Questa settimana Microsoft ha rilasciato sette patch

Come è consuetudine il secondo martedì del mese vengono rilasciate da Microsoft le patch di aggiornamento di protezione . Questa mese in totale sono 7.

3 sono considerate critiche;
3 importanti;
1 moderata.

Vediamo nel dettaglio:

Le prime tre:

Una vulnerabilità nello stack Bluetooth può consentire l’esecuzione di codice in modalità remota (951376).

Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente relativa allo stack Bluetooth in Windows, che può consentire l’esecuzione di codice in modalità remota. Sfruttando questa vulnerabilità, un utente malintenzionato potrebbe assumere il pieno controllo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.

Livello di gravità massimo.

Aggiornamento cumulativo per la protezione di Internet Explorer (950759)

Questo aggiornamento per la protezione risolve due tipi di vulnerabilità: una segnalata a Microsoft privatamente e l’altra divulgata a Microsoft pubblicamente. Il tipo di vulnerabilità segnalato privatamente può consentire l’esecuzione di codice in modalità remota, se un utente visualizza con Internet Explorer una pagina Web appositamente predisposta. Gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all’attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Il tipo di vulnerabilità segnalato pubblicamente può consentire l’intercettazione di informazioni personali, se un utente visualizza con Internet Explorer una pagina Web appositamente predisposta.

Livello di gravità massimo.

Alcune vulnerabilità in DirectX possono consentire l’esecuzione di codice in modalità remota (951698).

L’aggiornamento per la protezione risolve due vulnerabilità di Microsoft DirectX che potrebbero consentire l’esecuzione di codice in modalità remota al momento dell’apertura di un file multimediale appositamente predisposto. Tali vulnerabilità sono state segnalate a Microsoft privatamente. Sfruttando una di queste vulnerabilità, un utente malintenzionato potrebbe assumere il controllo completo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. Gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all’attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

Livello di gravità massimo.

Le altre 3 ritenute di livello importante sono:

Una vulnerabilità in WINS può consentire l’acquisizione di privilegi più elevati (948745)

Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente a Microsoft e presente in Windows Internet Name Service (WINS), che potrebbe consentire l’acquisizione di privilegi più elevati. Sfruttando questa vulnerabilità, un utente malintenzionato locale potrebbe assumere il pieno controllo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account.

Livello di gravità massimo.

Una vulnerabilità in Active Directory può consentire un attacco di tipo Denial of Service (953235).

Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente relativa alle implementazioni di Active Directory in Microsoft Windows 2000 Server, Windows Server 2003 e Windows Server 2008, di ADAM (Active Directory Application Mode) se installato in Windows XP Professional e Windows Server 2003 e di AD LDS (Active Directory Lightweight Directory Service) se installato in Windows Server 2008. Sfruttando questa vulnerabilità, un utente malintenzionato può causare una condizione di attacco di tipo Denial of Service. In Windows XP Professional, Windows Server 2003 e Windows Server 2008 un utente malintenzionato deve disporre di credenziali di accesso valide per sfruttare questa vulnerabilità. Un utente malintenzionato potrebbe sfruttare la vulnerabilità impedendo al sistema di rispondere alle richieste o forzandone il riavvio automatico.

Livello di gravità massimo

Alcune vulnerabilità nel protocollo PGM (Pragmatic General Multicast) possono consentire un attacco di tipo Denial of Service (950762)

Questo aggiornamento per la protezione risolve due vulnerabilità segnalate privatamente nel protocollo PGM (Pragmatic General Multicast) che possono consentire un attacco di tipo Denial of Service se il sistema interessato riceve pacchetti PGM errati. Sfruttando questa vulnerabilità, un utente malintenzionato può causare il blocco del sistema e rendere necessario il riavvio per il ripristino del normale funzionamento. Si noti che la vulnerabilità ad attacchi di tipo Denial of Service non consente di eseguire codice o acquisire diritti utente più elevati, ma può impedire al sistema interessato di accettare richieste.

Livello di gravità massimo

Ed infine l’ultima:

Aggiornamento cumulativo per la protezione dei kill bit di ActiveX (950760)

Questo aggiornamento per la protezione risolve una vulnerabilità segnalata pubblicamente per l’API del motore di sintesi vocale Microsoft. La vulnerabilità può consentire l’esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer e ha attivato la funzionalità di riconoscimento vocale di Windows. Gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all’attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento include inoltre un kill bit per il software prodotto da BackWeb.

Livello di gravità massimo.

Maggiori informazioni si possono trovare sul blog ufficiale “Security Vulnerability Research & Defense” di Microsoft, dove vengono discussi nel dettaglio i bollettini MS08-030, MS08-033 e MS08-036.


Lascia un commento

Effettua il login con uno di questi metodi per inviare il tuo commento:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger cliccano Mi Piace per questo: