Vulnerabilita’ in Microsoft Outlook e Mail

Inserito da 13 Agosto, 2008 (0) Commenti

Si tratta di :Exploits,Sicurezza

Descrizione del problema

Quickflix

E’ stata riscontrata una vulnerabilita’ in Microsoft Windows che potrebbe
essere sfruttata per aggirare restrizioni di sicurezza ed ottenere l’accesso
ad informazioni sensibili.

Questa vulnerabilita’ e’ dovuta ad un errore nel gestore del protocollo MHTML
durante l’interpretazione di MHTML URI redirections, e potrebbe essere
sfruttata per aggirare restrizioni di domini Internet Explorer durante la
restituzione di contenuti MHTML attraverso pagine web appositamente
predisposte. Inoltre potrebbe permettere di leggere contenuti da un altro
dominio Internet Explorer o dal sistema locale.

:: Piattaforme e software interessati

– – Microsoft Outlook Express 5.5 Service Pack 2
– – Microsoft Outlook Express 6 Service Pack 1
– – Microsoft Outlook Express 6
– – Microsoft Windows Mail

:: Impatto

– – accesso ad informazioni sensibili

:: Soluzioni

Applicare le patch

– — Outlook Express 5.5 SP2 —

Windows 2000 SP4:
http://www.microsoft.com

– — Outlook Express 6 SP1 —

Windows 2000 SP4:
http://www.microsoft.com

– — Microsoft Outlook Express 6 —

Windows XP SP2/SP3:
http://www.microsoft.com

Windows XP Professional x64 Edition (optionally with SP2):
http://www.microsoft.com

Windows Server 2003 SP1/SP2:
http://www.microsoft.com

Windows Server 2003 x64 Edition (optionally with SP2):
http://www.microsoft.com

Windows Server 2003 with SP1/SP2 for Itanium-based Systems:
http://www.microsoft.com

– — Windows Mail —

Windows Vista (optionally with SP1):
http://www.microsoft.com

Windows Vista x64 Edition (optionally with SP1):
http://www.microsoft.com

Windows Server 2008 for 32-bit Systems:
http://www.microsoft.com

Windows Server 2008 for x64-based Systems:
http://www.microsoft.com
Windows Server 2008 for Itanium-based Systems:
http://www.microsoft.com/

:: Riferimenti

Microsoft:
http://www.microsoft.com/

FrSirt:
http://www.frsirt.com/english/advisories/2008/2352

Secunia:
http://secunia.com/advisories/31415/

CVE Mitre:
http://www.cve.mitre.org

Categories : Exploits,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Alert GCSA-08066 – MS08-039 Vulnerabilita’ in Microsoft Exchange

Inserito da 9 Luglio, 2008 (0) Commenti

Si tratta di :Sicurezza

Descrizione del problema

Questo aggiornamento per la protezione risolve due vulnerabilita’
relative a Outlook Web Access (OWA) per Microsoft Exchange Server.

Sfruttando tali vulnerabilita’, un utente malintenzionato puo’
accedere ai dati di una singola sessione di un client OWA che si
connette a Outlook Web Access (OWA) per Exchange Server, acquisendo
privilegi piu’ elevati. L’utente malintenzionato puo’ quindi
eseguire qualunque operazione durante la sessione OWA del client.

Per sfruttare la vulnerabilita’ e’ necessario indurre un utente ad
aprire un messaggio di posta elettronica appositamente predisposto.

NOTA: Le vulnerabilita’ non coinvolge le versioni OWA Premium.

Categories : Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Alert GCSA-08024 – MS08-015 Vulnerabilita’ in Microsoft Outlook

Inserito da 12 Marzo, 2008 (0) Commenti

Si tratta di :Sicurezza

Descrizione del problema

E’ stata individuata una vulnerabilita’ in Outlook dovuta ad una
errata validazione di certi URI ‘mailto’ costruiti ad hoc, e passati
attraverso il browser durante la navigazione su un sito malevolo.
Questa vulnerabilita non e’ sfruttabile semplicemente visualizzando
una email nel riquadro di anteprima.

Categories : Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Gruppo Banca Popolare di Vicenza – Servizio Bonus

Inserito da 16 Novembre, 2007 (0) Commenti

Si tratta di :Phishing e Truffe

Received: from user ([69.245.180.27]) by win2000.kanzlei.steuerberateruwegross.de with Microsoft SMTPSVC(5.0.2195.6713);
Thu, 15 Nov 2007 17:02:43 +0100
From: “Gruppo Banca Popolare di Vicenza”
Subject: *****SPAM***** Gruppo Banca Popolare di Vicenza – Servizio Bonus
Date: Thu, 15 Nov 2007 08:03:31 -0800
MIME-Version: 1.0
Content-Type: text/html;
charset=”Windows-1251″
Content-Transfer-Encoding: 7bit
X-Priority: 1
X-MSMail-Priority: High
X-Mailer: Microsoft Outlook Express 6.00.2600.0000
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2600.0000
Bcc:
Return-Path: bonus@atime.it
Message-ID:
X-OriginalArrivalTime: 15 Nov 2007 16:02:43.0522 (UTC) FILETIME=[F4CA7A20:01C827A0]
X-Spam-Prev-Subject: Gruppo Banca Popolare di Vicenza – Servizio Bonus

Gentile Cliente,

Banca Popolare di Vicenza premia il suo conto un bonus per fedeltà.
Per ricevere bonus è necessario accedere servizi online
entro 48 ore da ricezione di questo e-mail.

Bonus Valore:25 Euro

Accedi servizi online per accreditare il bonus di fedeltà

RingraziandoLa per averci visitato, porgiamo i nostri migliori saluti.

Gruppo Banca Popolare di Vicenza
Servizio @time
SITO PHISHER:
http://0x3A.0x44.0x41.0x53/fileserver/www.atime.it/home.htm

URL CODIFICATA CORRISPONDENTE A INDIRIZZO IP 58.68.65.83

ISP DISHNET WIRELESS LTD INDIA
INDIA TAMIL NADU CHENNAI

Categories : Phishing e Truffe Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Phishing ai danni di Banca di Roma

Inserito da 14 Novembre, 2007 (0) Commenti

Si tratta di :Phishing e Truffe

ATTENZIONE TRUFFA !!

Return-Path: servizzio@bancadiroma.it

da notare il return-Path !!! ahahaha

server Utlizzato dai Truffatori 221.215.127.171

CHENGYANG ORGNIZATION DEPARTMENT-QINGDAO

situato nella regione dell SHANDONG città QINGDAO

X-OriginalArrivalTime: 13 Nov 2007 11:22:20.0085 (UTC) FILETIME=[746A3650:01C825E7]

Gentile Cliente,

Il codice segreto del suo conto on-line e stato inserito incorretto piu di tre volte.
Per proteggere suo conto abbiamo sospeso il acceso.
Per recuperare il acceso prego di entrare e completare la pagina di attivazione.

Se scegliete di ignorare la nostra richiesta, purtroppo non avremo altra scelta che bloccare temporaneamente il suo account.

Grazie ancora per aver scelto i servizi on-line di Banca di Roma.

Banca di Roma garantisce il corretto trattamento dei dati personali degli utenti ai sensi dell’art. 13 del D. Lgs 30 giugno 2003 n. 196 ‘Codice in materia di protezione dei dati personali’.




Considerazioni migliori.

 

altra e-mail truffa

From: “Banca Di Roma”
Subject: Conto Sospeso
Date: Mon, 12 Nov 2007 01:41:30 -0500
MIME-Version: 1.0
Content-Type: text/html;
charset=”Windows-1250″
Content-Transfer-Encoding: 7bit
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: Microsoft Outlook Express 6.00.2600.0000
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2600.0000

Gentile Cliente,

Il codice segreto del suo conto on-line e stato inserito incorretto piu di tre volte.

Per proteggere suo conto abbiamo sospeso il acceso.

Per recuperare il acceso prego di entrare e completare la pagina di attivazione.

Grazie ancora per aver scelto i servizi on-line di Banca di Roma.

I migliori saluti.

Servizio Clienti Banca di Roma

SITO TRUFFATORI :
http://www.sunkoo20.co.kr/rma.html
SU ISP KOREA TELECOM
IP 222.122.49.28

…………………..

altre email simili con oggetto Il codice segreto del suo conto on-line e stato inserito incorretto, Tentativi di entrare al vostro conto di Banca di Roma,

Categories : Phishing e Truffe Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,