Al momento sei offline in attesa che la connessione Internet venga ristabilita

Avviso relativo al virus worm Blaster e relative varianti

Il supporto per Windows XP è terminato

Il supporto Microsoft per Windows XP è terminato l'8 aprile 2014. Questa modifica ha interessato gli aggiornamenti software e le opzioni di sicurezza. Ulteriori informazioni su come continuare a essere protetti.

Il supporto per Windows Server 2003 è terminato il 14 luglio 2015.

Microsoft ha sospeso il supporto per Windows Server 2003 in data 14 luglio 2015. Questa modifica ha interessato gli aggiornamenti software e le opzioni di sicurezza. Ulteriori informazioni su come continuare a essere protetti.

Sommario
In seguito a una comunicazione ricevuta dal Servizio Supporto Tecnico Clienti Microsoft (PSS), l'11 agosto 2003 Microsoft ha iniziato a occuparsi del worm Blaster e il Security Team del Servizio Supporto Tecnico Clienti Microsoft ha prontamente pubblicato un avviso informativo su questo nuovo worm. Un worm è un virus informatico che generalmente si diffonde attraverso le reti, quale Internet, tramite la distribuzione di copie complete (spesso modificate) del worm stesso, senza azione alcuna da parte dell'utente. Questo nuovo worm, conosciuto con il nome "Blaster", sfrutta la vulnerabilità descritta nel Bollettino Microsoft sulla sicurezza MS03-026 (823980) e si diffonde all'interno delle reti utilizzando porte RPC (Remote Procedure Call) aperte in computer che eseguono uno dei prodotti elencati alla fine di questo articolo.

In questo articolo, che si rivolge ad amministratori di rete e a professionisti IT, sono contenute informazioni su come impedire che il worm Blaster o le sue varianti si insinuino nel sistema e su come risolvere il problema in caso di avvenuta infezione. Sono conosciute le seguenti varianti di questo worm: W32.Blaster.Worm, W32.Blaster.C.Worm, W32.Blaster.B.Worm, W32.Randex.E (Symantec), W32/Lovsan.worm (McAfee), WORM_MSBLAST.A (Trendmicro) e Win32.Posa.Worm (Computer Associates). Per ulteriori informazioni sul ripristino del sistema in caso di avvenuta infezione, contattare il fornitore del software antivirus utilizzato. Per ulteriori informazioni sui fornitori di prodotti antivirus, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
49500 Elenco di fornitori di software antivirus
Gli utenti privati possono visitare il seguente sito Web Microsoft, dove è descritta la procedura per la protezione del computer e il ripristino del sistema in casi di infezione dal worm Blaster: Per ulteriori informazioni su un worm simile al worm Blaster, che sfrutta le vulnerabilità descritte nei Bollettini Microsoft sulla sicurezza MS03-026 (823980) e MS03-007 (815021), fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
826234 Avviso relativo al virus worm Nachi

Note

  • Il computer non è vulnerabile agli attacchi del worm Blaster se la patch di protezione 823980 (MS03-026) è stata installata prima dell'11 agosto 2003 (data di scoperta del worm). Se la patch 823980 (MS03-026) è stata installata prima dell'11 agosto 2003 non sarà necessario intraprendere altre azioni.
  • Microsoft ha sottoposto a test Windows NT Workstation 4.0, Windows NT Server 4.0, Windows NT Server 4.0 Terminal Server Edition, Windows 2000, Windows XP e Windows Server 2003 al fine di valutare se sono interessati dalle vulnerabilità descritte nel Bollettino Microsoft sulla sicurezza MS03-026 (823980). Windows Millennium Edition non contiene funzionalità associate a queste vulnerabilità. Le versioni precedenti non sono più supportate e queste vulnerabilità possono influire o meno su di esse. Per ulteriori informazioni sul ciclo di vita del supporto Microsoft, visitare il seguente sito Web Microsoft: Le funzionalità associate a queste vulnerabilità non sono presenti nemmeno in Windows 95, Windows 98 o Windows 98 Seconda Edizione, neppure quando è installato DCOM. Se si utilizza una di queste versioni di Windows non è necessario intraprendere alcun tipo di azione.
  • Il computer non è vulnerabile agli attacchi del worm Blaster se è stato installato Windows XP Service Pack 2 o la Raccolta completa di aggiornamenti 1 per Windows 2000 Service Pack 4. L'aggiornamento della protezione 824146 è incluso in questi service pack. Se questi service pack sono installati, non sono necessarie altre azioni. Per ulteriori informazioni, fare clic sui numeri degli articoli della Microsoft Knowledge Base riportati di seguito:
    322389 Come ottenere il service pack più recente per Windows XP
    891861 Raccolta completa di aggiornamenti 1 per Windows 2000 SP4
Informazioni

Sintomi dell'infezione

Anche nel caso in cui il computer sia stato infettato da questo worm, è ugualmente possibile che non si riscontrino sintomi o che si verifichino uno o più dei seguenti sintomi:
  • È possibile che venga visualizzato un messaggio di errore analogo a uno dei seguenti:
    Arresto imprevisto del servizio RPC (Remote Procedure Call).
    Chiusura di Windows in corso. Salvare il lavoro in corso e disconnettersi da Windows.
    Eventuali modifiche non salvate verranno perse.
    Arresto originato da NT AUTHORITY\SYSTEM.
  • È possibile che venga eseguito l'arresto del sistema oppure che si verifichino ripetuti riavvii automatici a intervalli casuali.
  • Nei computer con Windows XP o con Windows Server 2003 potrebbe venire visualizzata una finestra di dialogo che consente di segnalare il problema a Microsoft.
  • Se si utilizza Windows 2000 o Windows NT, è possibile che venga visualizzato un messaggio di errore Stop.
  • Nella cartella Windows\System32 potrebbe essere presente un file denominato Msblast.exe, Nstask32.exe, Penis32.exe, Teekids.exe, Winlogin.exe, Win32sockdrv.dll o Yuetyutr.dll.
  • Nel computer potrebbero inoltre essere presenti file TFTP* insoliti.

Informazioni tecniche

Per informazioni tecniche sulle modifiche che vengono apportate al sistema da questo worm, contattare il fornitore del software antivirus.

Per individuare questo virus, cercare un file denominato Msblast.exe, Nstask32.exe, Penis32.exe, Teekids.exe, Winlogin.exe, Win32sockdrv.dll o Yuetyutr.dll nella cartella Windows\System32 oppure scaricare gli aggiornamenti antivirus più recenti forniti dal produttore del software antivirus ed eseguire la scansione del computer.

Per eseguire la ricerca di questi file:
  1. Fare clic sul pulsante Start, scegliere Esegui, digitare cmd nella casella Apri, quindi scegliere OK.
  2. Al prompt dei comandi digitare dir %systemroot%\system32\nomefile.est /a /s, quindi premere INVIO, dove nomefile.est corrisponde a Msblast.exe, Nstask32.exe, Penis32.exe, Teekids.exe, Winlogin.exe, Win32sockdrv.dll o Yuetyutr.dll.

    Nota Ripetere il passaggio 2 per ciascuno dei seguenti file: Msblast.exe, Nstask32.exe, Penis32.exe, Teekids.exe, Winlogin.exe, Win32sockdrv.dll e Yuetyutr.dll. Se è presente uno di questi file, il computer potrebbe essere infetto. Se è presente uno di questi file, eliminarlo, quindi attenersi alla procedura descritta nella sezione "Ripristino" di questo articolo. Per eliminare il file, digitare del %systemroot%\system32\nomefile.est /a al prompt dei comandi, quindi premere INVIO.

Prevenzione

Per impedire che il virus infetti il computer, attenersi alla seguente procedura:
  1. In Windows XP, in Windows Server 2003 Standard Edition e in Windows Server 2003 Enterprise Edition abilitare la funzionalità Windows Firewall. In alternativa, utilizzare Firewall di base, Microsoft ISA Server 2000 o un firewall di terze parti per bloccare le porte TCP 135, 139, 445 e 593, le porte UDP 69 (TFTP), 135, 137 e 138 e la porta TCP 4444 per la shell dei comandi remota.

    Per attivare Windows Firewall in Windows XP o in Windows Server 2003, attenersi alla seguente procedura:
    1. Fare clic sul pulsante Start e scegliere Pannello di controllo.
    2. Nel Pannello di controllo fare doppio clic su Rete e connessioni Internet, quindi scegliere Connessioni di rete.
    3. Fare clic con il pulsante destro del mouse sulla connessione in cui si desidera attivare Windows Firewall, quindi scegliere Proprietà.
    4. Scegliere la scheda Avanzate, quindi selezionare la casella di controllo Proteggi il computer e la rete limitando o impedendo l'accesso al computer da Internet.
    Nota Nella cartella delle connessioni di rete potrebbero non essere visualizzate alcune connessioni remote, ad esempio la connessione MSN. In alcuni casi è possibile attivare Windows Firewall per una connessione non inclusa nella cartella delle connessioni di rete utilizzando la procedura descritta di seguito. Se questa procedura non funziona, contattare il provider di servizi Internet (ISP) per informazioni su come proteggere la connessione Internet tramite firewall.
    1. Avviare Internet Explorer.
    2. Scegliere Opzioni Internet dal menu Strumenti.
    3. Scegliere la scheda Connessioni, fare clic sulla connessione remota utilizzata per connettersi a Internet, quindi scegliere Impostazioni.
    4. In Impostazioni connessioni remote fare clic su Proprietà.
    5. Scegliere la scheda Avanzate, quindi selezionare la casella di controllo Proteggi il computer e la rete limitando o impedendo l'accesso al computer da Internet.
    Per ulteriori informazioni sull'attivazione di Windows Firewall in Windows XP o in Windows Server 2003, fare clic sul numero dell'articolo della Knowledge Base riportato di seguito:
    283673 Attivazione e disattivazione del firewall relativo a Internet in Windows XP
    Nota Windows Firewall è disponibile solo in Windows XP, in Windows Server 2003 Standard Edition e in Windows Server 2003 Enterprise Edition. Firewall di base è un componente di Routing e Accesso remoto e può essere attivato per qualsiasi interfaccia pubblica in un computer che esegue contemporaneamente Routing e Accesso remoto e un membro della famiglia Windows Server 2003.
  2. Per infettare il sistema, il worm Blaster sfrutta una vulnerabilità annunciata in precedenza. Per questo motivo è necessario assicurarsi di avere installato la patch di protezione 823980 in tutti i computer per risolvere la vulnerabilità identificata nel Bollettino Microsoft sulla sicurezza MS03-026. La patch di protezione 824146 sostituisce la 823980. Microsoft raccomanda di installare la patch di protezione 824146 che include anche una serie di correzioni per i problemi descritti nel Bollettino Microsoft sulla sicurezza MS03-026 (823980). Per ulteriori informazioni sulla patch di protezione 824146, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
    824146 MS03-039: Un sovraccarico del buffer in RPCSS potrebbe consentire a un utente malintenzionato di eseguire programmi dannosi
    Per ulteriori informazioni sulla patch di protezione 823980 e sui prerequisiti richiesti, ad esempio un service pack per la versione di Windows in uso, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
    823980 MS03-026: Il sovraccarico di un buffer in RPC può consentire l'esecuzione di codice
    Per scaricare la patch di protezione 824146, fare clic sul collegamento appropriato in base al sistema operativo in uso:
  3. Utilizzare le impronte digitali dei virus più recenti fornite dal produttore del software antivirus per individuare i nuovi virus e le relative varianti.

Ripristino

È una buona norma di protezione eseguire un'installazione completa "ex-novo" in un computer che era stato infettato da virus, per essere sicuri che non permanga nulla che possa causare problemi in futuro. Per ulteriori informazioni, visitare il seguente sito Web Cert Advisory (informazioni in lingua inglese): Numerosi produttori di software antivirus, tuttavia, hanno creato strumenti che consentono di rimuovere la vulnerabilità nota sfruttata da questo particolare worm. Per scaricare lo strumento di rimozione messo a disposizione dal fornitore del software antivirus, utilizzare una delle procedure descritte di seguito a seconda del sistema operativo in uso.

Procedura di ripristino per Windows XP, Windows Server 2003 Standard Edition e Windows Server 2003 Enterprise Edition

  1. In Windows XP, in Windows Server 2003 Standard Edition e in Windows Server 2003 Enterprise Edition attivare Windows Firewall oppure utilizzare Firewall di base, Microsoft ISA Server 2000 o un firewall di terze parti.

    Per attivare Windows Firewall, attenersi alla seguente procedura:
    1. Fare clic sul pulsante Start e scegliere Pannello di controllo.
    2. Nel Pannello di controllo fare doppio clic su Rete e connessioni Internet, quindi scegliere Connessioni di rete.
    3. Fare clic con il pulsante destro del mouse sulla connessione in cui si desidera attivare Windows Firewall, quindi scegliere Proprietà.
    4. Scegliere la scheda Avanzate, quindi selezionare la casella di controllo Proteggi il computer e la rete limitando o impedendo l'accesso al computer da Internet.
    Note
    • Se durante l'esecuzione di questa procedura il sistema si arresta o viene riavviato ripetutamente, disconnettersi da Internet prima di attivare il firewall. Se l'accesso a Internet viene eseguito tramite una connessione a banda larga, individuare il cavo in uscita dal modem via cavo o DSL esterno e scollegarlo dal modem o dalla presa del telefono. Se si utilizza una connessione remota, individuare il cavo che collega il modem interno alla presa del telefono e scollegarlo dalla presa del telefono o dal computer. Se non è possibile disconnettersi da Internet, digitare la riga riportata di seguito al prompt dei comandi per configurare RPCSS affinché il computer non venga riavviato in caso di errore del servizio:
      sc failure rpcss reset= 0 actions= restart
      Per reimpostare RPCSS sull'impostazione di ripristino predefinita al termine della procedura, digitare la riga riportata di seguito al prompt dei comandi:
      sc failure rpcss reset= 0 actions= reboot/60000
    • Se una stessa connessione Internet è condivisa da più computer, utilizzare un firewall solo sul computer direttamente collegato a Internet. Non utilizzare un firewall sugli altri computer che condividono la connessione Internet. Se è in esecuzione Windows XP, utilizzare Installazione guidata rete per attivare Windows Firewall.
    • L'utilizzo di un firewall non dovrebbe influire sul servizio di posta elettronica né sull'esplorazione del Web, tuttavia è possibile che alcuni prodotti software, alcuni servizi o alcune funzionalità Internet risultino disabilitate. Se si verifica questo comportamento, per riattivare alcune funzionalità Internet potrebbe essere necessario aprire alcune porte sul firewall. Consultare la documentazione fornita con il servizio Internet in questione per determinare quali porte aprire. Per determinare come aprire tali porte, consultare la documentazione del firewall. Per ulteriori informazioni, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
      308127 Apertura manuale di porte in Windows Firewall di Windows XP
    • In alcuni casi è possibile attivare Windows Firewall per una connessione non inclusa nella cartella delle connessioni di rete utilizzando la procedura descritta di seguito. Se questa procedura non funziona, contattare il provider di servizi Internet (ISP) per informazioni su come proteggere la connessione Internet tramite firewall.
      1. Avviare Internet Explorer.
      2. Scegliere Opzioni Internet dal menu Strumenti.
      3. Scegliere la scheda Connessioni, fare clic sulla connessione remota utilizzata per connettersi a Internet, quindi scegliere Impostazioni.
      4. In Impostazioni connessioni remote fare clic su Proprietà.
      5. Scegliere la scheda Avanzate, quindi selezionare la casella di controllo Proteggi il computer e la rete limitando o impedendo l'accesso al computer da Internet.
    Per ulteriori informazioni sull'attivazione di Windows Firewall in Windows XP o in Windows Server 2003, fare clic sul numero dell'articolo della Knowledge Base riportato di seguito:
    283673 Attivazione e disattivazione del firewall relativo a Internet in Windows XP
    Nota Windows Firewall è disponibile solo in Windows XP, Windows Server 2003 Standard Edition e Windows Server 2003 Enterprise Edition. Firewall di base è un componente di Routing e Accesso remoto e può essere abilitato per qualsiasi interfaccia pubblica in un computer che esegue Routing e Accesso remoto ed è un membro della famiglia Windows Server 2003.
  2. Scaricare la patch di protezione 824146 e installarla in tutti i computer che presentano la vulnerabilità descritta nei Bollettini Microsoft sulla sicurezza MS03-026 e MS03-039. Per eseguire il download di tale patch, fare clic sul collegamento appropriato:

    Windows XP Home Edition, Windows XP Professional, Windows XP Tablet PC Edition e Windows XP Media Center EditionWindows XP 64-Bit versione 2002 La patch di protezione 824146 sostituisce la patch di protezione 823980. Microsoft consiglia di installare la patch di protezione 824146 che include anche le correzioni per i problemi descritti nel Bollettino Microsoft sulla sicurezza MS03-026 (823980). Per ulteriori informazioni sulla patch di protezione 824146, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
    824146 MS03-039: Un sovraccarico del buffer in RPCSS potrebbe consentire a un utente malintenzionato di eseguire programmi dannosi
    Per ulteriori informazioni sulla patch di protezione 823980, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
    823980 MS03-026: Il sovraccarico di un buffer in RPC può consentire l'esecuzione di codice
  3. Aggiornare il software antivirus o installarne una versione aggiornata ed eseguire la scansione dell'intero sistema.
  4. Scaricare ed eseguire lo strumento di rimozione del worm fornito dal produttore del software antivirus.

Procedura di ripristino per Windows 2000 e Windows NT 4.0

La funzionalità Windows Firewall non è disponibile in Windows 2000 o Windows NT 4.0. Se non è disponibile Microsoft ISA Server 2000 né un firewall di terze parti per bloccare le porte TCP 135, 139, 445 e 593, le porte UDP 69 (TFTP), 135, 137 e 138 e la porta TCP 4444 per la shell dei comandi remota, attenersi alla procedura descritta di seguito per bloccare le porte interessate per le connessioni LAN. La funzionalità di filtro TCP/IP non è disponibile per le connessioni remote. Se si utilizza una connessione remota per connettersi a Internet, è consigliabile abilitare un firewall.
  1. Configurare la funzionalità Protezione TCP/IP. Per eseguire questa operazione, attenersi alla procedura relativa al sistema operativo in uso.

    Windows 2000
    1. Nel Pannello di controllo fare doppio clic su Rete e connessioni remote.
    2. Fare clic con il pulsante destro del mouse sull'interfaccia utilizzata per accedere a Internet, quindi scegliere Proprietà.
    3. In I componenti selezionati sono utilizzati da questa connessione selezionare Protocollo Internet (TCP/IP), quindi scegliere Proprietà.
    4. Nella finestra di dialogo delle proprietà del protocollo Internet TCP/IP scegliere Avanzate.
    5. Scegliere la scheda Opzioni.
    6. Fare clic su Filtro TCP/IP, quindi scegliere Proprietà.
    7. Selezionare la casella di controllo Attiva filtro TCP/IP (su tutte le schede).
    8. Saranno visualizzate tre colonne con le seguenti etichette:
      • Porte TCP
      • Porte UDP
      • Protocolli IP
      In ciascuna colonna selezionare l'opzione Autorizza solo.
    9. Scegliere OK.

      Note
      • Se durante l'esecuzione di questa procedura il sistema si arresta o viene riavviato ripetutamente, disconnettersi da Internet prima di attivare il firewall. Se l'accesso a Internet viene eseguito tramite una connessione a banda larga, individuare il cavo in uscita dal modem via cavo o DSL esterno e scollegarlo dal modem o dalla presa del telefono. Se si utilizza una connessione remota, individuare il cavo che collega il modem interno alla presa del telefono e scollegarlo dalla presa del telefono o dal computer.
      • Se una stessa connessione Internet è condivisa da più computer, utilizzare un firewall solo sul computer direttamente collegato a Internet. Non utilizzare un firewall sugli altri computer che condividono la connessione Internet.
      • L'utilizzo di un firewall non dovrebbe influire sul servizio di posta elettronica né sull'esplorazione del Web, tuttavia è possibile che alcuni prodotti software, alcuni servizi o alcune funzionalità Internet risultino disabilitate. Se si verifica questo comportamento, per riattivare alcune funzionalità Internet potrebbe essere necessario aprire alcune porte sul firewall. Consultare la documentazione fornita con il servizio Internet in questione per determinare quali porte aprire. Per determinare come aprire tali porte, consultare la documentazione del firewall.
      • Queste procedure sono tratte, in versione ridotta e modificata, dall'articolo 309798 della Microsoft Knowledge Base. Per ulteriori informazioni, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
        309798 HOW TO: Configurare la funzionalità Filtro TCP/IP in Small Business Server 2003
    Windows NT 4.0
    1. Nel Pannello di controllo fare doppio clic su Rete.
    2. Scegliere la scheda Protocolli, fare clic su Protocollo TCP/IP, quindi scegliere Proprietà.
    3. Fare clic sulla scheda Indirizzo IP, quindi scegliere Avanzate.
    4. Selezionare la casella di controllo Attiva protezione, quindi scegliere Configura.
    5. Nelle colonne Porte TCP, Porte UDP e Protocolli IP selezionare l'impostazione Autorizza solo.
    6. Scegliere OK, quindi chiudere lo strumento Rete.
  2. Scaricare la patch di protezione 824146 e installarla in tutti i computer che presentano la vulnerabilità descritta nei Bollettini Microsoft sulla sicurezza MS03-026 e MS03-039. Per eseguire il download di tale patch, fare clic sul collegamento appropriato: Windows NT Server 4.0Windows NT Server 4.0 Terminal Server EditionWindows 2000La patch di protezione 824146 sostituisce la patch di protezione 823980. Microsoft consiglia di installare la patch di protezione 824146 che include anche le correzioni per i problemi descritti nel Bollettino Microsoft sulla sicurezza MS03-026 (823980). Per ulteriori informazioni sulla patch di protezione 824146, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
    824146 MS03-039: Un sovraccarico del buffer in RPCSS potrebbe consentire a un utente malintenzionato di eseguire programmi dannosi
    Per ulteriori informazioni sulla patch di protezione 823980 e sui prerequisiti richiesti, ad esempio un service pack per la versione di Windows in uso, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
    823980 MS03-026: Il sovraccarico di un buffer in RPC può consentire l'esecuzione di codice
  3. Aggiornare il software antivirus o installarne una versione aggiornata ed eseguire la scansione dell'intero sistema.
  4. Scaricare ed eseguire lo strumento di rimozione del worm fornito dal produttore del software antivirus.
Per ulteriori informazioni tecniche sul worm Blaster fornite dai produttori di software antivirus che partecipano al progetto Microsoft Virus Information Alliance (VIA), visitare uno dei seguenti siti Web di terze parti: Nota Se non è necessario utilizzare la funzionalità di filtro TCP, è consigliabile disabilitarla dopo avere applicato la correzione descritta in questo articolo e verificato di avere rimosso correttamente il worm.

Per ulteriori informazioni tecniche sulle varianti conosciute del worm Blaster, visitare i seguenti siti Web Symantec: Per ulteriori informazioni sul programma Microsoft Virus Information Alliance, visitare il seguente sito Web Microsoft (informazioni in lingua inglese): Per ulteriori informazioni sul ripristino del sistema in caso di avvenuta infezione, contattare il fornitore del software antivirus utilizzato.

Microsoft fornisce informazioni su come contattare altri produttori allo scopo di facilitare l'individuazione del supporto tecnico. Queste informazioni sono soggette a modifica senza preavviso. Microsoft non si assume alcuna responsabilità sull'accuratezza delle informazioni relative al contatto con altri produttori.
Riferimenti
Per le informazioni Microsoft più aggiornate sul worm Blaster, visitare il seguente sito Web Microsoft: In caso di dubbi o domande relative a questo avviso, contattare il rappresentante Microsoft locale o chiamare il numero 1-866-727-2338 (1-866-PCSafety) negli Stati Uniti. Al di fuori degli Stati Uniti, contattare l'ufficio Microsoft locale. Per ottenere supporto per problemi legati a virus, visitare il seguente sito Newsgroup del Supporto Tecnico Microsoft (informazioni in lingua inglese): Per ulteriori informazioni relative alla protezione di prodotti Microsoft, visitare il seguente sito Web Microsoft: Per ulteriori informazioni sulla protezione relative ai Bollettini Microsoft sulla sicurezza MS03-026 e MS03-039, visitare i seguenti siti Web Microsoft:
isa
Proprietà

ID articolo: 826955 - Ultima revisione: 01/05/2011 05:43:00 - Revisione: 3.0

Microsoft Windows Server 2003, Standard Edition (32-bit x86), Microsoft Windows Server 2003, Web Edition, Microsoft Windows Server 2003, Datacenter Edition (32-bit x86), Microsoft Windows Server 2003, Enterprise x64 Edition, Microsoft Windows XP Professional, Microsoft Windows XP Home Edition, Microsoft Windows XP Media Center Edition 2005 Update Rollup 2, Microsoft Windows XP Tablet PC Edition, Microsoft Windows 2000 Server, Microsoft Windows 2000 Professional Edition, Microsoft Windows 2000 Advanced Server, Microsoft Windows NT Advanced Server 3.1, Microsoft Windows NT Workstation 4.0 Developer Edition

  • kbacwsurvey kbdownload kbvirus kbsecantivirus kberrmsg KB826955
Feedback
=">