Patch Day, Microsoft rilascia 6 bollettini di sicurezza: chiuse 19 vulnerabilità


Dopo il recente aggiornamento di Adobe che ha portato alla correzione di 7 vulnerabilità, come pubblicato nella notifica preventiva dei bollettini di sicurezza, Microsoft ha rilasciato gli aggiornamenti di sicurezza relativi a novembre 2012. Si tratta di sei bollettini, 4 dei quali contrassegnati come "critici", uno "importante" e uno "moderato", che vanno a tappare 19 vulnerabilità scoperte in Windows nel corso delle ultime settimane. Di seguito i bollettini sulla sicurezza di novembre in ordine di gravità.

MS12-071 - Aggiornamento cumulativo per la protezione di Internet Explorer (2761451).  Questo aggiornamento critico per la protezione risolve tre vulnerabilità di Internet Explorer segnalate privatamente. Queste vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Sfruttando queste vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente corrente.

Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Vulnerabilità legata a un errore di tipo use-after-free in CFormElement (CVE-2012-1538); vulnerabilità legata a un errore di tipo use-after-free in CTreePos (CVE-2012-1539); vulnerabilità legata a un errore di tipo use-after-free in CTreeNode (CVE-2012-4775).

• MS12-072 - Alcune vulnerabilità nella Shell di Windows possono consentire l'esecuzione di codice in modalità remota (2727528). Questo aggiornamento critico per la protezione risolve due vulnerabilità segnalate privatamente in Microsoft Windows. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente naviga a una cartella di sincronia file appositamente predisposta in Esplora risorse. Sfruttando questa vulnerabilità, un utente malintenzionato può eseguire codice non autorizzato nel contesto dell'utente corrente. Se l'utente corrente è connesso con privilegi di amministratore, un utente malintenzionato può assumere il controllo completo del sistema interessato.

Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Vulnerabilità legata all'underflow dei valori integer nella sincronia file di Windows (CVE-2012-1527); vulnerabilità legata all'overflow di valori integer nella sincronia file di Windows (CVE-2012-1528).


• MS12-074 - Alcune vulnerabilità in .NET Framework possono consentire l'esecuzione di codice in modalità remota (2745030). Questo aggiornamento critico per la protezione risolve cinque vulnerabilità in .NET Framework che sono state segnalate privatamente. La più grave di queste vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente malintenzionato convince l'utente di un sistema di destinazione a utilizzare un file di configurazione automatica del proxy dannoso e poi inietta codice nell'applicazione attualmente in esecuzione.

Vulnerabilità legata all'elusione della riflessione (CVE-2012-1895); vulnerabilità legata all'intercettazione delle informazioni di protezione dall'accesso di codice (CVE-2012-1896); vulnerabilità legata al caricamento non sicuro delle librerie in .NET Framework (CVE-2012-2519); vulnerabilità legata a Web Proxy Auto-Discovery (CVE-2012-4776); vulnerabilità legata all'ottimizzazione della riflessione di WPF (CVE-2012-4777).

• MS12-075 -  Alcune vulnerabilità nei driver in modalità kernel di Windows possono consentire l'esecuzione di codice in modalità remota (2761226) Questo aggiornamento critico per la protezione risolve tre vulnerabilità segnalate privatamente in Microsoft Windows. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente apre un documento appositamente predisposto o visita una pagina Web dannosa che incorpora i file di caratteri TrueType.

Un utente malintenzionato deve convincere gli utenti a visitare il sito Web, in genere inducendoli a fare clic su un collegamento in un messaggio di posta elettronica che li indirizzi al sito. Vulnerabilità legata a un errore di tipo use-after-free in Win32k (CVE-2012-2530); vulnerabilità legata a un errore di tipo use-after-free in Win32k (CVE-2012-2553); vulnerabilità legata all'analisi dei caratteri in Windows (CVE-2012-2897).


• MS12-076 - Alcune vulnerabilità di Microsoft Excel possono consentire l'esecuzione di codice in modalità remota (2720184). Questo aggiornamento importante per la protezione risolve quattro vulnerabilità di Microsoft Office segnalate privatamente. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente apra un file di Excel appositamente predisposto con una versione interessata di Microsoft Excel. Sfruttando tale vulnerabilità, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell'utente corrente.

Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Vulnerabilità legata all'overflow degli heap SerAuxErrBar in Excel (CVE-2012-1885); vulnerabilità legata al danneggiamento della memoria in Excel (CVE-2012-1886); vulnerabilità legata a un errore di tipo use-after-free di lunghezza non valida di SST in Excel (CVE-2012-1887); vulnerabilità legata all'overflow dello stack in Excel (CVE-2012-2543).

• MS12-073 - Alcune vulnerabilità in Microsoft Internet Information Services (IIS) possono consentire l'intercettazione di informazioni personali (2733829) Questo aggiornamento moderato per la protezione risolve una vulnerabilità divulgata pubblicamente e una vulnerabilità segnalata privatamente in Microsoft Internet Information Services (IIS). La vulnerabilità più grave può consentire l'intercettazione di informazioni personali se un utente malintenzionato invia comandi FTP appositamente predisposti al server.

L'aggiornamento per la protezione risolve le vulnerabilità modificando il modo in cui IIS gestisce le autorizzazioni di un file di registro e i comandi FTP appositamente predisposti. Vulnerabilità legata all'intercettazione della password (CVE-2012-2531); vulnerabilità legata all'immissione dei comandi FTP (CVE-2012-2532). Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare la patch manualmente e installarle da Windows Update.

A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 4.14, che facilita l'eliminazione di software dannosi dai computer che eseguono Windows 8, Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Lo strumento crea un file di log denominato mrt.log nella cartella %WINDIR%\debug. Il prossimo appuntamento con il patch day è per martedì 11 dicembre 2012.

Nessun commento:

Posta un commento