Attenzione ! Antivirus XP 2008

Inserito da 23 Agosto, 2008 (0) Commenti

Si tratta di :Bufale e Hoax

Antivirus XP 2008 non è un antivirus. E’ uno dei più devastanti malware che si possono trovare in circolazione. La sua installazione viene generalmente veicolata quando l’utente del pc desidera installare particolari codec per la visualizzazione di file video. Il programma si attiva automaticamente rilevando un numero abnorme di virus che “sarebbero” installati sul computer e invita a visitare il sito del produttore per pagare la licenza completa. Ovviamente vi invitiamo a non farlo: prima di tutto perchè Antivirus XP 2008 non è assolutamente un antivirus anzi è un virus lo stesso programma e quindi non rimuoverà un bel niente. In secondo luogo perchè è molto probabile che i dati di carta di credito che vi verrebbero richiesti per l’acquisto sarebbero trattati da sistemi poco sicuri (per utilizzare un eufemismo).

Nonostante l’utente cerchi di disinstallare il programma quest’ultimo continua ad attivarsi eseguendo la sua presunta scansione.

L’unico modo per procedere alla disinstallazione di Antivirus XP 2008 è quello di operare manualmente:

  • Utilizzando Task Manager interrompere i seguenti processi :XPAntivirus.exe
    XPAntivirusUpdate.exe
  • Utilizzando regedit rimuovere le seguenti chiavi di sistema :HKEY_USERSSoftwareMicrosoftWindowsCurrentVersionRun”XP antivirus” = “C:Program FilesXPAntivirusXPAntivirus.exe”
    HKEY_USERSSoftwareMicrosoftWindowsCurrentVersionRun”XPAntivirus” = “C:Program FilesXPAntivirusXPAntivirus.exe”
    HKEY_USERSSoftwareXP antivirus
    HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionUninstallXP antivirus_is1
    HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesXPAntivirusFilter
  • Rimuovere la registrazione delle seguenti DLL :shlwapi.dll
    wininet.dll
  • Individuare e cancellare i seguenti file :XPAntivirus.exe
    XPAntivirus.url
    XPAntivirusUpdate.exe
    XPAntivirus_log.txt
    XPAntivirus.lnk
    Desktop\XPAntivirus.lnk
    Uninstall XPAntivirus.lnk
    XPAntivirus on the Web.lnk
    XPAntivirus.lnk
    backup.lst helper.sys
    pn.cfg
    spyware.dat
    explorer.exe
    explorer.exe.md5
    ntoskrnl.exe
    ntoskrnl.exe.md5
    shlwapi.dll
    shlwapi.dll.md5
    wininet.dll
    wininet.dll.md5
    unins000.dat
    unins000.exe
    ver.dat
    whitelist.cfg

Riavviare il computer.

FONTE AVG

Categories : Bufale e Hoax Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Trapianti di reni, primo intervento da donatore vivente non compatibile

Inserito da 21 Agosto, 2008 (0) Commenti

Si tratta di :News

NON E’ UNA BUFALA,
RIPETO NON SI TRATTA DI UN HOAX È UNA NOTIZIA VERA ..
QUESTI SONO I MEDICI CHE HANNO ESEGUITO IL TRAPIANTO

TRAPIANTI: A PARMA PRIMO DI RENE DA DONATORE INCOMPATIBILE

Il nefrologo Umberto Maggiore (D), Maria Sassi e Carlo Buzio, direttore U.O. Nefrologia.

ROMA (21 agosto) – Nuove speranze per chi è in attesa di un trapianto di rene. Il primo trapianto di rene da donatore vivente incompatibile per gruppo sanguigno è statao effettuato nell’ospadale di Parma grazie ad una tecnica immunologica che riduce gli anticorpi in grado di innescare il fenomeno del rigetto.

L’uomo che ha ricevuto il rene dalla moglie è in buone condizioni, ha detto Umberto Maggiore, nefrologo dell’ospedale che ha seguito l’intervento. «L’incompatibilità del tipo ABO – ha spiegato il medico – è una delle classiche barriere che si hanno di fronte quando si programma un trapianto da donatore vivente. In questo caso la donatrice era di gruppo A1 mentre il ricevente di gruppo 0.

La tecnica utilizzata dagli ematologi segue un metodo messo a punto in Svezia (aferesi) e consiste nel preparare il ricevente alcune settimane prima del trapianto riducendo ad un livello molto basso gli anticorpi che provocano il rigetto iperacuto da gruppo sanguigno, insieme alla somministrazione di terapie immunosoppressive. Il metodo – ha spiegato Maggiore – può aumentare del 20-30% il pool di donatori».

In Italia i trapianti di rene da vivente sono meno del 5% del totale: «L’utilizzo di donatori Abo incompatibili potrebbe aumentare di almeno il 20-30% le opportunità di identificare un potenziale donatore vivente. La legislazione italiana – ricorda l’ospedale – regola i trapianti di rene da vivente in modo rigoroso». La particolarità dell’intervento eseguito a Parma consiste proprio nella possibilità di eseguire un trapianto tra persone non compatibili, con gruppi sanguigni differenti.

FONTE: il messaggero

Categories : News Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

non accettare il contatto msn – hotmail – messenger

Inserito da 21 Agosto, 2008 (0) Commenti

Si tratta di :Bufale e Hoax

Mi è appena arrivato una e-mail dove mi segnalano questo

URGENTE: DEVI DIRE AI TUOI CONTATTI DI Non ACCETTARE: zac007@HOTMAIL IT PERCHE Non e UN UTENTE MA UN VIRUS CHE FORMATTA IL PC E SE LO ACCETTA ANCHE UNo solo DEI TUOI CONTATTI LO PRENDI ANCHE TU FAI COPIA E INCOLLA E INVIALO

fate attenzione grazie :wink:

Altri segnalano altri contatti msn pericolosi, saranno imitatori della solita “bufala”
Sonia Cabrillis ?

Alcuni segnalano e-mail pericolose tipo BAZZINO@HOTMAIL.IT E EZIAFERA@HOTMAIL.IT
in genere qualsiasi e-mail può essere pericolosa, specialmente se si nasconde qualche persona che non ha nulla da fare e si passa il tempo a creare script ad hoc, voglio dire è molto in voga istallare il messenger plus, ora per molti questo software è una vera comodità e in effetti aggiunge una serie di caratteristiche utili, ma siccome il suo funzionamento è basato sugli script è molto probabile che qualche “individuo” abbia giocato a fare l’hacker inviando qualche script alla vittima, ma non vedo l’utilità di fromattare il computer altrui, mi sembra una stupidata, ad ogni modo se usate la normale diligenza eviterete di essere vittime.
Basta non accettare nulla, disabilitare l’opzione (stupida) autoaccetta file su messenger plus, e poi chi lo dice che i pericolosi sono questi che aggiungono ? chi lo dice… può succedere che qualche hacker buono perchè gli hacker sono etici facciano un bel servizietto a questi ragazzini che terrorizzano le persone o le ragazze, non credo sia indice di intelligenza distruggere il pc altrui, non vedo che genere di soddisfazione e poi ricordate il contatto msn non significa un bel niente, una persona malvagia può usare un indirizzo msn fittizio, intendo un live id falso creato per fregarvi quindi questa storia dei contatti pericolosi è una grandissima Bufala oltre che essere una notevole baggianata, volendo qualsiasi limite può essere abilmente aggirato, ma è assolutamente possibile che un contatto msn formatti il pc e faccia cose strane, lo fa se è infetto, se trova un pc vulnerabile, aggiornate i vostri sistemi operativi, i vostri sistemi di protezione antivirus e fatevi configurare la vostra connessione in modo che nessuno possa fare operazioni a vostra insaputa, come ? facendovi aiutare da gente che usa il pc almeno da 15 anni non da pivelli che sono incompetenti e giocano a fare gli hacker, ripeto smettela siete ridicoli mi ricolgo a voi ! siete solo ridicoli !

ARTICOLO CORRELATO

http://www.hoax.it/bufale/2007/09/03/sonia_cabrilis-msn-hotmail-bufala/

Categories : Bufale e Hoax Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Aiutate la Misericordia di Andria, una donazione per la nuova ambulanza necessaria per salvare vite umane

Inserito da 18 Agosto, 2008 (0) Commenti

Si tratta di :Appelli Generici
080811_andria

Appello vero aiutiamo,
donate aiuterete ad aiutare il prossimo !

Hoax.it estende l’appello pubblicato dal sito www.misericordiaonline.net e da andrialive.it .

Si tratta di donare una qualsiasi somma per aiutare i volontari della misericordia di Andria,vi chiedo di mobilitarvi e donare i volontari sono sempre pronti quando c’è bisogno di assistenza,svolgono con professionalità e impegno il loro lavoro anche quando tutti sono in vacanza, due mezzi in pochi giorni sono andati distrutti e con loro il carico di strumenti e di farmaci salva-vita.

Come fare?
Contattando la Misericordia in Corso Europa Unita n.2,
tel. 0883-292592, 340.8946309″.
Per eventuali donazioni, queste potranno essere eseguite su:
C/C POSTALE N° 10854701
intestato a CONFRATERNITA MISERICORDIA ANDRIA
Cso Europa Unita 2 ANDRIA
causale: pro-ambulanza 118

13/08/2008
18:06:48

(Andria) LA CITTA’ INCOMINCIA A MOBILITARSI PER LA SUA MISERICORDIA

Dal sito andralive.it il Coordinamento “Andria Città Sana” muove le prime significative iniziative a favore dalla Misericordia di Andria.

“E’ Estate. E’ tempo di vacanze e di spostamenti, perciò è sempre più probabile che accadano incidenti, purtroppo.
Quando si verificano ci sono presenze che non sfuggono alla nostra attenzione.
Sono gli uomini e le donne in tuta con il simbolo del triangolo giallo con croce rossa.
Appartengono alla Misericordia, una confraternita che è dedita al pronto soccorso per strada e attiva in tutte le circostanze in cui c’è bisogno di assistenza ..
Li si attende come fossero angeli.
Ebbene non lo sono. Non hanno ali e non volano.
Sono persone in carne ed ossa come noi e usano mezzi che sono attrezzati di tutto ciò che occorre per salvare vite umane.
Dal defibrillatore cardiaco che salva un paziente dall’infarto, dall’ossigeno terapeutico che da sollievo nell’asfissia, ai farmaci essenziali per ripristinare la circolazione sanguigna o per bloccare fatali reazioni allergiche.
La sventura si è accanita sui volontari della Misericordia di Andria.
Due mezzi in pochi giorni sono andati distrutti e con loro il carico di strumenti e di farmaci salva-vita.
Invochiamo la Provvidenza, certo, preghiamo insieme affinché non manchi la forza per non arrendersi alla sventura.
Forza ragazzi, non mollate, non molliamo, ricordiamoci che c’è Qualcuno che è più forte di ogni malasorte, che ci guida sempre e ci protegge.
Ma noi come cittadini abbiamo anche il dovere di aiutare la Provvidenza.
Perciò promuoviamo insieme una raccolta di fondi, che faccia sentire la nostra vicinanza in maniera concreta a questi giovani che soccorrono le vittime della strada e che accorrono in tutte le situazioni in cui ci sia sofferenza e dolore.
Invitiamo tutte le associazioni di volontariato, ma anche le fondazioni culturali, gli istituti di credito, i tanti gruppi di persone generose, i singoli cittadini a donare anche una piccola somma di denaro in favore della Misericordia di Andria.”

Come fare?
Contattando la Misericordia in Corso Europa Unita n.2,
tel. 0883-292592, 340.8946309″.
Per eventuali donazioni, queste potranno essere eseguite su:
C/C POSTALE N° 10854701
intestato a CONFRATERNITA MISERICORDIA ANDRIA
Cso Europa Unita 2 ANDRIA
causale: pro-ambulanza 118

Categories : Appelli Generici Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Abbiamo catturato un esemplare di Bigfoot la leggendaria creatura scimmiesca !

Inserito da 17 Agosto, 2008 (0) Commenti

Si tratta di :Bufale e Hoax

Bufale d’estate… questa notizia è sicuramente una bufala, che dire è un hoax in piena regola, una burla bella e buona…

Eccezionale interesse dei media per una presunta scoperta suffragata da un video finto e da alcune confuse immagini

Il Bigfoot d’America la bufala dell’estate

reuters136573601608111431_big

Un falso imbarazzante o un’eccezionale scoperta scientifica? Il Bigfoot, leggendaria creatura scimmiesca che insieme all’altro popolare animale fantastico, il mostro di Lochness, è nella top list degli avvistamenti, soprattutto estivi, torna a far parlare negli Stati Uniti.

Immortalato in un filmato video nei giorni scorsi sulle montagne Redwoods, nella California del Nord, ma soprattutto catturato e congelato sulle montagne della Georgia da due esperti cacciatori di mostri pelosi. È di nuovo “bigfoot mania”. Se ne parla sul web, il New York Times, il Times e le più importanti agenzia di stampa americane dedicano al prodigioso ritrovamento poche, scettiche righe. Iniziano a circolare i primi documenti.

Subito il video viene smascherato: è un falso. Ma per quanto riguarda il ritrovamento in Georgia cresce l’attesa. Matthew Whitton e Rick Dyer, i due cacciatori che lo scorso giugno dichiarano di essersi imbattuti sulle montagne del Nord Georgia nella spaventosa creatura, rilasciano le prime interviste: “Abbiamo catturato un esemplare di Bigfoot, lo abbiamo congelato e abbiamo effettuato delle ricerche sul suo dna. È una scoperta prodigiosa che presenteremo alla stampa in una conferenza”. Hoax, ovvero falso in inglese, è questa la parola utilizzata più spesso nel riportare la notizia.

Eppure alla conferenza stampa convocata ieri presso il Crowne Plaza Hotel di Palo Alto in California ad intervenire sono stati più di duecento giornalisti delle più illustri testate statunitensi. Altro che mostro di Montauk, la misteriosa creatura spiaggiata sulle coste di Long Island e rivelatasi solo una grande trovata pubblicitaria, la notizia circolata nei giorni scorsi appariva molto più ghiotta: il bigfoot esiste davvero. Chiamatelo come preferite, Sasquatch, Momo o Piedone, la creatura sembra essere proprio come l’avete sempre immaginata: peloso, cattivissimo e alto più di due metri.

E mentre in attesa della conferenza stampa iniziavano a circolare le prime immagini che mostravano un essere dalla folta pelliccia, molto simile ad un costume di carnevale, e dal volto di scimmia, molto simile ad una maschera di carnevale, con una ferita aperta all’altezza dello stomaco che lascia fuoriuscire delle interiora, molto simili a salsicce, cresceva la schiera degli scettici.

Fino a stanotte quando durante l’attesa conferenza Matthew Whitton e Rick Dyer, supportati da Tom Biscardi, un illustre cacciatore di Bigfoot, hanno finalmente presentato le loro prove. Oltre alle immagini, le stesse poco credibili circolate nei giorni scorsi online, i tre hanno tirato fuori quello che per loro è una prova inconfutabile. Una mail. Proveniente dall’Università del Minnesota, la lettera certifica i risultati dei test condotti sul dna dell’animale ritrovato. Dei tre esempi di dna inviati agli scienziati uno apparterrebbe ad un umano, l’altro ad un opossum e il terzo, per motivi tecnici, non è stato analizzato.
Questo basterebbe ai tre ad affermare che la creatura è autentica ma scienziati e studiosi ribadiscono che è un incredibile falso. Tutto quello che ci vuole insomma per movimentare le cronache estive.

16 agosto 2008 Articolo di BENEDETTA PERILLI (repubblica)

Categories : Bufale e Hoax Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Caritas e Sermig si mobilitano “Aiutiamo i profughi in Georgia”

Inserito da 16 Agosto, 2008 (0) Commenti

Si tratta di :Appelli Umanitari Veri

Il direttore Dovis è in collegamento con un salesiano: “L´emergenza durerà 4 mesi”

«Aiutate i profughi della Georgia. Fatelo subito, anche se siete in vacanza»: l´appello arriva da padre Witold, direttore della Caritas della Georgia, ed è stato diramato dalla sede diocesana torinese, e anche dal Sermig e dai padri Camilleri. «A Tbilisi, nonostante una cauta speranza, si vive grande paura per l´esplosione di violenza nella Ossezia del sud» ha spiegato il direttore della Caritas di Torino Pierluigi Dovis che è in contatto tramite internet con padre Witold, un salesiano polacco che è arrivato in Georgia 15 anni fa al seguito del nunzio apostolico.

In una recente mail, padre Witold gli ha spiegato così le sue forti preoccupazioni: «arrivano migliaia di profughi, e sono scappati così com´erano, molti sono in ciabatte, disperati e angosciati per la sorte dei propri cari, in particolare di padri, mariti e figli maschi che sono rimasti a combattere». I profughi infatti sono in gran parte donne, e il sacerdote polacco sta approntando per loro un piano di emergenza. «Per ora c´è cauto ottimismo che la situazione non degeneri, ma qui ci saranno da affrontare almeno quattro mesi di emergenza e servono molte risorse, anche se ancora non sappiamo di preciso di cosa abbiamo bisogno» ha scritto padre Witold.

Il direttore della Caritas torinese ritiene dunque che la cosa migliore sia inviare denaro al conto postale 12132106 o a quello bancario (Iban IT 07 Q 01030 01017 000000016320) con la causale “Profughi Georgia”: «non mandate né persone né materiale perché ancora non sappiamo esattamente cosa serva, ma il denaro si trasformerà sicuramente in generi alimentari – ha spiegato – e queste risorse serviranno ai profughi per affrontare l´inverno in un modo più degno e umano». Pierluigi Dovis ha anche spiegato di aver già in passato collaborato con padre Witold, in particolare contribuendo alla creazione di un panificio che sforna anche pizze, e aiutando a formare degli ecografisti per un ambulatorio medico a Tbilisi.

Più pragmatico invece Ernesto Olivero, fondatore del Sermig, che sta cercando di trovare due aerei da mandare in Georgia carichi di aiuti umanitari: «Sono stato lì diverse volte – ha spiegato – abbiamo aperto una mensa e abbiamo aiutato molti bambini a uscire da situazioni difficili. Ora servono cibi e detersivi, e per questo mi appello ai torinesi che portino qualsiasi cosa ritengano utile in piazza Borgo Dora. Ricordo solamente che i generi alimentari devono essere a lunga durata».

«Nutriamo una grande fiducia in padre Witold – ha spiegato ancora il direttore della Caritas torinese, Dovis – perché è una persona molto trasparente, che ogni volta fa una relazione dettagliatissima dell´utilizzo dei fondi che gli inviamo. Ha studiato a Roma, parla perfettamente italiano e ha preso ispirazione dalle nostre Caritas. Nella mail che mi ha inviato il 12 agosto mattina si diceva preoccupato, in particolare per gli aspetti umanitari più che per quelli bellici, e per questo noi abbiamo pensato di diramare subito la sua richiesta di aiuto».

Fonte: http://espresso.repubblica.it/

articolo di Sarah Martinenghi

Categories : Appelli Umanitari Veri Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Ban Ki-moon chiede ad Harare di revocare divieto ad attività ong

Inserito da 15 Agosto, 2008 (0) Commenti

Si tratta di :Appelli Generici,Appelli Umanitari Veri

Zimbabwe/ Appello Onu per garantire aiuti ed evitare catastrofe

Roma, 15 ago. (Apcom) – Il Segretario generale dell’Onu, Ban Ki-moon, chiede alle autorità dello Zimbabwe di revocare le restrizioni imposte alle organizzazioni umanitarie lo scorso giugno, per garantire la distribuzione degli aiuti alimentari ai 1,5 milioni di persone che ne hanno bisogno, e scongiurare così una catastrofe.

“Questo divieto deve essere revocato immediatamente – si legge in una nota diffusa all’ufficio di Ban – in modo che le organizzazioni umanitarie possano espletare le loro attività di assistenza e scongiurare una catastrofica crisi umanitaria”. Il Segretario generale di dice “profondamente preoccupato dalla situazione umanitaria” nel Paese, precisando che al momento “solo 280.000 persone su 1,5 milioni che hanno bisogno di aiuti alimentari vengono assistite”.

“Invito il governo dello Zimbabwe a rispettare i principi umanitari, l’imparzialità e la neutralità delle organizzazioni non governative – conclude Ban – consentendo loro di operare liberamente e senza limitazioni di accesso a quanti sono in condizioni di bisogno”.

Categories : Appelli Generici,Appelli Umanitari Veri Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Vulnerabilita’ in Microsoft Windows Event System

Inserito da 13 Agosto, 2008 (0) Commenti

Si tratta di :Exploits,Sicurezza

Descrizione del problema

Sono state riscontrate due vulnerabilita’ in Microsoft Windows che
potrebbero essere sfruttate per compromettere un sistema vulnerabile.

La prima vulnerabilita’ e’ dovuta ad un errore nel servizio Event System
che non valida correttamente le richieste di sottoscrizione degli utenti
quando vengono create, e potrebbe essere sfruttata da attaccanti autenticati
per eseguire codice arbitrario con i privilegi SYSTEM.

La seconda vulnerabilita’ e’ dovuta ad un errore nel servizio Event System
che non valida correttamente il range di indici, quando viene chiamato un
array di puntatori di funzione. Tale vulnerabilita’ potrebbe essere sfruttata
da attaccanti autenticati per eseguire codice arbitrario con privilegi SYSTEM.
******************************

:: Descrizione del problema

Sono state riscontrate due vulnerabilita’ in Microsoft Windows che
potrebbero essere sfruttate per compromettere un sistema vulnerabile.

La prima vulnerabilita’ e’ dovuta ad un errore nel servizio Event System
che non valida correttamente le richieste di sottoscrizione degli utenti
quando vengono create, e potrebbe essere sfruttata da attaccanti autenticati
per eseguire codice arbitrario con i privilegi SYSTEM.

La seconda vulnerabilita’ e’ dovuta ad un errore nel servizio Event System
che non valida correttamente il range di indici, quando viene chiamato un
array di puntatori di funzione. Tale vulnerabilita’ potrebbe essere sfruttata
da attaccanti autenticati per eseguire codice arbitrario con privilegi SYSTEM.

:: Piattaforme e software interessati

– – Microsoft Windows 2000 Advanced Server
– – Microsoft Windows 2000 Datacenter Server
– – Microsoft Windows 2000 Professional
– – Microsoft Windows 2000 Server
– – Microsoft Windows Server 2003 Datacenter Edition
– – Microsoft Windows Server 2003 Enterprise Edition
– – Microsoft Windows Server 2003 Standard Edition
– – Microsoft Windows Server 2003 Web Edition
– – Microsoft Windows Server 2008
– – Microsoft Windows Storage Server 2003
– – Microsoft Windows Vista
– – Microsoft Windows XP Home Edition
– – Microsoft Windows XP Professional

:: Impatto

– – Privilege escalation

:: Soluzioni

Applicare le patch

Windows 2000 SP4:
http://www.microsoft.com/

Windows XP SP2/SP3:
http://www.microsoft.com/

Windows XP Professional x64 Edition (optionally with SP2)
http://www.microsoft.com/

Windows Server 2003 SP1/SP2:
http://www.microsoft.com/

Windows Server 2003 x64 Edition (optionally with SP2):
http://www.microsoft.com

Windows Server 2003 with SP1/SP2 for Itanium-based Systems:
http://www.microsoft.com

Windows Vista (optionally with SP1):
http://www.microsoft.com

Windows Vista x64 Edition (optionally with SP1):
http://www.microsoft.com/downloads/details.aspx?familyid=e03ccfb0-3ea3-4c59-adcf-9882d7086013

Windows Server 2008 for 32-bit Systems:
http://www.microsoft.com

Windows Server 2008 for x64-based Systems:
http://www.microsoft.com

Windows Server 2008 for Itanium-based Systems:
http://www.microsoft.com

:: Riferimenti

Microsoft:
http://www.microsoft.com

FrSirt:
http://www.frsirt.com
Secunia:
http://secunia.com

CVE Mitre:
http://www.cve.mitre.org
http://www.cve.mitre.org

Categories : Exploits,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Vulnerabilita’ in Microsoft Windows MSCMS (MS08-046)

Inserito da 13 Agosto, 2008 (0) Commenti

Si tratta di :Exploits,Sicurezza

Descrizione del problema

E’ stata riscontrata una vulnerabilita’ in Microsoft Windows che potrebbe
essere sfruttata per compromettere un sistema che ne sia affetto.

La vulnerabilita’ e’ dovuta ad un boundary error nel modulo MSCMS (Microsoft
Color Management System) del componente Microsoft ICM (Image Color Management)
durante il parsing delle immagini, e potrebbe essere sfruttata per provocare
un buffer overflow di tipo heap-based attraverso file immagine appositamente
predisposti.

:: Piattaforme e software interessati

– – Microsoft Windows 2000 Advanced Server
– – Microsoft Windows 2000 Datacenter Server
– – Microsoft Windows 2000 Professional
– – Microsoft Windows 2000 Server
– – Microsoft Windows Server 2003 Datacenter Edition
– – Microsoft Windows Server 2003 Enterprise Edition
– – Microsoft Windows Server 2003 Standard Edition
– – Microsoft Windows Server 2003 Web Edition
– – Microsoft Windows Storage Server 2003
– – Microsoft Windows XP Home Edition
– – Microsoft Windows XP Professional

:: Impatto

– – Esecuzione remota di codice arbitrario

:: Soluzioni

Applicare le patch

Windows 2000 SP4:
http://www.microsoft.com

Windows XP SP2/SP3:
http://www.microsoft.com

Windows XP Professional x64 Edition (optionally with SP2):
http://www.microsoft.com

Windows Server 2003 SP1/SP2:
http://www.microsoft.com

Windows Server 2003 x64 Edition (optionally with SP2):
http://www.microsoft.com

Windows Server 2003 with SP1/SP2 for Itanium-based Systems:
http://www.microsoft.com

:: Riferimenti

Microsoft:
http://www.microsoft.com

FrSirt:
http://www.frsirt.com

Secunia:
http://secunia.com/advisories/31385/

CVE Mitre:
http://www.cve.mitre.org

Categories : Exploits,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Vulnerabilita’ multiple in Microsoft Internet Explorer

Inserito da 13 Agosto, 2008 (0) Commenti

Si tratta di :Exploits,Sicurezza

Descrizione del problema

Sono state riscontrate vulnerabilita’ multiple in Microsoft Internet Explorer
che potrebbero essere sfruttate per compromettere un sistema che ne sia affetto.

Queste vulnerabilita’ sono dovute ad errori di tipo input validation e di
corruzione della memoria durante l’accesso a certi oggetti o durante
l’elaborazione di anteprime di stampa, e potrebbero essere sfruttate per
arrestare un’applicazione che ne sia affetta o per eseguire codice arbitrario
inducendo un utente a visitare pagine web malevole.

:: Piattaforme e software interessati

– – Microsoft Internet Explorer 5.01
– – Microsoft Internet Explorer 6.x
– – Microsoft Internet Explorer 7.x

:: Impatto

– – Esecuzione remota di codice arbitrario

:: Soluzioni

Applicare le patch

– — Windows 2000 SP4 —

Internet Explorer 5.01 SP4:
http://www.microsoft.com

Internet Explorer 6 SP1:
http://www.microsoft.com
– — Internet Explorer 6 —

Windows XP SP2:
http://www.microsoft.com

Windows XP SP3:
http://www.microsoft.com

Windows XP Professional x64 Edition (optionally with SP2):
http://www.microsoft.com

Windows Server 2003 SP1/SP2:
http://www.microsoft.com

Windows Server 2003 x64 Edition (optionally with SP2):
http://www.microsoft.com/downloads/details.aspx?familyid=32A63F52-9FE6-48E3-BB4E-7D4DDA5E0A90

Windows Server 2003 with SP1/SP2 for Itanium-based
http://www.microsoft.com
– — Internet Explorer 7 —

Windows XP SP2/SP3:
http://www.microsoft.com

Windows XP Professional x64 Edition (optionally with SP2):
http://www.microsoft.com
Windows Server 2003 SP1/SP2:
http://www.microsoft.com
Windows Server 2003 x64 Edition (optionally with SP2):
http://www.microsoft.com

Windows Server 2003 with SP1/SP2 for Itanium-based Systems:
http://www.microsoft.com

Windows Vista (optionally with SP1):
http://www.microsoft.com

Windows Vista x64 Edition (optionally with SP1):
http://www.microsoft.com

Windows Server 2008 for 32-bit Systems:
http://www.microsoft.com

Windows Server 2008 for x64-based Systems:
http://www.microsoft.com

Windows Server 2008 for Itanium-based Systems:
http://www.microsoft.com

:: Riferimenti

Microsoft:
http://www.microsoft.com

FrSirt:
http://www.frsirt.com

Secunia:
http://secunia.com/advisories/31375/

CVE Mitre:
CVE-2008-2254
CVE-2008-2255
CVE-2008-2256
CVE-2008-2257
CVE-2008-2258
CVE-2008-2259

Categories : Exploits,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,