MS00-008: Impostazione del Registro di sistema non valido può consentire compromesso di chiave di crittografia

Il presente articolo è stato tradotto tramite il software di traduzione automatica di Microsoft e non da una persona. Microsoft offre sia articoli tradotti da persone fisiche sia articoli tradotti automaticamente da un software, in modo da rendere disponibili tutti gli articoli presenti nella nostra Knowledge Base nella lingua madre dell’utente. Tuttavia, un articolo tradotto in modo automatico non è sempre perfetto. Potrebbe contenere errori di sintassi, di grammatica o di utilizzo dei vocaboli, più o meno allo stesso modo di come una persona straniera potrebbe commettere degli errori parlando una lingua che non è la sua. Microsoft non è responsabile di alcuna imprecisione, errore o danno cagionato da qualsiasi traduzione non corretta dei contenuti o dell’utilizzo degli stessi fatto dai propri clienti. Microsoft, inoltre, aggiorna frequentemente il software di traduzione automatica.

Clicca qui per visualizzare la versione originale in inglese dell’articolo: 259496
Questo articolo è stato archiviato. L’articolo, quindi, viene offerto “così come è” e non verrà più aggiornato.
Sintomi
In un computer condiviso, può essere un utente malintenzionato di accedere in modo interattivo al computer e compromettere la protezione delle chiavi di crittografiche di altri utenti che accedono successivamente allo stesso computer.
Cause
Questa vulnerabilità riguarda una chiave del Registro di sistema che viene utilizzata per specificare la libreria a collegamento dinamico (DLL) per un acceleratore hardware in provider servizio di crittografia predefinito (CSP, Cryptographic Service Provider) inclusi in Cryptography Application Programming Interface (CryptoAPI). In base alla progettazione, di una DLL ha accesso alle chiavi pubbliche e private degli utenti. Anche se solo gli amministratori dovrebbero disporre di autorizzazione all'aggiunta di una DLL, le autorizzazioni per la chiave possono consentire a qualsiasi utente che in modo interattivo può accedere al computer per effettuare questa operazione. Scrivendo una DLL e l'installazione, un utente malintenzionato potrebbe compromettere le chiavi di altri utenti successivamente utilizzano il computer.
Risoluzione

Windows NT 4.0

Per risolvere il problema, procurarsi il pacchetto sotto indicato oppure procurarsi Windows NT 4.0 Security Rollup Package. Per ulteriori informazioni sul Security Rollup Package, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
299444NT di successivi a Windows 4.0 Service Pack 6a Security Rollup Package (SRP)
Sono disponibili i file seguenti dall'Area download Microsoft:
Per ulteriori informazioni su come scaricare file di supporto Microsoft, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito riportato:
119591Come ottenere file di supporto Microsoft dai servizi online
Microsoft analizzati questo file per individuare eventuali virus. Microsoft ha utilizzato il software antivirus più recente disponibile alla data di pubblicazione del file. Il file è archiviato in server con protezione avanzata per impedire modifiche non autorizzate al file. La versione inglese di questa correzione deve essere di avere i seguenti attributi di file o versioni successive:
   Date      Time    Size    File name     Platform   ------------------------------------------------   04/11/00  08:19p  41,744  Regacl40.exe  Intel   04/12/00  03:43p  95,504  Regacl40.exe  Alpha				

Microsoft Windows NT Server versione 4.0, Terminal Server Edition

Per risolvere il problema, procurarsi il di Windows NT Server 4.0, Terminal Server Edition Security Rollup Package (SRP). Per ulteriori informazioni sul Security Rollup Package, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
317636Windows NT Server 4.0, Terminal Server Edition Security Rollup Package
Status
Microsoft ha confermato che questo problema è in potrebbe essere di comportare rischi di protezione in Windows NT 4.0.
Informazioni
I computer maggiormente a rischio sono workstation e server su cui è in esecuzione Windows Terminal Server Edition. Se si seguono suggerimenti sulla protezione tipica, gli utenti tipici non consentiti in modo interattivo di accedere al controller di dominio, server Web, server di database, server ERP e altri computer critici per la protezione. È disponibile uno strumento che reimposta le autorizzazioni nella chiave sui valori del predefinito corretto. Inoltre, include le funzionalità dello strumento fornita nel Microsoft bollettino sulla sicurezza MS00-008 disponibile al seguente sito Web: Il problema riguarda solo i computer che eseguono Windows NT 4.0 non influisce sul computer che eseguono Microsoft Windows 2000.

Per informazioni correlate su questo problema, è, visitare i seguenti siti Web Microsoft: Per ulteriori informazioni relative alla protezione di prodotti Microsoft, visitare il seguente sito Web Microsoft (informazioni in lingua inglese):
Patch_Protezione

Avviso: questo articolo è stato tradotto automaticamente

Proprietà

ID articolo: 259496 - Ultima revisione: 02/23/2014 16:29:06 - Revisione: 5.3

Microsoft Windows NT Server 4.0, Terminal Server Edition, Microsoft Windows NT Workstation 4.0 Developer Edition, Microsoft Windows NT Server 4.0 Standard Edition, Microsoft Windows NT Server 4.0 Enterprise Edition, Microsoft BackOffice Server 4.0, Microsoft BackOffice Small Business Server 4.0

  • kbnosurvey kbarchive kbmt kbhotfixserver kbqfe kbbug kbfix kbgraphxlinkcritical kbsecbulletin kbsechack kbsecurity kbsecvulnerability KB259496 KbMtit
Feedback
ERROR: at System.Diagnostics.Process.Kill() at Microsoft.Support.SEOInfrastructureService.PhantomJS.PhantomJSRunner.WaitForExit(Process process, Int32 waitTime, StringBuilder dataBuilder, Boolean isTotalProcessTimeout)