Caritas e Sermig si mobilitano “Aiutiamo i profughi in Georgia”

Inserito da 16 Agosto, 2008 (0) Commenti

Si tratta di :Appelli Umanitari Veri

Il direttore Dovis è in collegamento con un salesiano: “L´emergenza durerà 4 mesi”

«Aiutate i profughi della Georgia. Fatelo subito, anche se siete in vacanza»: l´appello arriva da padre Witold, direttore della Caritas della Georgia, ed è stato diramato dalla sede diocesana torinese, e anche dal Sermig e dai padri Camilleri. «A Tbilisi, nonostante una cauta speranza, si vive grande paura per l´esplosione di violenza nella Ossezia del sud» ha spiegato il direttore della Caritas di Torino Pierluigi Dovis che è in contatto tramite internet con padre Witold, un salesiano polacco che è arrivato in Georgia 15 anni fa al seguito del nunzio apostolico.

In una recente mail, padre Witold gli ha spiegato così le sue forti preoccupazioni: «arrivano migliaia di profughi, e sono scappati così com´erano, molti sono in ciabatte, disperati e angosciati per la sorte dei propri cari, in particolare di padri, mariti e figli maschi che sono rimasti a combattere». I profughi infatti sono in gran parte donne, e il sacerdote polacco sta approntando per loro un piano di emergenza. «Per ora c´è cauto ottimismo che la situazione non degeneri, ma qui ci saranno da affrontare almeno quattro mesi di emergenza e servono molte risorse, anche se ancora non sappiamo di preciso di cosa abbiamo bisogno» ha scritto padre Witold.

Il direttore della Caritas torinese ritiene dunque che la cosa migliore sia inviare denaro al conto postale 12132106 o a quello bancario (Iban IT 07 Q 01030 01017 000000016320) con la causale “Profughi Georgia”: «non mandate né persone né materiale perché ancora non sappiamo esattamente cosa serva, ma il denaro si trasformerà sicuramente in generi alimentari – ha spiegato – e queste risorse serviranno ai profughi per affrontare l´inverno in un modo più degno e umano». Pierluigi Dovis ha anche spiegato di aver già in passato collaborato con padre Witold, in particolare contribuendo alla creazione di un panificio che sforna anche pizze, e aiutando a formare degli ecografisti per un ambulatorio medico a Tbilisi.

Più pragmatico invece Ernesto Olivero, fondatore del Sermig, che sta cercando di trovare due aerei da mandare in Georgia carichi di aiuti umanitari: «Sono stato lì diverse volte – ha spiegato – abbiamo aperto una mensa e abbiamo aiutato molti bambini a uscire da situazioni difficili. Ora servono cibi e detersivi, e per questo mi appello ai torinesi che portino qualsiasi cosa ritengano utile in piazza Borgo Dora. Ricordo solamente che i generi alimentari devono essere a lunga durata».

«Nutriamo una grande fiducia in padre Witold – ha spiegato ancora il direttore della Caritas torinese, Dovis – perché è una persona molto trasparente, che ogni volta fa una relazione dettagliatissima dell´utilizzo dei fondi che gli inviamo. Ha studiato a Roma, parla perfettamente italiano e ha preso ispirazione dalle nostre Caritas. Nella mail che mi ha inviato il 12 agosto mattina si diceva preoccupato, in particolare per gli aspetti umanitari più che per quelli bellici, e per questo noi abbiamo pensato di diramare subito la sua richiesta di aiuto».

Fonte: http://espresso.repubblica.it/

articolo di Sarah Martinenghi

Categories : Appelli Umanitari Veri Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Ban Ki-moon chiede ad Harare di revocare divieto ad attività ong

Inserito da 15 Agosto, 2008 (0) Commenti

Si tratta di :Appelli Generici,Appelli Umanitari Veri

Zimbabwe/ Appello Onu per garantire aiuti ed evitare catastrofe

Roma, 15 ago. (Apcom) – Il Segretario generale dell’Onu, Ban Ki-moon, chiede alle autorità dello Zimbabwe di revocare le restrizioni imposte alle organizzazioni umanitarie lo scorso giugno, per garantire la distribuzione degli aiuti alimentari ai 1,5 milioni di persone che ne hanno bisogno, e scongiurare così una catastrofe.

“Questo divieto deve essere revocato immediatamente – si legge in una nota diffusa all’ufficio di Ban – in modo che le organizzazioni umanitarie possano espletare le loro attività di assistenza e scongiurare una catastrofica crisi umanitaria”. Il Segretario generale di dice “profondamente preoccupato dalla situazione umanitaria” nel Paese, precisando che al momento “solo 280.000 persone su 1,5 milioni che hanno bisogno di aiuti alimentari vengono assistite”.

“Invito il governo dello Zimbabwe a rispettare i principi umanitari, l’imparzialità e la neutralità delle organizzazioni non governative – conclude Ban – consentendo loro di operare liberamente e senza limitazioni di accesso a quanti sono in condizioni di bisogno”.

Categories : Appelli Generici,Appelli Umanitari Veri Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Vulnerabilita’ in Microsoft Windows Messenger

Inserito da 13 Agosto, 2008 (0) Commenti

Si tratta di :Exploits,Sicurezza

Descrizione del problema

AFS-080708

E’ stata riscontrata una vulnerabilita’ in Microsoft Windows Messenger che
potrebbe essere sfruttata da un attaccante remoto per ottenere l’accesso ad
informazioni sensibili.

Questa vulnerabilita’ e’ dovuta al controllo ActiveX “Messenger.UIAutomation.1”
marcato come “safe-for-scripting”, e potrebbe permettere di ottenere
i privilegi dell’utente loggato su Windows Messenger in modo da catturare
il logon-ID dell’utente, loggarsi remotamente sul client Messenger dell’utente,
cambiare stato, ottenere informazioni sul contatto, e iniziare sessioni
chat audio e video senza che l’utente loggato se ne accorga.

:: Piattaforme e software interessati

– – Microsoft Windows Messenger 4.x
– – Microsoft Windows Messenger 5.x

:: Impatto

– – Manipolazione di dati
– – Accesso ad informazioni sensibili

:: Soluzioni

Applicare le patch

– — Windows Messenger 4.7 —

Windows XP SP2/SP3:
http://www.microsoft.com/

Windows XP Professional x64 Edition (optionally with SP2):
http://www.microsoft.com/

Windows Server 2003 SP1/SP2:
http://www.microsoft.com/

Windows Server 2003 x64 Edition (optionally with SP2):
http://www.microsoft.com/

Windows Server 2003 with SP1/SP2 for Itanium-based Systems:
http://www.microsoft.com/

– — Windows Messenger 5.1 —

Windows 2000 SP4:
http://www.microsoft.com/

Windows XP SP2/SP3:
http://www.microsoft.com/

Windows XP Professional x64 Edition (optionally with SP2):
http://www.microsoft.com/

Windows Server 2003 SP1/SP2:
http://www.microsoft.com/

Windows Server 2003 x64 Edition (optionally with SP2):
http://www.microsoft.com

Windows Server 2003 with SP1/SP2 for Itanium-based Systems:

http://www.microsoft.com
http://www.microsoft.com

FrSirt:
http://www.frsirt.com

Secunia:
http://secunia.com

CVE Mitre:
http://www.cve.mitre.org

Categories : Exploits,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Vulnerabilita’ in Microsoft Windows Event System

Inserito da 13 Agosto, 2008 (0) Commenti

Si tratta di :Exploits,Sicurezza

Descrizione del problema

Sono state riscontrate due vulnerabilita’ in Microsoft Windows che
potrebbero essere sfruttate per compromettere un sistema vulnerabile.

La prima vulnerabilita’ e’ dovuta ad un errore nel servizio Event System
che non valida correttamente le richieste di sottoscrizione degli utenti
quando vengono create, e potrebbe essere sfruttata da attaccanti autenticati
per eseguire codice arbitrario con i privilegi SYSTEM.

La seconda vulnerabilita’ e’ dovuta ad un errore nel servizio Event System
che non valida correttamente il range di indici, quando viene chiamato un
array di puntatori di funzione. Tale vulnerabilita’ potrebbe essere sfruttata
da attaccanti autenticati per eseguire codice arbitrario con privilegi SYSTEM.
******************************

:: Descrizione del problema

Sono state riscontrate due vulnerabilita’ in Microsoft Windows che
potrebbero essere sfruttate per compromettere un sistema vulnerabile.

La prima vulnerabilita’ e’ dovuta ad un errore nel servizio Event System
che non valida correttamente le richieste di sottoscrizione degli utenti
quando vengono create, e potrebbe essere sfruttata da attaccanti autenticati
per eseguire codice arbitrario con i privilegi SYSTEM.

La seconda vulnerabilita’ e’ dovuta ad un errore nel servizio Event System
che non valida correttamente il range di indici, quando viene chiamato un
array di puntatori di funzione. Tale vulnerabilita’ potrebbe essere sfruttata
da attaccanti autenticati per eseguire codice arbitrario con privilegi SYSTEM.

:: Piattaforme e software interessati

– – Microsoft Windows 2000 Advanced Server
– – Microsoft Windows 2000 Datacenter Server
– – Microsoft Windows 2000 Professional
– – Microsoft Windows 2000 Server
– – Microsoft Windows Server 2003 Datacenter Edition
– – Microsoft Windows Server 2003 Enterprise Edition
– – Microsoft Windows Server 2003 Standard Edition
– – Microsoft Windows Server 2003 Web Edition
– – Microsoft Windows Server 2008
– – Microsoft Windows Storage Server 2003
– – Microsoft Windows Vista
– – Microsoft Windows XP Home Edition
– – Microsoft Windows XP Professional

:: Impatto

– – Privilege escalation

:: Soluzioni

Applicare le patch

Windows 2000 SP4:
http://www.microsoft.com/

Windows XP SP2/SP3:
http://www.microsoft.com/

Windows XP Professional x64 Edition (optionally with SP2)
http://www.microsoft.com/

Windows Server 2003 SP1/SP2:
http://www.microsoft.com/

Windows Server 2003 x64 Edition (optionally with SP2):
http://www.microsoft.com

Windows Server 2003 with SP1/SP2 for Itanium-based Systems:
http://www.microsoft.com

Windows Vista (optionally with SP1):
http://www.microsoft.com

Windows Vista x64 Edition (optionally with SP1):
http://www.microsoft.com/downloads/details.aspx?familyid=e03ccfb0-3ea3-4c59-adcf-9882d7086013

Windows Server 2008 for 32-bit Systems:
http://www.microsoft.com

Windows Server 2008 for x64-based Systems:
http://www.microsoft.com

Windows Server 2008 for Itanium-based Systems:
http://www.microsoft.com

:: Riferimenti

Microsoft:
http://www.microsoft.com

FrSirt:
http://www.frsirt.com
Secunia:
http://secunia.com

CVE Mitre:
http://www.cve.mitre.org
http://www.cve.mitre.org

Categories : Exploits,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Vulnerabilita’ in Microsoft Outlook e Mail

Inserito da 13 Agosto, 2008 (0) Commenti

Si tratta di :Exploits,Sicurezza

Descrizione del problema

Quickflix

E’ stata riscontrata una vulnerabilita’ in Microsoft Windows che potrebbe
essere sfruttata per aggirare restrizioni di sicurezza ed ottenere l’accesso
ad informazioni sensibili.

Questa vulnerabilita’ e’ dovuta ad un errore nel gestore del protocollo MHTML
durante l’interpretazione di MHTML URI redirections, e potrebbe essere
sfruttata per aggirare restrizioni di domini Internet Explorer durante la
restituzione di contenuti MHTML attraverso pagine web appositamente
predisposte. Inoltre potrebbe permettere di leggere contenuti da un altro
dominio Internet Explorer o dal sistema locale.

:: Piattaforme e software interessati

– – Microsoft Outlook Express 5.5 Service Pack 2
– – Microsoft Outlook Express 6 Service Pack 1
– – Microsoft Outlook Express 6
– – Microsoft Windows Mail

:: Impatto

– – accesso ad informazioni sensibili

:: Soluzioni

Applicare le patch

– — Outlook Express 5.5 SP2 —

Windows 2000 SP4:
http://www.microsoft.com

– — Outlook Express 6 SP1 —

Windows 2000 SP4:
http://www.microsoft.com

– — Microsoft Outlook Express 6 —

Windows XP SP2/SP3:
http://www.microsoft.com

Windows XP Professional x64 Edition (optionally with SP2):
http://www.microsoft.com

Windows Server 2003 SP1/SP2:
http://www.microsoft.com

Windows Server 2003 x64 Edition (optionally with SP2):
http://www.microsoft.com

Windows Server 2003 with SP1/SP2 for Itanium-based Systems:
http://www.microsoft.com

– — Windows Mail —

Windows Vista (optionally with SP1):
http://www.microsoft.com

Windows Vista x64 Edition (optionally with SP1):
http://www.microsoft.com

Windows Server 2008 for 32-bit Systems:
http://www.microsoft.com

Windows Server 2008 for x64-based Systems:
http://www.microsoft.com
Windows Server 2008 for Itanium-based Systems:
http://www.microsoft.com/

:: Riferimenti

Microsoft:
http://www.microsoft.com/

FrSirt:
http://www.frsirt.com/english/advisories/2008/2352

Secunia:
http://secunia.com/advisories/31415/

CVE Mitre:
http://www.cve.mitre.org

Categories : Exploits,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Vulnerabilita’ in Microsoft Windows IPsec Policy

Inserito da 13 Agosto, 2008 (0) Commenti

Si tratta di :Exploits,Sicurezza

Descrizione del problema

E’ stata riscontrata una vulnerabilita’ in Microsoft Windows che
potrebbe essere sfruttata da attaccanti remoti per aggirare restrizioni
di sicurezza ed ottenere l’accesso ad informazioni sensibili.

Questa vulnerabilita’ e’ dovuta ad un errore che occore quando la
policy IPsec di default e’ importata da un dominio Windows Server 2003
ad un dominio Windows Server 2008, e potrebbe portare ad ignorare tutte
le regole IPsec e a trasmettere il traffico di rete in chiaro,
permettendo ad un attaccante di intercettare il traffico sulla rete per
visualizzare e possibilmente modificare il contenuto del traffico.

:: Piattaforme e software interessati

– – Microsoft Windows Server 2008
– – Microsoft Windows Vista

:: Impatto

– – accesso e possibile modifica di informazioni sensibili

:: Soluzioni

Applicare le patch

Windows Vista (optionally with SP1):
http://www.microsoft.com

Windows Vista x64 Edition (optionally with SP1):
http://www.microsoft.com
Windows Server 2008 for 32-bit Systems:
http://www.microsoft.com
Windows Server 2008 for x64-based Systems:
http://www.microsoft.com

Windows Server 2008 for Itanium-based Systems:
http://www.microsoft.com/

:: Riferimenti

Microsoft:
http://www.microsoft.com/

FrSirt:
http://www.frsirt.com/

Secunia:
http://secunia.com/advisories/31411/

CVE Mitre:
http://www.cve.mitre.org

Categories : Exploits,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Vulnerabilita’ in Microsoft Windows MSCMS (MS08-046)

Inserito da 13 Agosto, 2008 (0) Commenti

Si tratta di :Exploits,Sicurezza

Descrizione del problema

E’ stata riscontrata una vulnerabilita’ in Microsoft Windows che potrebbe
essere sfruttata per compromettere un sistema che ne sia affetto.

La vulnerabilita’ e’ dovuta ad un boundary error nel modulo MSCMS (Microsoft
Color Management System) del componente Microsoft ICM (Image Color Management)
durante il parsing delle immagini, e potrebbe essere sfruttata per provocare
un buffer overflow di tipo heap-based attraverso file immagine appositamente
predisposti.

:: Piattaforme e software interessati

– – Microsoft Windows 2000 Advanced Server
– – Microsoft Windows 2000 Datacenter Server
– – Microsoft Windows 2000 Professional
– – Microsoft Windows 2000 Server
– – Microsoft Windows Server 2003 Datacenter Edition
– – Microsoft Windows Server 2003 Enterprise Edition
– – Microsoft Windows Server 2003 Standard Edition
– – Microsoft Windows Server 2003 Web Edition
– – Microsoft Windows Storage Server 2003
– – Microsoft Windows XP Home Edition
– – Microsoft Windows XP Professional

:: Impatto

– – Esecuzione remota di codice arbitrario

:: Soluzioni

Applicare le patch

Windows 2000 SP4:
http://www.microsoft.com

Windows XP SP2/SP3:
http://www.microsoft.com

Windows XP Professional x64 Edition (optionally with SP2):
http://www.microsoft.com

Windows Server 2003 SP1/SP2:
http://www.microsoft.com

Windows Server 2003 x64 Edition (optionally with SP2):
http://www.microsoft.com

Windows Server 2003 with SP1/SP2 for Itanium-based Systems:
http://www.microsoft.com

:: Riferimenti

Microsoft:
http://www.microsoft.com

FrSirt:
http://www.frsirt.com

Secunia:
http://secunia.com/advisories/31385/

CVE Mitre:
http://www.cve.mitre.org

Categories : Exploits,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Vulnerabilita’ multiple in Microsoft Internet Explorer

Inserito da 13 Agosto, 2008 (0) Commenti

Si tratta di :Exploits,Sicurezza

Descrizione del problema

Sono state riscontrate vulnerabilita’ multiple in Microsoft Internet Explorer
che potrebbero essere sfruttate per compromettere un sistema che ne sia affetto.

Queste vulnerabilita’ sono dovute ad errori di tipo input validation e di
corruzione della memoria durante l’accesso a certi oggetti o durante
l’elaborazione di anteprime di stampa, e potrebbero essere sfruttate per
arrestare un’applicazione che ne sia affetta o per eseguire codice arbitrario
inducendo un utente a visitare pagine web malevole.

:: Piattaforme e software interessati

– – Microsoft Internet Explorer 5.01
– – Microsoft Internet Explorer 6.x
– – Microsoft Internet Explorer 7.x

:: Impatto

– – Esecuzione remota di codice arbitrario

:: Soluzioni

Applicare le patch

– — Windows 2000 SP4 —

Internet Explorer 5.01 SP4:
http://www.microsoft.com

Internet Explorer 6 SP1:
http://www.microsoft.com
– — Internet Explorer 6 —

Windows XP SP2:
http://www.microsoft.com

Windows XP SP3:
http://www.microsoft.com

Windows XP Professional x64 Edition (optionally with SP2):
http://www.microsoft.com

Windows Server 2003 SP1/SP2:
http://www.microsoft.com

Windows Server 2003 x64 Edition (optionally with SP2):
http://www.microsoft.com/downloads/details.aspx?familyid=32A63F52-9FE6-48E3-BB4E-7D4DDA5E0A90

Windows Server 2003 with SP1/SP2 for Itanium-based
http://www.microsoft.com
– — Internet Explorer 7 —

Windows XP SP2/SP3:
http://www.microsoft.com

Windows XP Professional x64 Edition (optionally with SP2):
http://www.microsoft.com
Windows Server 2003 SP1/SP2:
http://www.microsoft.com
Windows Server 2003 x64 Edition (optionally with SP2):
http://www.microsoft.com

Windows Server 2003 with SP1/SP2 for Itanium-based Systems:
http://www.microsoft.com

Windows Vista (optionally with SP1):
http://www.microsoft.com

Windows Vista x64 Edition (optionally with SP1):
http://www.microsoft.com

Windows Server 2008 for 32-bit Systems:
http://www.microsoft.com

Windows Server 2008 for x64-based Systems:
http://www.microsoft.com

Windows Server 2008 for Itanium-based Systems:
http://www.microsoft.com

:: Riferimenti

Microsoft:
http://www.microsoft.com

FrSirt:
http://www.frsirt.com

Secunia:
http://secunia.com/advisories/31375/

CVE Mitre:
CVE-2008-2254
CVE-2008-2255
CVE-2008-2256
CVE-2008-2257
CVE-2008-2258
CVE-2008-2259

Categories : Exploits,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Vulnerabilita’ multiple in Microsoft Office

Inserito da 13 Agosto, 2008 (0) Commenti

Si tratta di :Exploits,Sicurezza

Office 08

Descrizione del problema

Sono state riscontrate vulnerabilita’ multiple in Microsoft Office che
potrebbero essere sfruttata per compromettere un sistema che ne sia affetto.
Queste vulnerabilita’ sono causate da errori di corruzione della memoria
durante l’elaborazione di file EPS (Encapsulated PostScript), o immagini PICT,
BMP o WPG (WordPerfect Graphics) appositamente predisposti, e potrebbero
essere sfruttate per arrestare un’applicazione che ne sia affetta o eseguire
codice arbitrario inducendo l’utente ad aprire file Office malevoli.

:: Piattaforme e software interessati

– – Microsoft Office 2000
– – Microsoft Office 2003 Professional Edition
– – Microsoft Office 2003 Small Business Edition
– – Microsoft Office 2003 Standard Edition
– – Microsoft Office 2003 Student and Teacher Edition
– – Microsoft Office File Converter Pack
– – Microsoft Office XP
– – Microsoft Project 2002
– – Microsoft Works 8.x

:: Impatto

– – Esecuzione remota di codice arbitrario

:: Soluzioni

Applicare le patch

Microsoft Office 2000 SP3:
http://www.microsoft.com

Microsoft Office XP SP3:
http://www.microsoft.com

Microsoft Office 2003 SP2 (SP3 non e’ affetto):
http://www.microsoft.com

Microsoft Office Project 2002 SP1:
http://www.microsoft.com

Microsoft Office Converter Pack:
http://www.microsoft.com

Microsoft Works 8:
http://www.microsoft.com

:: Riferimenti

Microsoft:
http://www.microsoft.com

FrSirt:
http://www.frsirt.com

Secunia:
http://secunia.com/advisories/31336/

CVE Mitre:
CVE-2008-3018
CVE-2008-3019
CVE-2008-3020
CVE-2008-3021
CVE-2008-3460

Categories : Exploits,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Vulnerabilita’ in Microsoft Excel (MS08-043)

Inserito da 13 Agosto, 2008 (0) Commenti

Si tratta di :Exploits,Sicurezza

Descrizione del problema

Description:

Sono state riscontrate multiple vulnerabilita’ in Microsoft Excel, che
potrebbero essere sfruttate per ottenere informazioni sensibili o per
compromettere un sistema che ne sia affetto.

La prima vulnerabilita’ e’ dovuta ad un errore di corruzione della memoria
durante l’elaborazione di valori index mentre file Excel vengono caricati in
memoria, e potrebbe essere sfruttata per eseguire codice arbitrario.

La seconda vulnerabilita’ e’ dovuta ad un errore di corruzione della memoria
durante l’elaborazione di un array index mentre file Excel vengono caricati in
memoria, e potrebbe essere sfruttata per eseguire codice arbitrario.

La terza vulnerabilita’ e’ dovuta ad un errore di corruzione della memoria
durante l’elaborazione di valori record mentre file Excel vengono caricati in
memoria, e potrebbe essere sfruttata per eseguire codice arbitrario.

La quarta vulnerabilita’ e’ dovuta alla non appropriata eliminazione della
stringa password da parte di Excel quando il file “.xlsx” viene configurato
per non registrare le credenziali, e potrebbe essere sfruttata per ottenere
l’accesso a dati protetti da password su una sorgente di dati remota.

:: Impatto

– – accesso ad informazioni sensibili

:: Soluzioni

Applicare le patch

Excel 2000 SP3:
http://www.microsoft.com

Excel 2002 SP3:
http://www.microsoft.com

Excel 2003 SP2:
http://www.microsoft.com

Excel 2003 SP3:
http://www.microsoft.com

Excel 2007:
http://www.microsoft.com

Excel 2007 SP1:
http://www.microsoft.com

Microsoft Office Excel Viewer 2003:
http://www.microsoft.com

Microsoft Office Excel Viewer 2003 SP3:
http://www.microsoft.com

Microsoft Office Excel Viewer:
http://www.microsoft.com

Microsoft Office Compatibility Pack per Word, Excel, e PowerPoint 2007 File Formats:
http://www.microsoft.com

Microsoft Office Compatibility Pack per Word, Excel, e PowerPoint 2007 File Formats SP1:
http://www.microsoft.com

Microsoft Office 2004 per Mac:
http://www.microsoft.com

Microsoft Office 2008 per Mac:
http://www.microsoft.com

:: Riferimenti

Microsoft:
http://www.microsoft.com

Secunia:
http://secunia.com

FrSirt:
http://www.frsirt.com

CVE Mitre:
CVE-2008-3003
CVE-2008-3004
CVE-2008-3005
CVE-2008-3006

Categories : Exploits,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,