99 patch chiudono l’anno di Microsoft

Nel Patch Day di dicembre, rilasciati 14 bollettini di sicurezza: tre sono indicati come “critici” mentre ai restanti è assegnato un livello di criticità aggregato pari ad “importante”.

E' molto pesante l'ultimo "patch day" Microsoft del 2011. La società di Redmond ha infatti rilasciato ben 14 bollettini di sicurezza: tre di essi sono indicati come "critici" mentre ai restanti è assegnato un livello di criticità aggregato pari ad "importante".

- Una vulnerabilità presente nei driver kernel mode di Windows può facilitare l'esecuzione di codice in modalità remota (MS11-087)
Questo aggiornamento permette di risolvere una vulnerabilità che espone gli utenti a rischi d'infezione qualora si trovassero a visitare un sito web od aprissero un documento facenti uso di fonti di carattere TrueType modificate per far leva sulla lacuna di sicurezza. Il bollettino riguarda gli utenti di tutte le versioni di Windows. Patch "critica".

- Una vulnerabilità in Microsoft Office IME (cinese) potrebbe facilitare l'acquisizione di privilegi più elevati (MS11-088)
La vulnerabilità interessa quei soli sistemi ove sia installato l'Input Method Editor (IME) cinese per Office 2010 e riguarda il solo componente Microsoft Pinyin IME 2010 nelle versioni a 32 ed a 64 bit. Patch definita "importante".

- Una vulnerabilità in Microsoft Office può favorire l'esecuzione di codice dannoso in modalità remota (MS11-089)
Rispetto alla precedente, questo bollettino interessa una vasta schiera di utenti ovvero tutti coloro che utilizzano, sui propri sistemi, il pacchetto Office 2010 ed Office 2011 per Mac di Microsoft. In questo caso, un aggressore potrebbe eseguire codice nocivo sul sistema-vittima semplicemente inducendo l'utente ad aprire un documento Word malevolo. Patch "importante".

- Aggiornamento cumulativo per i kill bits ActiveX (MS11-090)
Patch "critica" che interessa tutte le versioni di Windows e che permette la disabilitazione di componenti ActiveX noti per causare problemi di stabilità o di sciurezza.

- Alcune vulnerabilità in Publisher potrebbero facilitare l'esecuzione di codice nocivo in modalità remota (MS11-091)
La più grave della lacune di sicurezza sanabili mediante l'installazione di questo aggiornamento può permettere ad un malintenzionato di eseguire del codice potenzialmente dannoso sul sistema dell'utente semplicemente spronando quest'ultimo ad aprire un file in formato Publisher confezionato "ad arte". Il bollettino interessa gli utenti di Office 2003 e di Office 2007. Patch "importante".

- Una vulnerabilità in Windows Media potrebbe agevolare l'esecuzione di codice dannoso in modalità remota (MS11-092)
Anche in questo caso, sul sistema dell'utente potrebbe verificarsi l'esecuzione di codice nocivo allorquando questi dovesse tentare di aprire un file Microsoft Digital Video Recording (.dvr-ms) malevolo. La falla è presente in Windows XP, Windows XP Media Center Edition SP3, Windows Vista e Windows 7. Patch "critica".

- Una vulnerabilità in OLE può facilitare l'esecuzione di codice dannoso da remoto (MS11-093)
Il bollettino di sicurezza consente di mettersi al riparo da una vulnerabilità presente in Windows XP così come in Windows Server 2003 e legata alla gestione degli oggetti OLE integrati nei documenti. Patch "importante".

- Alcune vulnerabilità in PowerPoint potrebbero facilitare l'esecuzione di codice nocivo in modalità remota (MS11-094)
Le vulnerabilità sanabili attraverso l'installazione di questo aggiornamento, che interessa Office 2007 SP2, Office 2010 (non-SP1) ed Office 2008 per Mac, potrebbero consentire ad un aggressore di eseguire codice nocivo sulla macchina dell'utente invitando quest'ultimo ad aprire un documento PowerPoint appositamente preparato. Patch "importante".

- Una vulnerabilità in Active Directory potrebbe consentire l'esecuzione di codice nocivo in modalità remota (MS11-095)
Questo bollettino consente di modificare le modalità con cui Active Directory, Active Directory Application Mode (ADAM), and Active Directory Lightweight Directory Service (AD LDS) gestiscono le informazioni conservate in memoria. L'obiettivo è quello di scongiurare il pericolo di attacchi sferrati da remoto.
La patch è indicata come "importante".

- Una vulnerabilità in Excel può favorire l'esecuzione di codice nocivo in modalità remota (MS11-096)
Anche in questo caso, i tecnici di Microsoft hanno risolto una vulnerabilità che potrebbe essere sfruttata da un malintenzionato per causare l'esecuzione di codice dannoso esortando l'utente ad aprire un documento Excel maligno. Patch "importante" che interessa i soli utenti di Office 2003 SP3 e di Office 2004 per Mac.

- Una vulnerabilità nel sottosistema runtime client/server potrebbe comportare l'acquisizione di privilegi più elevati (MS11-097)
La lacuna di sicurezza risolvibile mediante l'installazione di questo aggiornamento potrebbe essere sfruttata da un aggressore che riuscisse ad effettuare il login sul sistema da bersagliare eseguendo poi un'applicazione "ad hoc". Il bollettino riguarda tutte le versioni di Windows ed è classificato come "importante".

- Una vulnerabilità nel kernel di Windows può consentire l'acquisizione di privilegi utente più elevati (MS11-098)
Per far leva sulla vulnerabilità, anche qui, il malintenzionato dovrebbe riuscire a "loggarsi" sul sistema da attaccare eseguendo poi una speciale applicazione. La patch, indicata come "importante", interessa Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 32 bit SP2 e Windows 7 32 bit.

- Aggiornamento cumulativo di sicurezza per Internet Explorer (MS11-099)
Questo aggiornamento è destinato agli utenti di Internet Explorer 6.0, 7.0, 8.0 e 9.0. Provvedendo alla sua installazione, si risolveranno tre falle di sicurezza che potrebbero portare all'esecuzione di codice potenzialmente dannoso. Patch "importante".

A corollario del "patch day" odierno, come consuetudine, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo "Strumento di rimozione malware".

Il prossimo appuntamento con il "patch day" di Microsoft è fissato per martedì 10 gennaio 2012.

CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here