProxyVerrà utilizzato il controllo degli SPN, mentre il controllo del token di binding del canale non verrà utilizzato.
  • In questi scenari, è possibile specificare anche il flag AllowDotlessSpn se l'ambiente di rete supporta nomi SPN basati su NetBIOS. I nomi SPN basati su NetBIOS non sono tuttavia protetti.
  • Negli scenari in cui verrà utilizzato il controllo degli SPN, mentre il controllo del token di binding del canale non verrà utilizzato, non specificare il flag NoServiceNameCheck.
  • L'installazione predefinita di IIS 6.0, IIS 7.0 o IIS 7.5 non attiva o installa l'autenticazione Windows. La protezione estesa è applicabile solo quando l'autenticazione Windows è attivata per il sito Web o l'applicazione.

Configurazione di IIS 7.0 e 7.5

L'installazione predefinita di IIS 7.0 non include il servizio ruolo di autenticazione di Windows. Per utilizzare l'autenticazione Windows su IIS, è necessario installare il servizio ruolo, disattivare l'autenticazione anonima del sito Web o dell'applicazione in uso, quindi attivare l'autenticazione Windows sul sito o sull'applicazione.

Nota Dopo avere installato il servizio ruolo, IIS 7.0 applica le seguenti impostazioni di configurazione al file ApplicationHost.config.
<windowsAuthentication enabled="false" />

Come attivare la protezione estesa per l'autenticazione Windows in IIS 7.5

  1. Fare clic sul pulsante Start, scegliere Strumenti di amministrazione, quindi Gestione Internet Information Services (IIS).

  2. Nel riquadro Connessioni, espandere il nome del server, Siti, quindi selezionare il sito, l'applicazione o il servizio Web per il quale si desidera attivare la protezione estesa per l'autenticazione Windows.
  3. Scorrere fino alla sezione Protezione nel riquadro Pagina principale, quindi fare doppio clic su Autenticazione.

  4. Nel riquadro Autenticazione, selezionare Autenticazione Windows.

  5. Fare clic su Attiva nel riquadro Azioni.


  6. Fare clic su Impostazioni avanzate nel riquadro Azioni.

  7. Quando viene visualizzata la finestra di dialogo Impostazioni avanzate, selezionare una delle seguenti opzioni nel menu Protezione estesa:
    • Selezionare Accetta se si desidera attivare la protezione estesa e fornire il supporto di livello inferiore ai client che non supportano la protezione estesa.
    • Selezionare Richiesto se si desidera abilitare la protezione estesa senza fornire il supporto di livello inferiore.

  8. Fare clic su OK per chiudere la finestra di dialogo Impostazioni avanzate.

Come attivare la protezione estesa per l'autenticazione Windows in IIS 7.0

Nella Gestione Internet Information Services (IIS) in IIS 7.0 non sono disponibili le opzioni per apportare modifiche alla protezione estesa. Per tale motivo, le modifiche devono essere apportate utilizzando l'esempio di configurazione o gli script mostrati più avanti in questo articolo.

Configurazione

Attributo
L'elemento <extendedProtection> è configurabile a livello di sito, applicazione o directory virtuale nel file ApplicationHost.config.
AttributoDescrizione
flagsAttributo dei flag facoltativo.



Specifica le impostazioni di comportamento aggiuntive per la protezione estesa.



L'attributo flags può essere una combinazione di valori nella tabella successiva. Il valore predefinito è Nessuno.
tokenCheckingAttributo di enumerazione facoltativo.



Specifica il comportamento per il controllo delle informazioni di binding del canale.



L'attributo tokenChecking può essere uno dei valori nella tabella successiva. Il valore predefinito è Nessuno.
L'attributo flags configura un ulteriore comportamento per la protezione estesa. I flag possibili sono quelli indicati di seguito.
NomeDescrizione
NessunoQuesto flag specifica che nessun comportamento aggiuntivo è attivato per la protezione estesa. (Ad esempio, non viene utilizzato alcun server proxy e il controllo SPN è attivato e richiede i nomi FQDN).


Il valore numerico è 0.
ProxyQuesto flag specifica che parte del percorso di comunicazione avverrà attraverso un proxy o che il client si sta connettendo direttamente al server di destinazione tramite il protocollo HTTP.


Il valore numerico è 1.
NoServiceNameCheckQuesto flag specifica che il controllo degli SPN è disattivato. L'utilizzo di questo flag è sconsigliato negli scenari in cui vengono controllati solo i nomi SPN.


Il valore numerico è 2.
AllowDotlessSpnQuesto flag specifica che non è obbligatorio che i nomi SPN siano un nome di dominio completo.

Nota L'impostazione di questo flag non è sicura in quanto i nomi non basati su nomi di dominio completi sono vulnerabili agli attacchi di tipo poisoning per la risoluzione dei nomi. Questa impostazione non è consigliata poiché potrebbe esporre i clienti a rischi.


Il valore numerico è 4.
ProxyCohostingQuesto flag specifica che il percorso di comunicazione tra client e server utilizzerà esclusivamente il protocollo HTTP. Nessuna parte del percorso di comunicazione utilizzerà il protocollo SSL e verrà utilizzato il controllo degli SPN.

Nota Quando si specifica questo flag, è necessario specificare anche il flag Proxy.


Il valore numerico è 32.
L'attributo tokenChecking configura il comportamento per il controllo dei token di binding del canale. I valori possibili per questo attributo sono quelli riportati di seguito.
NomeDescrizione
NessunoQuesto valore specifica che IIS non eseguirà il controllo del token di binding del canale. Questa impostazione emula il comportamento esistente prima della protezione estesa.


Il valore numerico è 0.
AllowQuesto valore specifica che il controllo del token di binding del canale è attivato ma non è necessario. Questa impostazione consente di proteggere le comunicazioni con client che supportano la protezione estesa mediante tale funzionalità ma supporta anche i client che non possono utilizzare la protezione estesa.


Il valore numerico è 1.
RequireQuesto valore specifica che il controllo del token di binding del canale è necessario. Questa impostazione non fornisce il supporto per i client che non supportano la protezione estesa.


Il valore numerico è 2.
Elementi figlio
ElementoDescrizione
spnAggiunge un SPN alla raccolta.
clearSpnsCancella la raccolta di nomi SPN.
removeSpnRimuove un nome SPN dalla raccolta.

Esempio di configurazione

Nel seguente esempio viene visualizzato un elemento <extendedProtection> che dimostra l'attivazione dell'autenticazione Windows con la protezione estesa per il sito Web predefinito. Nell'esempio vengono aggiunte due voci SPN alla raccolta di nomi SPN.
<location path="Default Web Site">
<system.webServer>
<security>
<authentication>
<windowsAuthentication enabled="true">
<extendedProtection tokenChecking="Allow" flags="None">
<spn name="HTTP/www.contoso.com" />
<spn name="HTTP/contoso.com" />
</extendedProtection>
</windowsAuthentication>
</authentication>
</security>
</system.webServer>
</location>

Codice di esempio

Negli esempi seguenti viene dimostrato come attivare l'autenticazione Windows con la protezione estesa per il sito Web predefinito e come aggiungere due nomi SPN alla raccolta.
AppCmd.exe

appcmd.exe set config "Default Web Site" -section:system.webServer/security/authentication/windowsAuthentication /enabled:"True" /commit:apphost

appcmd.exe set config "Default Web Site" -section:system.webServer/security/authentication/windowsAuthentication /extendedProtection.tokenChecking:"Allow" /extendedProtection.flags:"None" /commit:apphost

appcmd.exe set config "Default Web Site" -section:system.webServer/security/authentication/windowsAuthentication /+"extendedProtection.[name='HTTP/www.contoso.com']" /commit:apphost

appcmd.exe set config "Default Web Site" -section:system.webServer/security/authentication/windowsAuthentication /+"extendedProtection.[name='HTTP/contoso.com']" /commit:apphost
Nota È necessario verificare di aver impostato il parametro commit su APPHOST quando si utilizza AppCmd.exe per configurare queste impostazioni. Questa impostazione esegue il commit delle impostazioni di configurazione nella sezione del percorso appropriata nel file ApplicationHost.config.
C#

using System;
using System.Text;
using Microsoft.Web.Administration;

internal static class Sample
{
private static void Main()
{
using (ServerManager serverManager = new ServerManager())
{
Configuration config = serverManager.GetApplicationHostConfiguration();

ConfigurationSection windowsAuthenticationSection = config.GetSection("system.webServer/security/authentication/windowsAuthentication", "Default Web Site");
windowsAuthenticationSection["enabled"] = true;

ConfigurationElement extendedProtectionElement = windowsAuthenticationSection.GetChildElement("extendedProtection");
extendedProtectionElement["tokenChecking"] = @"Allow";
extendedProtectionElement["flags"] = @"None";

ConfigurationElementCollection extendedProtectionCollection = extendedProtectionElement.GetCollection();

ConfigurationElement spnElement = extendedProtectionCollection.CreateElement("spn");
spnElement["name"] = @"HTTP/www.contoso.com";
extendedProtectionCollection.Add(spnElement);

ConfigurationElement spnElement1 = extendedProtectionCollection.CreateElement("spn");
spnElement1["name"] = @"HTTP/contoso.com";
extendedProtectionCollection.Add(spnElement1);

serverManager.CommitChanges();
}
}
}

Visual Basic .NET

Imports System
Imports System.Text
Imports Microsoft.Web.Administration
Module Sample
Sub Main()
Dim serverManager As ServerManager = New ServerManager
Dim config As Configuration = serverManager.GetApplicationHostConfiguration

Dim windowsAuthenticationSection As ConfigurationSection = config.GetSection("system.webServer/security/authentication/windowsAuthentication", "Default Web Site")
windowsAuthenticationSection("enabled") = True

Dim extendedProtectionElement As ConfigurationElement = windowsAuthenticationSection.GetChildElement("extendedProtection")
extendedProtectionElement("tokenChecking") = "Allow"
extendedProtectionElement("flags") = "None"

Dim extendedProtectionCollection As ConfigurationElementCollection = extendedProtectionElement.GetCollection

Dim spnElement As ConfigurationElement = extendedProtectionCollection.CreateElement("spn")
spnElement("name") = "HTTP/www.contoso.com"
extendedProtectionCollection.Add(spnElement)

Dim spnElement1 As ConfigurationElement = extendedProtectionCollection.CreateElement("spn")
spnElement1("name") = "HTTP/contoso.com"
extendedProtectionCollection.Add(spnElement1)

serverManager.CommitChanges()
End Sub
End Module

JavaScript

var adminManager = new ActiveXObject('Microsoft.ApplicationHost.WritableAdminManager');
adminManager.CommitPath = "MACHINE/WEBROOT/APPHOST";

var windowsAuthenticationSection = adminManager.GetAdminSection("system.webServer/security/authentication/windowsAuthentication", "MACHINE/WEBROOT/APPHOST/Default Web Site");
windowsAuthenticationSection.Properties.Item("enabled").Value = true;

var extendedProtectionElement = windowsAuthenticationSection.ChildElements.Item("extendedProtection");
extendedProtectionElement.Properties.Item("tokenChecking").Value = "Allow";
extendedProtectionElement.Properties.Item("flags").Value = "None";

var extendedProtectionCollection = extendedProtectionElement.Collection;

var spnElement = extendedProtectionCollection.CreateNewElement("spn");
spnElement.Properties.Item("name").Value = "HTTP/www.contoso.com";
extendedProtectionCollection.AddElement(spnElement);

var spnElement1 = extendedProtectionCollection.CreateNewElement("spn");
spnElement1.Properties.Item("name").Value = "HTTP/contoso.com";
extendedProtectionCollection.AddElement(spnElement1);

adminManager.CommitChanges();

VBScript

Set adminManager = createObject("Microsoft.ApplicationHost.WritableAdminManager")
adminManager.CommitPath = "MACHINE/WEBROOT/APPHOST"

Set windowsAuthenticationSection = adminManager.GetAdminSection("system.webServer/security/authentication/windowsAuthentication", "MACHINE/WEBROOT/APPHOST/Default Web Site")
windowsAuthenticationSection.Properties.Item("enabled").Value = True

Set extendedProtectionElement = windowsAuthenticationSection.ChildElements.Item("extendedProtection")
extendedProtectionElement.Properties.Item("tokenChecking").Value = "Allow"
extendedProtectionElement.Properties.Item("flags").Value = "None"

Set extendedProtectionCollection = extendedProtectionElement.Collection

Set spnElement = extendedProtectionCollection.CreateNewElement("spn")
spnElement.Properties.Item("name").Value = "HTTP/www.contoso.com"
extendedProtectionCollection.AddElement(spnElement)

Set spnElement1 = extendedProtectionCollection.CreateNewElement("spn")
spnElement1.Properties.Item("name").Value = "HTTP/contoso.com"
extendedProtectionCollection.AddElement(spnElement1)

adminManager.CommitChanges()

Configurazione di IIS 6.0

Importante In questa sezione, metodo o attività viene illustrato come modificare il Registro di sistema. L'errata modifica del Registro di sistema può causare seri problemi. Attenersi quindi scrupolosamente alla procedura indicata. Per maggiore protezione, eseguire una copia di backup del Registro di sistema prima di modificarlo. In questo modo sarà possibile effettuarne il ripristino in caso di problemi. Per ulteriori informazioni su come eseguire il backup del Registro di sistema e su come ripristinarlo, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
322756 HOW TO: Eseguire il backup, modificare e ripristinare il Registro di sistema in Windows XP

In IIS 6.0, la protezione estesa per l'autenticazione può essere configurata impostando le seguenti chiavi del Registro di sistema.
Chiave del Registro di sistema: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\W3SVC\Parameters\extendedProtection\tokenChecking
Valori consentiti: 0 (Nessuno), 1 (Allow), 2 (Require)
Tipo di dati:DWORD
Predefinito: 0
NomeDescrizione
NessunoQuesto valore specifica che IIS non eseguirà il controllo del token di binding del canale. Questa impostazione emula il comportamento esistente prima della protezione estesa.


Il valore numerico è 0.
AllowQuesto valore specifica che il controllo del token di binding del canale è attivato ma non è necessario. Questa impostazione consente di proteggere le comunicazioni con client che supportano la protezione estesa mediante tale funzionalità ma supporta anche i client che non possono utilizzare la protezione estesa.


Il valore numerico è 1.
RequireQuesto valore specifica che il controllo del token di binding del canale è necessario. Questa impostazione non fornisce il supporto per i client che non supportano la protezione estesa.


Il valore numerico è 2.
Chiave del Registro di sistema: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\W3SVC\Parameters\extendedProtection\flags
Valori consentiti: 0 (nessuno), 1 (proxy), 2 (NoServiceNameCheck), 4 (AllowDotlessSpn), 32 (ProxyCohosting)
Tipo di dati:DWORD
Predefinito: 0
NomeDescrizione
NessunoQuesto flag specifica che nessun comportamento aggiuntivo è attivato per la protezione estesa. (Ad esempio, non vengono utilizzati server proxy).


Il valore numerico è 0.
ProxyQuesto flag specifica che parte del percorso di comunicazione avverrà tramite un proxy. Quando il cliente si connette direttamente al server di destinazione sul protocollo HTTP, è necessario attivare sia Proxy sia ProxyCoHosting.

Il valore numerico è 1.
NoServiceNameCheckQuesto flag specifica che il controllo degli SPN è disattivato. L'utilizzo di questo flag è sconsigliato negli scenari in cui vengono controllati solo i nomi SPN.

Il valore numerico è 2.
AllowDotlessSpnQuesto flag specifica che non è obbligatorio che i nomi SPN siano un nome di dominio completo. L'impostazione di questo flag consente nomi SPN basati su NetBIOS.

Nota L'impostazione di questo flag non è sicura in quanto i nomi non basati su nomi di dominio completi sono vulnerabili agli attacchi di tipo poisoning per la risoluzione dei nomi. Questa impostazione non è consigliata poiché potrebbe esporre i clienti a rischi.

Il valore numerico è 4.
ProxyCohostingQuesto flag specifica che il percorso di comunicazione tra client e server utilizzerà esclusivamente il protocollo HTTP. Nessuna parte del percorso di comunicazione utilizzerà il protocollo SSL e verrà utilizzato il controllo degli SPN. Attivare questo bit anche nel caso in cui sia necessario autenticare il traffico protetto e non protetto inviato tramite il proxy.

Nota Quando si specifica questo flag, è necessario specificare anche il flag Proxy.


Il valore numerico è 32.
Chiave del Registro di sistema: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\W3SVC\Parameters\extendedProtection\spns
Valori consentiti: <stringhe>
Tipo di dati:MULTI_SZ
Predefinito: vuoto
Per impostare queste chiavi del Registro di sistema, attenersi alla procedura riportata di seguito:
  1. Avviare l'editor del Registro di sistema. A questo scopo fare clic sul pulsante Start, scegliere Esegui, digitare regedit, quindi scegliere OK.
  2. Individuare e selezionare la seguente sottochiave del Registro di sistema:


    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\W3SVC\Parameters\extendedProtection\
  3. Verificare che siano presenti i valori del Registro di sistema tokenChecking, Flags e spns.



    Se tali valori del Registro di sistema non sono presenti, attenersi alla seguente procedura per crearli:
    1. Selezionare la sottochiave del Registro di sistema specificata al passaggio 2, scegliere Nuovo dal menu Modifica, quindi scegliere Valore DWORD.
    2. Digitare tokenChecking, quindi premere INVIO.
    3. Selezionare la sottochiave del Registro di sistema specificata al passaggio 2, scegliere Nuovo dal menu Modifica, quindi scegliere Valore DWORD.
    4. Immettere flags, quindi premere INVIO.
    5. Selezionare la sottochiave del Registro di sistema specificata al passaggio 2, scegliere Nuovo dal menu Modifica, quindi scegliere Valore MULTI_SZ.
    6. Digitare spns, quindi premere INVIO.
  4. Fare clic per selezionare il valore del Registro di sistema tokenChecking.
  5. Scegliere Modifica dal menu Modifica.
  6. Nella casella Dati valore digitare il valore desiderato, quindi scegliere OK.
  7. Fare clic per selezionare il valore del Registro di sistema flags.

  8. Nella casella Dati valore digitare il valore desiderato, quindi scegliere OK.
  9. Fare clic per selezionare il valore del Registro di sistema spns.
  10. Nella casella Dati valore digitare un nome SPN appropriato, quindi scegliere OK.
  11. Chiudere l'editor del Registro di sistema.
Per ulteriori informazioni in lingua inglese sulla funzione Extended Protection for Authentication e su come attivare tale funzione dopo aver installato questo aggiornamento, visitare il seguente sito Web Microsoft: Per ulteriori informazioni su IIS, visitare il seguente sito Web Microsoft:IWA (Integrated Windows Authentication) con protezione estesaSPN (Service Principal Names)

Informazioni sull'aggiornamento

Prerequisiti per Windows Server 2003

Questo aggiornamento richiede una corretta installazione di Windows Server 2003 Service Pack 2 (SP2). In alcuni casi, i file binari di Service Pack 1 (SP1) possono essere installati su un computer che in caso contrario esegue SP2. L'installazione di questo aggiornamento su tali computer causa un errore di IIS. Questo provoca la visualizzazione, da parte del server, del messaggio di errore "503 - Servizio non disponibile" per tutte le richieste. Per determinare se il server stia eseguendo i file binari SP2 corretti per IIS, fare riferimento alla seguente tabella di file per verificare che i numeri di versione siano uguali alle versioni dei file elencati qui o per versioni precedenti.

File nameFile versionFile sizeDatePlatformSP requirement
Adrot.dll6.0.3790.395958,88017-Feb-2007x86SP2
Adsiis.dll6.0.3790.3959291,32817-Feb-2007x86SP2
Asp.dll6.0.3790.3959388,09617-Feb-2007x86SP2
Browscap.dll6.0.3790.395947,10417-Feb-2007x86SP2
Certobj.dll6.0.3790.395982,43217-Feb-2007x86SP2
Coadmin.dll6.0.3790.395964,00017-Feb-2007x86SP2
Controt.dll6.0.3790.395933,79217-Feb-2007x86SP2
Davcdata.exe6.0.3790.395927,13617-Feb-2007x86SP2
Davcprox.dll6.0.3790.39596,65617-Feb-2007x86SP2
Gzip.dll6.0.3790.395925,60017-Feb-2007x86SP2
Httpext.dll6.0.3790.3959241,66417-Feb-2007x86SP2
Httpmib.dll6.0.3790.395918,94417-Feb-2007x86SP2
Httpodbc.dll6.0.3790.395948,64017-Feb-2007x86SP2
Iisadmin.dll6.0.3790.395921,50417-Feb-2007x86SP2
Iiscfg.dll6.0.3790.39591,133,05617-Feb-2007x86SP2
Iisclex4.dll6.0.3790.062,97618-Feb-2007x86SP2
Iisext.dll6.0.3790.395982,94417-Feb-2007x86SP2
Iislog.dll6.0.3790.395976,28817-Feb-2007x86SP2
Iisres.dll6.0.3790.3959122,88017-Feb-2007x86SP2
Iisrstas.exe6.0.3790.395928,16017-Feb-2007x86SP2
Iisui.dll6.0.3790.3959217,08817-Feb-2007x86SP2
Iisuiobj.dll6.0.3790.395968,60817-Feb-2007x86SP2
Iisutil.dll6.0.3790.3959167,93617-Feb-2007x86SP2
Iisw3adm.dll6.0.3790.3959216,57617-Feb-2007x86SP2
Iiswmi.dll6.0.3790.3959194,56017-Feb-2007x86SP2
Inetinfo.exe6.0.3790.395914,33617-Feb-2007x86SP2
Inetmgr.dll6.0.3790.39591,058,30417-Feb-2007x86SP2
Inetmgr.exe6.0.3790.395919,45617-Feb-2007x86SP2
Infocomm.dll6.0.3790.3959235,52017-Feb-2007x86SP2
Isapips.dll6.0.3790.39598,19217-Feb-2007x86SP2
Isatq.dll6.0.3790.395952,73617-Feb-2007x86SP2
Iscomlog.dll6.0.3790.395919,45617-Feb-2007x86SP2
Logscrpt.dll6.0.3790.395925,60017-Feb-2007x86SP2
Lonsint.dll6.0.3790.395913,31217-Feb-2007x86SP2
Metadata.dll6.0.3790.3959234,49617-Feb-2007x86SP2
Nextlink.dll6.0.3790.395961,44017-Feb-2007x86SP2
Nntpadm.dll6.0.3790.3959187,39217-Feb-2007x86SP2
Nntpsnap.dll6.0.3728.02,663,42417-Feb-2007x86SP2
Rpcref.dll6.0.3790.39594,09617-Feb-2007x86SP2
Seo.dll6.0.3790.3959219,13617-Feb-2007x86SP2
Smtpadm.dll6.0.3790.3959179,20017-Feb-2007x86SP2
Smtpsnap.dll6.0.3728.02,086,40017-Feb-2007x86SP2
Ssinc.dll6.0.3790.395924,06417-Feb-2007x86SP2
Svcext.dll6.0.3790.395944,54417-Feb-2007x86SP2
Uihelper.dll6.0.3790.3959114,17617-Feb-2007x86SP2
Urlauth.dll6.0.3790.395915,36017-Feb-2007x86SP2
W3cache.dll6.0.3790.395919,45617-Feb-2007x86SP2
W3comlog.dll6.0.3790.395910,75217-Feb-2007x86SP2
W3core.dll6.0.3790.3959349,69617-Feb-2007x86SP2
W3ctrlps.dll6.0.3790.39596,14417-Feb-2007x86SP2
W3ctrs.dll6.0.3790.395924,06417-Feb-2007x86SP2
W3dt.dll6.0.3790.395939,42417-Feb-2007x86SP2
W3ext.dll6.0.3790.395992,67217-Feb-2007x86SP2
W3isapi.dll6.0.3790.395962,46417-Feb-2007x86SP2
W3tp.dll6.0.3790.395913,31217-Feb-2007x86SP2
W3wp.exe6.0.3790.39597,16817-Feb-2007x86SP2
Wam.dll6.0.3790.395923,04017-Feb-2007x86SP2
Wamps.dll6.0.3790.39596,65617-Feb-2007x86SP2
Wamreg.dll6.0.3790.395955,80817-Feb-2007x86SP2

Problemi noti

  • Windows Server 2003

    Questo aggiornamento è stato rilasciato il 9 marzo 2010 allo scopo di eseguire un controllo aggiuntivo per verificare che il sistema IIS 6 in un computer su cui è in esecuzione Windows Server 2003 SP2 non contenga file binari provenienti dalla versione SP1. Se vengono trovati file binari di questo tipo, l'aggiornamento verrà interrotto e verrà visualizzato un messaggio di errore. Per correggere il problema, applicare nuovamente l'aggiornamento del Service Pack 2 al computer e installare il pacchetto dopo aver installato nuovamente il Service Pack 2.

    La versione originale di questo aggiornamento della protezione, rilasciata prima del 9 marzo 2010, potrebbe impedire l'avvio dei pool di applicazioni di IIS sulle installazioni di Windows Server 2003 SP2 in cui IIS 6 può contenere alcuni file binari del Service Pack 1. È possibile che nel registro eventi di sistema venga visualizzato il seguente messaggio di errore all'avvio del servizio IIS:
    ID evenyo 1009, descrizione: Un processo del pool di applicazioni 'DefaultAppPool' è terminato in modo inatteso. L'ID processo è '1234'
    Per ulteriori informazioni su questo problema noto, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:

    2009746 Internet Information Services 6.0 potrebbe non funzionare correttamente dopo l'installazione di KB973917 (in inglese)
    Si consiglia di rivedere la sezione "Prerequisiti per Windows Server 2003" nel caso in cui sul computer non sia presente una nuova installazione di Windows Server 2003 SP2.

    Dal 16 dicembre 2009, se si utilizza Aggiornamenti automatici questo aggiornamento non verrà più offerto se l'installazione di IIS in uso è in una configurazione in cui sono presenti contemporaneamente i file binari SP1 e SP2 nel computer. Si consiglia di consultare l'articolo seguente della Microsoft Knowledge Base per i passaggi seguenti che consentono di verificare che il computer sia pronto per applicare questo aggiornamento.
    2009746 Internet Information Services 6.0 potrebbe non funzionare correttamente dopo l'installazione di KB973917 (in inglese)
  • Windows Server 2003 e Windows Server 2008

    Questo aggiornamento è stato rilasciato nuovamente il 9 marzo 2010. Questo nuovo rilascio dell'aggiornamento sostituisce completamente la versione iniziale. Se si installa la nuova versione, la versione iniziale verrà rimossa e sostituita dalla nuova. Se si disinstalla la versione dell'aggiornamento rilasciata il 9 marzo, nel computer non sarà più disponibile la funzionalità di protezione estesa per IIS.

INFORMAZIONI SUI FILE

ERROR: PhantomJS timeout occurred