01net.Network
Accedi con Facebook Accedi con Twitter
Cerca powered by Google
Nove bollettini nel Patch Day di febbraio

Sicurezza

Nove bollettini nel Patch Day di febbraio

Quattro sono classificati come "critici" mentre i restanti cinque come "importanti".

Michele Nasi - www.ilsoftware.it

15 Febbraio 2012

Il "patch day" Microsoft di febbraio porta con sé una dote di nove bollettini di sicurezza (quattro classificati come "critici" mentre i restanti cinque come "importanti"). Questo mese gli aggiornamenti riguardano le varie versioni di Windows, di Internet Explorer, di Silverlight, del pacchetto .Net Framework e di Office.

- Alcune vulnerabilità nei driver kernel mode di Windows potrebbero permettere l'esecuzione di codice in modalità remota (MS12-008)
Si tratta di un aggiornamento di sicurezza definito "critico" che riguarda tutte le versioni di Windows, da quelle più vecchie alle più recenti. Il rischio è quello di vedere eseguito codice nocivo sulla macchina vulnerabile visitando un sito web malevolo oppure eseguendo sul sistema un'applicazione appositamente creata da un aggressore.

- Alcune vulnerabilità nell'Ancillary Function Driver potrebbe facilitare l'acquisizione di privilegi utente più elevati (MS12-009)
Le vulnerabilità sanabili mediante l'installazione di questa patch potrebbero essere sfruttate da un aggressore per acquisire i privilegi amministrativi avviando sul sistema preso di mira un'applicazione sviluppata "ad hoc". Ovviamente il malintenzionato dovrebbe comunque possedere delle credenziali d'accesso valide per eseguire l'applicazione malevola. Patch "importante" che riguarda Windows XP x64, Windows Server 2003, Windows Vista x64, Windows Server 2008, Windows Server 2008 R2 e Windows 7 x64.

- Aggiornamento cumulativo per Internet Explorer (MS12-010)
Questo aggiornamento è destinato agli utenti di Internet Explorer 6.0, 7.0, 8.0 e 9.0. Provvedendo alla sua installazione, si risolveranno quattro falle di sicurezza che potrebbero portare all'esecuzione di codice potenzialmente dannoso. Ciò potrebbe accadere semplicemente visitando una pagina web dannosa. Patch "critica".

- Alcune vulnerabilità in Microsoft SharePoint potrebbero agevolare l'acquisizione di privilegi più elevati (MS12-011)
In mancanza di questo aggiornamento, un utente malintenzionato potrebbe riuscire ad acquistare privilegi più elevati o a sottrare informazioni. Tale situazione potrebbe verificarsi se un aggressore riuscisse a spronare a fare clic su un URL "confezionato" ad arte. Patch indicata come "importante".

- Una vulnerabilità nel pannello di controllo del colore potrebbe avere come conseguenza l'esecuzione di codice potenzialmente nocivo (MS12-012)
Un aggressore potrebbe riuscire ad eseguire codice dannoso qualora l'utente aprisse un file in formato .icm o .icc, assolutamente legittimo, che sia memorizzato in una cartella insieme con una libreria DLL malevola. L'aggiornamento interessa Windows Server 2008 e Windows Server 2008 R2 ed è classificato come "importante".

- Una vulnerabilità nella libreria runtime C può facilitare l'esecuzione di codice nocivo in modalità remota (MS12-013)
Su un sistema ove non sia stata installata questa patch, un aggressore potrebbe riuscire ad eseguire codice dannoso invitando l'utente ad aprire un file multimediale ospitato su un sito web remoto od inviato come allegato. L'aggiornamento riguarda i sistemi Windows Server 2008, Windows Vista, Windows Server 2008 R2 e Windows 7. Patch "critica".

- Una vulnerabilità nel codec Indeo potrebbe facilitare l'esecuzione di codice da remoto (MS12-014)
La vulnerabilità risolvibile attraverso l'applicazione di questo aggiornamento potrebbe consentire l'esecuzione di codice in modalità remota nel momento in cui l'utente dovesse aprire un file legittimo (ad esempio, in formato .avi) contenuto nella stessa directory in cui è stata salvata una libreria DLL maligna. La patch interessa solo Windows XP SP3 ed è "importante".

- Alcune vulnerabilità individuate in Microsoft Visio Viewer 2010 potrebbero permettere l'esecuzione di codice dannoso da remoto (MS12-015)
Cinque le lacune di sicurezza sanabili mediante l'installazione di questo aggiornamento che riguarda esclusivamente Microsoft Visio Viewer 2010. L'esecuzione di codice nocivo potrebbe verificarsi nel momento in cui l'utente dovesse aprire un file Visio appositamente congegnato. Patch "importante".

- Alcune vulnerabilità nel pacchetto .Net Framework ed in Silverlight potrebbero agevolare l'esecuzione di codice in modalità remota (MS12-016)
L'esecuzione di codice potenzialmente dannoso potrebbe verificarsi, questa volta, allorquando l'utente dovesse visionare una pagina web confezionata "ad arte" utilizzando un browser capace di gestire le applicazioni XAML o Silverlight. La vulnerabilità interessa tutte le versioni di Windows e Silverlight 4. Patch definita di livello critico.

Nella sua consueta analisi mensile, l'Internet Storm Center (ISC) di SANS (ved. questa pagina), valuta come critici in ambito client, quindi per gli utenti finali, i bollettini MS12-008, MS12-010, MS12-013 e MS12-016. Sul versante server, gli aggiornamenti più critici sono considerati i seguenti: MS12-008, MS12-013 e MS12-016.

A corollario del "patch day" odierno, come consuetudine, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo "Strumento di rimozione malware", giunto alla versione 4.5.

Il prossimo appuntamento con il "patch day" di Microsoft è fissato per martedì 13 marzo.

Errore del database

Errore nello stabilire una connessione al database

Le iGuide di 01net

MPN Journal Microsoft 04 MPN Journal Microsoft 04

Tutte le iGuide di 01net

Le newsletter di 01net

Iscriviti

Europarlamento24 EPeople

Con il supporto del Parlamento europeo
Il progetto è stato cofinanziato dall'Unione Europea nel contesto del programma di sovvenzione del Parlamento Europeo per la comunicazione. Il Parlamento Europeo non ha partecipato alla sua preparazione e in nessun caso è responsabile o vincolato per le informazioni contenute e le opinioni espresse nel contesto del progetto.
In accordo con la legge vigente, gli unici responsabili sono gli autori, le persone intervistate, gli editori o i soggetti di trasmissione. Il Parlamento Europeo non può essere ritenuto responsabile per gli eventuali danni diretti o indiretti che possono scaturire dall'implementazione del progetto.
Focus

Net Retail, istantanea da una società in cambiamento Tutti gli indicatori mostrano una discontinuità con il ...

L'It diventa strategica anche in Italia Le tendenze che decidono il futuro dell’It nelle ...

Fiocco rosa in redazione Lieto evento per la redazione di 01net.it. Benvenuta Anita...

IoT: oltre i vantaggi le sfide si chiamano sicurezza e privacy Sul fatto che l'abitazione connessa diventerà presto realtà ...

Stampa 3D e building sostenibile: ci siamo Il roadshow di 3DPrint Hub fa tappa a Bari il 27 e 29 ...

Cloud, ecommerce e IoT: sarà questa l'Ict italiana Il 45esimo rapporto Assinform trova tre vettori di speranza....

Ad Apple piacciono i manager del lusso Dopo Burberry e Yves Saint Laurent, Apple chiama un nuovo ...


Eventi
Agosto 2014

Forum Anes 2013 7° Forum Nazionale Editori Tecnici Professionali ... (05 Novembre 2013)

Documenti informatici nell'era del social Durante l'evento si approfondirà in particolare una soluzione che innova decisamente il modo di fare gestione ... (06 Novembre 2013)

  • Bottone_SMP_new
  • Applicando_App_bottone
  • webdieci_bottone

New Business Media

New Business Media Srl. Tutti i diritti riservati.

Sede legale Via Eritrea 21 - 20157 Milano - Codice fiscale, Partita IVA e Iscrizione al Registro delle imprese di Milano: 08449540965