5 bollettini di sicurezza relativi a vulnerabilita’ presenti nei sistemi operativi Windows

Inserito da 15 Giugno, 2013 (0) Commenti

Si tratta di :Sicurezza

: Descrizione del problema

Microsoft ha rilasciato 5 bollettini di sicurezza relativi
a vulnerabilita’ presenti nei sistemi operativi Windows
e in altre applicazioni:

MS13-047 Aggiornamento cumulativo per la protezione di Internet Explorer (2838727)
MS13-048 Vulnerabilita’ in Windows Kernel (2839229)
MS13-049 Vulnerabilita’ nel Driver Kernel-Mode (2845690)
MS13-050 Vulnerabilita’ nei Componenti Print Spooler di Windows (2839894)
MS13-051 Vulnerabilita’ in Microsoft Office (2839571)

Maggiori dettagli sono disponibili nella segnalazioni ufficiali
alla sezione “Riferimenti”.

:: Software interessato

Microsoft Windows
Microsoft Internet Explorer
Microsoft Office

:: Impatto

Esposizione di informazioni sensibili
Attacco di tipo Denial of Service
Acquisizione di privilegi piu’ elevati
Esecuzione di codice in modalita’ remota

:: Soluzioni

Installare manualmente le patch indicate nei bollettini Microsoft,
oppure utilizzare uno degli strumenti di aggiornamento come:
Aggiornamenti Automatici, Windows Update, Microsoft Update,
Windows Server Update Services, Systems Management Server.

:: Riferimenti

Riepilogo dei bollettini Microsoft sulla sicurezza – Giugno 2013
http://technet.microsoft.com/it-it/security/bulletin/ms13-jun

Bollettini Microsoft sulla sicurezza
http://technet.microsoft.com/it-it/security/bulletin/MS13-047
http://technet.microsoft.com/it-it/security/bulletin/MS13-048
http://technet.microsoft.com/it-it/security/bulletin/MS13-049
http://technet.microsoft.com/it-it/security/bulletin/MS13-050
http://technet.microsoft.com/it-it/security/bulletin/MS13-051

Microsoft Knowledge Base
http://support.microsoft.com/kb/2838727
http://support.microsoft.com/kb/2839229
http://support.microsoft.com/kb/2845690
http://support.microsoft.com/kb/2839894
http://support.microsoft.com/kb/2839571

Microsoft Update
http://windowsupdate.microsoft.com
https://www.update.microsoft.com/
http://support.microsoft.com/kb/294871

Mitre CVE
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3110
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3111
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3112
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3113
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3114
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3115
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3116
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3117
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3118
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3119
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3120
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3121
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3122
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3123
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3124
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3125
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3139
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3141
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3142
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3136
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3138
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1339
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1331

SANS ISC Diary
http://isc.sans.edu/diary.html?storyid=15977&rss

Categories : Sicurezza Tags : , , , , , , , , , ,

Vulnerabilita’ in Microsoft Windows Shell (2286198)

Inserito da 3 Agosto, 2010 (0) Commenti

Si tratta di :Exploits

: Descrizione del problema

Microsoft ha rilasciato un aggiornamento per risolvere
una vulnerabilita’ presente nelle funzionalita’
Windows Shell.

La vulnerabilita’ potrebbe consentire l’esecuzione di codice
arbitrario da remoto, se l’utente visualizza una icona di un
collegamento malevolo appositamente predisposto.

Un attaccante che riesta a sfruttare questa vulnerabilita’ puo’
ottenere gli stessi privilegi dell’utente locale. Se gli utenti sono
configurati per avere non tutti i privilegi sul sistema, la
vulnerabilita’ puo’ avere minor impatto che se l’utente operasse con i
privilegi di amministratore.

:: Software interessato

Windows XP SP3
Windows XP Pro x64 Edition SP2
Windows Server 2003 SP2
Windows Server 2003 x64 Edition SP2
Windows Server 2003 con SP2 per sistemi Itanium
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32bit
Windows Server 2008 32bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 per Itanium
Windows Server 2008 per Itanium SP2
Windows 7 32bit
Windows 7 x64
Windows Server 2008 R2 x64
Windows Server 2008 R2 per Itanium

:: Impatto

Esecuzione remota di codice arbitrario
Conquista del controllo sul sistema
Denial of service

:: Soluzioni

Installare manualmente la patch elencata nel bollettino Microsoft,
oppure utilizzare uno degli strumenti di aggiornamento come:
Aggiornamenti Automatici, Windows Update, Microsoft Update,
Windows Server Update Services, Systems Management Server.

:: Riferimenti

Microsoft Security Bulletin
http://www.microsoft.com/technet/security/bulletin/ms10-046.mspx

Microsoft Knowledge Base
http://support.microsoft.com/kb/2286198

Mitre’s CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2568

Categories : Exploits Tags : , , , , , , , , , , , , , , , ,

attenzione : Vulnerabilita’ in Microsoft DirectShow, apri il video e sei fritto….

Inserito da 12 Febbraio, 2010 (0) Commenti

Si tratta di :Exploits

attenzione : Vulnerabilita’ in Microsoft DirectShow
****************************************************************** :: Descrizione del problema
Microsoft ha rilasciato un aggiornamento per risolvere una   vulnerabilita’ di tipo heap overflow presente in Microsoft DirectShow.
La vulnerabilita’ potrebbe consentire l’esecuzione remota di   codice arbitrario se l’utente apre un file AVI artefatto,   anche durante la navigazione sul web.
Software interessato
Windows 2000 SP4
Windows XP SP2
Windows XP SP3
Windows XP Pro x64 Edition SP2
Windows Vista   Windows Vista SP1
Windows Vista SP2
Windows Vista x64 Edition
Windows Vista x64 Edition SP1
Windows Vista x64 Edition SP2   Windows 7 (32-bit)   Windows 7 (x64)
Windows Server 2003 SP2
Windows Server 2003 x64 Edition SP2
Windows Server 2003 SP2 (Itanium)
Windows Server 2008 (32-bit)
Windows Server 2008 (32-bit) SP2
Windows Server 2008 (x64)
Windows Server 2008 (x64) SP2
Windows Server 2008 (Itanium)
Windows Server 2008 (Itanium) SP2
Windows Server 2008 R2 (x64)
Windows Server 2008 R2 (Itanium)

Impatto :
Esecuzione remota di codice arbitrario
Conquista del controllo sul sistema
:: Soluzioni
Installare manualmente la patch elencata nel bollettino Microsoft,   oppure utilizzare uno degli strumenti di aggiornamento come:   Aggiornamenti Automatici, Windows Update, Microsoft Update,   Windows Server Update Services, Systems Management Server.
:: Riferimenti
Microsoft Security Bulletin   http://www.microsoft.com/technet/security/Bulletin/MS10-013.mspx
Microsoft Knowledge Base
http://support.microsoft.com/kb/977935
Microsoft Update e Aggiornamenti Automatici
http://go.microsoft.com/fwlink/?LinkID=40747
https://www.update.microsoft.com/microsoftupdate/v6/   http://support.microsoft.com/kb/306525/
TippingPoint Zero Day Initiative
http://www.zerodayinitiative.com/advisories/ZDI-10-015/
Mitre’s CVE ID   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0250   Vupen Security   http://www.vupen.com/english/advisories/2010/0346
ISC SANS   http://isc.sans.org/diary.html?storyid=8197

Categories : Exploits Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,