Microsoft Updates for Multiple Vulnerabilities

Inserito da 13 Aprile, 2011 (0) Commenti

Si tratta di :ICT and Computer Security

Original release date: April 12, 2011
Last revised: —
Source: US-CERT

Systems Affected

* Microsoft Windows
* Microsoft Office
* Microsoft Internet Explorer
* Microsoft Visual Studio

Overview

There are multiple vulnerabilities in Microsoft Windows, Office,
Internet Explorer, and Visual Studio. Microsoft has released
updates to address these vulnerabilities.

Solution

Install updates

The updates to address these vulnerabilities are available on the
Microsoft Update site (requires Internet Explorer). We recommend
enabling Automatic Updates.

Description

The Microsoft Security Bulletin Summary for April 2011 describes
multiple vulnerabilities in Microsoft Windows, Office, Internet
Explorer, and Visual Studio. Microsoft has released updates to
address the vulnerabilities.

References

* Microsoft Security Bulletin Summary for April 2011 –
<http://www.microsoft.com/technet/security/bulletin/ms11-apr.mspx>

* Microsoft Update – <https://www.update.microsoft.com/>

* Microsoft Update Overview –
<http://www.microsoft.com/security/updates/mu.aspx>

Categories : ICT and Computer Security Tags : , , , , , , , , , , , , , , , , , , , , ,

Vulnerabilita’ in Microsoft Windows Shell (2286198)

Inserito da 3 Agosto, 2010 (0) Commenti

Si tratta di :Exploits

: Descrizione del problema

Microsoft ha rilasciato un aggiornamento per risolvere
una vulnerabilita’ presente nelle funzionalita’
Windows Shell.

La vulnerabilita’ potrebbe consentire l’esecuzione di codice
arbitrario da remoto, se l’utente visualizza una icona di un
collegamento malevolo appositamente predisposto.

Un attaccante che riesta a sfruttare questa vulnerabilita’ puo’
ottenere gli stessi privilegi dell’utente locale. Se gli utenti sono
configurati per avere non tutti i privilegi sul sistema, la
vulnerabilita’ puo’ avere minor impatto che se l’utente operasse con i
privilegi di amministratore.

:: Software interessato

Windows XP SP3
Windows XP Pro x64 Edition SP2
Windows Server 2003 SP2
Windows Server 2003 x64 Edition SP2
Windows Server 2003 con SP2 per sistemi Itanium
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32bit
Windows Server 2008 32bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 per Itanium
Windows Server 2008 per Itanium SP2
Windows 7 32bit
Windows 7 x64
Windows Server 2008 R2 x64
Windows Server 2008 R2 per Itanium

:: Impatto

Esecuzione remota di codice arbitrario
Conquista del controllo sul sistema
Denial of service

:: Soluzioni

Installare manualmente la patch elencata nel bollettino Microsoft,
oppure utilizzare uno degli strumenti di aggiornamento come:
Aggiornamenti Automatici, Windows Update, Microsoft Update,
Windows Server Update Services, Systems Management Server.

:: Riferimenti

Microsoft Security Bulletin
http://www.microsoft.com/technet/security/bulletin/ms10-046.mspx

Microsoft Knowledge Base
http://support.microsoft.com/kb/2286198

Mitre’s CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2568

Categories : Exploits Tags : , , , , , , , , , , , , , , , ,

attenzione : Vulnerabilita’ in Microsoft DirectShow, apri il video e sei fritto….

Inserito da 12 Febbraio, 2010 (0) Commenti

Si tratta di :Exploits

attenzione : Vulnerabilita’ in Microsoft DirectShow
****************************************************************** :: Descrizione del problema
Microsoft ha rilasciato un aggiornamento per risolvere una   vulnerabilita’ di tipo heap overflow presente in Microsoft DirectShow.
La vulnerabilita’ potrebbe consentire l’esecuzione remota di   codice arbitrario se l’utente apre un file AVI artefatto,   anche durante la navigazione sul web.
Software interessato
Windows 2000 SP4
Windows XP SP2
Windows XP SP3
Windows XP Pro x64 Edition SP2
Windows Vista   Windows Vista SP1
Windows Vista SP2
Windows Vista x64 Edition
Windows Vista x64 Edition SP1
Windows Vista x64 Edition SP2   Windows 7 (32-bit)   Windows 7 (x64)
Windows Server 2003 SP2
Windows Server 2003 x64 Edition SP2
Windows Server 2003 SP2 (Itanium)
Windows Server 2008 (32-bit)
Windows Server 2008 (32-bit) SP2
Windows Server 2008 (x64)
Windows Server 2008 (x64) SP2
Windows Server 2008 (Itanium)
Windows Server 2008 (Itanium) SP2
Windows Server 2008 R2 (x64)
Windows Server 2008 R2 (Itanium)

Impatto :
Esecuzione remota di codice arbitrario
Conquista del controllo sul sistema
:: Soluzioni
Installare manualmente la patch elencata nel bollettino Microsoft,   oppure utilizzare uno degli strumenti di aggiornamento come:   Aggiornamenti Automatici, Windows Update, Microsoft Update,   Windows Server Update Services, Systems Management Server.
:: Riferimenti
Microsoft Security Bulletin   http://www.microsoft.com/technet/security/Bulletin/MS10-013.mspx
Microsoft Knowledge Base
http://support.microsoft.com/kb/977935
Microsoft Update e Aggiornamenti Automatici
http://go.microsoft.com/fwlink/?LinkID=40747
https://www.update.microsoft.com/microsoftupdate/v6/   http://support.microsoft.com/kb/306525/
TippingPoint Zero Day Initiative
http://www.zerodayinitiative.com/advisories/ZDI-10-015/
Mitre’s CVE ID   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0250   Vupen Security   http://www.vupen.com/english/advisories/2010/0346
ISC SANS   http://isc.sans.org/diary.html?storyid=8197

Categories : Exploits Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,