Vulnerabilita’ in Microsoft Windows Event System
Descrizione del problema
Sono state riscontrate due vulnerabilita’ in Microsoft Windows che
potrebbero essere sfruttate per compromettere un sistema vulnerabile.
La prima vulnerabilita’ e’ dovuta ad un errore nel servizio Event System
che non valida correttamente le richieste di sottoscrizione degli utenti
quando vengono create, e potrebbe essere sfruttata da attaccanti autenticati
per eseguire codice arbitrario con i privilegi SYSTEM.
La seconda vulnerabilita’ e’ dovuta ad un errore nel servizio Event System
che non valida correttamente il range di indici, quando viene chiamato un
array di puntatori di funzione. Tale vulnerabilita’ potrebbe essere sfruttata
da attaccanti autenticati per eseguire codice arbitrario con privilegi SYSTEM.
******************************
:: Descrizione del problema
Sono state riscontrate due vulnerabilita’ in Microsoft Windows che
potrebbero essere sfruttate per compromettere un sistema vulnerabile.
La prima vulnerabilita’ e’ dovuta ad un errore nel servizio Event System
che non valida correttamente le richieste di sottoscrizione degli utenti
quando vengono create, e potrebbe essere sfruttata da attaccanti autenticati
per eseguire codice arbitrario con i privilegi SYSTEM.
La seconda vulnerabilita’ e’ dovuta ad un errore nel servizio Event System
che non valida correttamente il range di indici, quando viene chiamato un
array di puntatori di funzione. Tale vulnerabilita’ potrebbe essere sfruttata
da attaccanti autenticati per eseguire codice arbitrario con privilegi SYSTEM.
:: Piattaforme e software interessati
– – Microsoft Windows 2000 Advanced Server
– – Microsoft Windows 2000 Datacenter Server
– – Microsoft Windows 2000 Professional
– – Microsoft Windows 2000 Server
– – Microsoft Windows Server 2003 Datacenter Edition
– – Microsoft Windows Server 2003 Enterprise Edition
– – Microsoft Windows Server 2003 Standard Edition
– – Microsoft Windows Server 2003 Web Edition
– – Microsoft Windows Server 2008
– – Microsoft Windows Storage Server 2003
– – Microsoft Windows Vista
– – Microsoft Windows XP Home Edition
– – Microsoft Windows XP Professional
:: Impatto
– – Privilege escalation
:: Soluzioni
Applicare le patch
Windows 2000 SP4:
http://www.microsoft.com/
Windows XP SP2/SP3:
http://www.microsoft.com/
Windows XP Professional x64 Edition (optionally with SP2)
http://www.microsoft.com/
Windows Server 2003 SP1/SP2:
http://www.microsoft.com/
Windows Server 2003 x64 Edition (optionally with SP2):
http://www.microsoft.com
Windows Server 2003 with SP1/SP2 for Itanium-based Systems:
http://www.microsoft.com
Windows Vista (optionally with SP1):
http://www.microsoft.com
Windows Vista x64 Edition (optionally with SP1):
http://www.microsoft.com/downloads/details.aspx?familyid=e03ccfb0-3ea3-4c59-adcf-9882d7086013
Windows Server 2008 for 32-bit Systems:
http://www.microsoft.com
Windows Server 2008 for x64-based Systems:
http://www.microsoft.com
Windows Server 2008 for Itanium-based Systems:
http://www.microsoft.com
:: Riferimenti
Microsoft:
http://www.microsoft.com
FrSirt:
http://www.frsirt.com
Secunia:
http://secunia.com
CVE Mitre:
http://www.cve.mitre.org
http://www.cve.mitre.org
Vulnerabilita’ in Microsoft Windows MSCMS (MS08-046)
Descrizione del problema
E’ stata riscontrata una vulnerabilita’ in Microsoft Windows che potrebbe
essere sfruttata per compromettere un sistema che ne sia affetto.
La vulnerabilita’ e’ dovuta ad un boundary error nel modulo MSCMS (Microsoft
Color Management System) del componente Microsoft ICM (Image Color Management)
durante il parsing delle immagini, e potrebbe essere sfruttata per provocare
un buffer overflow di tipo heap-based attraverso file immagine appositamente
predisposti.
:: Piattaforme e software interessati
– – Microsoft Windows 2000 Advanced Server
– – Microsoft Windows 2000 Datacenter Server
– – Microsoft Windows 2000 Professional
– – Microsoft Windows 2000 Server
– – Microsoft Windows Server 2003 Datacenter Edition
– – Microsoft Windows Server 2003 Enterprise Edition
– – Microsoft Windows Server 2003 Standard Edition
– – Microsoft Windows Server 2003 Web Edition
– – Microsoft Windows Storage Server 2003
– – Microsoft Windows XP Home Edition
– – Microsoft Windows XP Professional
:: Impatto
– – Esecuzione remota di codice arbitrario
:: Soluzioni
Applicare le patch
Windows 2000 SP4:
http://www.microsoft.com
Windows XP SP2/SP3:
http://www.microsoft.com
Windows XP Professional x64 Edition (optionally with SP2):
http://www.microsoft.com
Windows Server 2003 SP1/SP2:
http://www.microsoft.com
Windows Server 2003 x64 Edition (optionally with SP2):
http://www.microsoft.com
Windows Server 2003 with SP1/SP2 for Itanium-based Systems:
http://www.microsoft.com
:: Riferimenti
Microsoft:
http://www.microsoft.com
FrSirt:
http://www.frsirt.com
Secunia:
http://secunia.com/advisories/31385/
CVE Mitre:
http://www.cve.mitre.org
Vulnerabilita’ multiple in Microsoft Internet Explorer
Descrizione del problema
Sono state riscontrate vulnerabilita’ multiple in Microsoft Internet Explorer
che potrebbero essere sfruttate per compromettere un sistema che ne sia affetto.
Queste vulnerabilita’ sono dovute ad errori di tipo input validation e di
corruzione della memoria durante l’accesso a certi oggetti o durante
l’elaborazione di anteprime di stampa, e potrebbero essere sfruttate per
arrestare un’applicazione che ne sia affetta o per eseguire codice arbitrario
inducendo un utente a visitare pagine web malevole.
:: Piattaforme e software interessati
– – Microsoft Internet Explorer 5.01
– – Microsoft Internet Explorer 6.x
– – Microsoft Internet Explorer 7.x
:: Impatto
– – Esecuzione remota di codice arbitrario
:: Soluzioni
Applicare le patch
– — Windows 2000 SP4 —
Internet Explorer 5.01 SP4:
http://www.microsoft.com
Internet Explorer 6 SP1:
http://www.microsoft.com
– — Internet Explorer 6 —
Windows XP SP2:
http://www.microsoft.com
Windows XP SP3:
http://www.microsoft.com
Windows XP Professional x64 Edition (optionally with SP2):
http://www.microsoft.com
Windows Server 2003 SP1/SP2:
http://www.microsoft.com
Windows Server 2003 x64 Edition (optionally with SP2):
http://www.microsoft.com/downloads/details.aspx?familyid=32A63F52-9FE6-48E3-BB4E-7D4DDA5E0A90
Windows Server 2003 with SP1/SP2 for Itanium-based
http://www.microsoft.com
– — Internet Explorer 7 —
Windows XP SP2/SP3:
http://www.microsoft.com
Windows XP Professional x64 Edition (optionally with SP2):
http://www.microsoft.com
Windows Server 2003 SP1/SP2:
http://www.microsoft.com
Windows Server 2003 x64 Edition (optionally with SP2):
http://www.microsoft.com
Windows Server 2003 with SP1/SP2 for Itanium-based Systems:
http://www.microsoft.com
Windows Vista (optionally with SP1):
http://www.microsoft.com
Windows Vista x64 Edition (optionally with SP1):
http://www.microsoft.com
Windows Server 2008 for 32-bit Systems:
http://www.microsoft.com
Windows Server 2008 for x64-based Systems:
http://www.microsoft.com
Windows Server 2008 for Itanium-based Systems:
http://www.microsoft.com
:: Riferimenti
Microsoft:
http://www.microsoft.com
FrSirt:
http://www.frsirt.com
Secunia:
http://secunia.com/advisories/31375/
CVE Mitre:
CVE-2008-2254
CVE-2008-2255
CVE-2008-2256
CVE-2008-2257
CVE-2008-2258
CVE-2008-2259
Vulnerabilita’ multiple in Microsoft Office
Descrizione del problema
Sono state riscontrate vulnerabilita’ multiple in Microsoft Office che
potrebbero essere sfruttata per compromettere un sistema che ne sia affetto.
Queste vulnerabilita’ sono causate da errori di corruzione della memoria
durante l’elaborazione di file EPS (Encapsulated PostScript), o immagini PICT,
BMP o WPG (WordPerfect Graphics) appositamente predisposti, e potrebbero
essere sfruttate per arrestare un’applicazione che ne sia affetta o eseguire
codice arbitrario inducendo l’utente ad aprire file Office malevoli.
:: Piattaforme e software interessati
– – Microsoft Office 2000
– – Microsoft Office 2003 Professional Edition
– – Microsoft Office 2003 Small Business Edition
– – Microsoft Office 2003 Standard Edition
– – Microsoft Office 2003 Student and Teacher Edition
– – Microsoft Office File Converter Pack
– – Microsoft Office XP
– – Microsoft Project 2002
– – Microsoft Works 8.x
:: Impatto
– – Esecuzione remota di codice arbitrario
:: Soluzioni
Applicare le patch
Microsoft Office 2000 SP3:
http://www.microsoft.com
Microsoft Office XP SP3:
http://www.microsoft.com
Microsoft Office 2003 SP2 (SP3 non e’ affetto):
http://www.microsoft.com
Microsoft Office Project 2002 SP1:
http://www.microsoft.com
Microsoft Office Converter Pack:
http://www.microsoft.com
Microsoft Works 8:
http://www.microsoft.com
:: Riferimenti
Microsoft:
http://www.microsoft.com
FrSirt:
http://www.frsirt.com
Secunia:
http://secunia.com/advisories/31336/
CVE Mitre:
CVE-2008-3018
CVE-2008-3019
CVE-2008-3020
CVE-2008-3021
CVE-2008-3460
Vulnerabilita’ in Microsoft Excel (MS08-043)
Descrizione del problema
Description:
Sono state riscontrate multiple vulnerabilita’ in Microsoft Excel, che
potrebbero essere sfruttate per ottenere informazioni sensibili o per
compromettere un sistema che ne sia affetto.
La prima vulnerabilita’ e’ dovuta ad un errore di corruzione della memoria
durante l’elaborazione di valori index mentre file Excel vengono caricati in
memoria, e potrebbe essere sfruttata per eseguire codice arbitrario.
La seconda vulnerabilita’ e’ dovuta ad un errore di corruzione della memoria
durante l’elaborazione di un array index mentre file Excel vengono caricati in
memoria, e potrebbe essere sfruttata per eseguire codice arbitrario.
La terza vulnerabilita’ e’ dovuta ad un errore di corruzione della memoria
durante l’elaborazione di valori record mentre file Excel vengono caricati in
memoria, e potrebbe essere sfruttata per eseguire codice arbitrario.
La quarta vulnerabilita’ e’ dovuta alla non appropriata eliminazione della
stringa password da parte di Excel quando il file “.xlsx” viene configurato
per non registrare le credenziali, e potrebbe essere sfruttata per ottenere
l’accesso a dati protetti da password su una sorgente di dati remota.
:: Impatto
– – accesso ad informazioni sensibili
:: Soluzioni
Applicare le patch
Excel 2000 SP3:
http://www.microsoft.com
Excel 2002 SP3:
http://www.microsoft.com
Excel 2003 SP2:
http://www.microsoft.com
Excel 2003 SP3:
http://www.microsoft.com
Excel 2007:
http://www.microsoft.com
Excel 2007 SP1:
http://www.microsoft.com
Microsoft Office Excel Viewer 2003:
http://www.microsoft.com
Microsoft Office Excel Viewer 2003 SP3:
http://www.microsoft.com
Microsoft Office Excel Viewer:
http://www.microsoft.com
Microsoft Office Compatibility Pack per Word, Excel, e PowerPoint 2007 File Formats:
http://www.microsoft.com
Microsoft Office Compatibility Pack per Word, Excel, e PowerPoint 2007 File Formats SP1:
http://www.microsoft.com
Microsoft Office 2004 per Mac:
http://www.microsoft.com
Microsoft Office 2008 per Mac:
http://www.microsoft.com
:: Riferimenti
Microsoft:
http://www.microsoft.com
Secunia:
http://secunia.com
FrSirt:
http://www.frsirt.com
CVE Mitre:
CVE-2008-3003
CVE-2008-3004
CVE-2008-3005
CVE-2008-3006
Vulnerabilita’ in Microsoft Word (MS08-042)
Descrizione del problema
E’ stata riscontrata una vulnerabilita’ in Microsoft Word che potrebbe
essere sfruttata per compromettere un sistema che ne sia affetto.
Questa vulnerabilita’ e’ dovuta ad un errore durante l’elaborazione
dei valori di smart tag, e potrebbe essere sfruttata per provocare
corruzione di memoria attraverso documenti appositamente predisposti.
:: Piattaforme e software interessati
– – Microsoft Office 2003 Professional Edition
– – Microsoft Office 2003 Small Business Edition
– – Microsoft Office 2003 Standard Edition
– – Microsoft Office 2003 Student and Teacher Edition
– – Microsoft Office XP
– – Microsoft Word 2002
– – Microsoft Word 2003
:: Impatto
– – Esecuzione remota di codice arbitrario;
– – Possibile comprmissione del sistema.
:: Soluzioni
Applicare le patch
Microsoft Word 2002 SP3:
http://www.microsoft.com
Microsoft Word 2003 SP2:
http://www.microsoft.com
Microsoft Word 2003 SP3:
http://www.microsoft.com
:: Riferimenti
Microsoft:
http://www.microsoft.com
http://www.microsoft.com
Secunia:
http://secunia.com/advisories/30975/
CVE Mitre:
CVE-2008-2244
Vulnerabilita’ in Snapshot Viewer per Microsoft
Si tratta di :Sicurezza
Descrizione del problema
E’ stata riscontrata una vulnerabilita’ in Snapshot Viewer per Microsoft
Access che potrebbe essere sfruttata per compromettere un sistema che ne sia
affetto.
Questa vulnerabilita’ e’ dovuta ad una race condition nel controllo ActiveX
snapview.ocx durante l’impostazione delle propriet “SnapshotPath” e
“CompressedPath”, e potrebbe essere sfruttata per effettuare il download
automatico di file in locazioni arbitrarie su un sistema utente, quando, ad
esempio, un utente visita una pagina web malevola.
:: Piattaforme e software interessati
– – Microsoft Access 2000
– – Microsoft Access 2002
– – Microsoft Access 2003
– – Microsoft Access Snapshot Viewer
– – Microsoft Office 2000
– – Microsoft Office 2003 Professional Edition
– – Microsoft Office 2003 Small Business Edition
– – Microsoft Office 2003 Standard Edition
– – Microsoft Office 2003 Student and Teacher Edition
– – Microsoft Office XP
:: Impatto
– – Esecuzione remota di codice arbitrario;
– – Possibile comprmissione del sistema.
:: Soluzioni
Applicare le patch
Snapshot Viewer per Microsoft Access:
Microsoft sta ancora lavorando sulla patch per questo prodotto. Come workaround settare il kill-bit per il controllo ActiveX.
Microsoft Office Access 2000 SP3:
http://www.microsoft.com
Microsoft Office Access 2002 SP3:
http://www.microsoft.com/
Microsoft Office Access 2003 SP2/SP3:
http://www.microsoft.com/
:: Riferimenti
Microsoft:
http://www.microsoft.com/
http://www.microsoft.com/
http://blogs.technet.com/
Secunia:
http://secunia.com/advisories/30883/
US-CERT VU#837785:
http://www.kb.cert.org/vuls/id/837785
CVE Mitre:
http://www.cve.mitre.org
Vulnerabilita’ multiple in Microsoft Office
Si tratta di :Sicurezza
Descrizione del problema
Sono state riscontrate multiple vulnerabilita’ in Microsoft Office PowerPoint
che potrebbero essere sfruttate per ottenere il completo controllo di un
sistema che ne sia affetto.
Queste vulnerabilita’ sono dovute da errori di tipo memory allocation,
memory calculation, e memory corruption, durante l’elaborazione di indici
di immagini o liste di valori in un file PowerPoint, e potrebbero essere
sfruttate per arrestare un’applicazione che ne sia affetta o per eseguire
codice arbitrario inducendo l’utente ad aprire file PPT malevoli.
FAKE MAIL WINDOWS MALICIOUS SOFTWARE REMOVAL TOOL
ATTENZIONE STA CIRCOLANDO QUESTA FALSA E-MAIL
NON SI TRATTA DI UNA MAIL SCRITTA DALLA MICROSOFTMA DI UNA FALSA E-MAIL CHE DIROTTA SU UN SITO CHE CONTIENE UN CODICE MALIGNO IN GRADO DI INFETTARE IL TUO PC BASATO SU SISTEMA WINDOWS SI UTILIZZA UNA FALLA NEL REDIRECT PRESENTE NEL BLOG http://blogs.oc.edu/ee/index.php?URL=
IL BLOG SU OC.EDU NON E’ RESPONSABILE IL VIRUS VIENE DIFFUSO DAL SITO
http://ewerl . com/ sXodJK
CAUTION THERE ARE A FAKE MAIL NOT WRITTEN BY MICROSOFT
BUT THIS FAKE CONNECT ON A SITE THAT CONTAINS A BAD CODE
THIS OPERATION IS MADE FOR DAMAGE YOUR PC SYSTEM BASED ON WINDOWS
AND DISTRIBUTE A DANGEROUS VIRUS THIS FAKE USE A SIMPLE REDIRECT PRESENT IN THIS BLOG http://blogs.oc.edu/ee/index.php?URL =
THE TRUE RESPONSIBLE IS THE BAD VIRUS SITE
http://ewerl . com/ sXodJK
About this mailing:
You are receiving this e-mail because you subscribed to MSN Featured Offers. Microsoft respects your privacy. If you do not wish to receive this MSN Featured Offers e-mail, please click the “Unsubscribe” link below. This will not unsubscribe you from e-mail communications from third-party advertisers that may appear in MSN Feature Offers. This shall not constitute an offer by MSN. MSN shall not be responsible or liable for the advertisers’ content nor any of the goods or service advertised. Prices and item availability subject to change without notice.
2008 Microsoft | Unsubscribe | More Newsletters | Privacy
Microsoft Corporation, One Microsoft Way, Redmond, WA 98052
Trovi il nostro lavoro Interessante Supporta Hoax.it Inserendo uno dei nostri banners nel tuo sito, blog, spaces
Si tratta di :
In questa pagina troverai diversi tipi di banner per inserire il banner ti basterà scegliere
un banner che maggiormente preferisci, vicino al banner troverai il codice per inserirlo all’interno del tuo sito, basteranno pochi secondi !
Ci sono diversi esempi, puoi scegliere , quanto a dimensioni e formati, quello che più ti aggrada in modo da poter adattare il banner a qualsiasi layout (le dimensioni sono quelle standard).
Per inserire all’interno del tuo sito un banner di HOAX.IT, è sufficiente selezionare il testo presente nell’area testuale (CODICE HTML) che trovi sotto ciascuna immagine, selezionalo copiarlo e incollarlo all’interno dell’HTML della tua pagina Web.
Ti ringrazio per aver deciso di supportare la nostra iniziativa, che dire adesso hai un amico in più !
IN LAVORAZIONE
banner 300 x 55 formato gif trasparente (sia adatta allo sfondi del tuo sito)
codice html da prelevare
banner 267 x 400 formato jpg
codice html da prelevare
banner COLLABORO CON HOAX.IT (INVIARE E-MAIL, CON LA RICHIESTA COLLABORAZIONE E SPIEGARE MOTIVAZIONE CANDIDATURA E ALLEGARE BREVE PRESENTAZIONE) formato gif trasparente (sia adatta allo sfondo del tuo sito, può essere ridimesionato all’occorrenza)
codice html da prelevare
banner piccolo 88 x 31 (tipo bottoncino)
- codice html per il bottoncino 88 x 31 in flash
CODICE PER IL BANNER ANIMATO IN FLASH 728 X 90