Patch Day Microsoft Gennaio 2012, 7 vulnerabilità delle quali 1 critica


Microsoft ha rilasciato sette bollettini di sicurezza relativi al Patch Day di gennaio 2012, che servono a risolvere sei problemi di livello Importante ed una patch che chiude una vulnerabilità di grado Critico. Le patch riguardano tutti i sistemi operativi attualmente supportati (da Windows XP SP3 a Windows 7 SP1) e la libreria Microsoft Anti-Cross Site Scripting Library. Con il rilascio dei bollettini di sicurezza per gennaio 2012, il riepilogo dei bollettini sostituisce la notifica pubbblicata anticipatamente dei bollettini emessa originariamente il 5 gennaio 2012. Per ulteriori informazioni sul servizio di notifica elettronica avanzata, vedere la notifica del Microsoft Security Bulletin Advance.

(MS12-001) - Una vulnerabilità nel kernel di Windows può consentire di bypassare una funzionalità di sicurezza. La vulnerabilità potrebbe consentire a un aggressore di bypassare la funzione di sicurezza SafeSEH in un'applicazione software. Un utente malintenzionato potrebbe quindi utilizzare altre vulnerabilità di sfruttare il gestore delle eccezioni strutturata in modo da eseguire codice arbitrario. Le applicazioni software che sono state compilate con Microsoft Visual C + +. NET 2003 possono essere utilizzate per sfruttare la vulnerabilità. Questo aggiornamento della protezione è considerato di livello importante per il sostegno le edizioni x64 di Windows XP e tutte le edizioni supportate di Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

(MS12-002) - Una vulnerabilità in Windows Packager può consentire l'esecuzione codice in modalità remota. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file legittimo con un oggetto incorporato confezionato che si trova nella directory di rete come un file eseguibile appositamente predisposto. Un utente malintenzionato che sfrutti questa vulnerabilità può ottenere gli stessi diritti utente l'utente connesso. Un utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. Gli utenti i cui account sono configurati per disporre solo di diritti limitati sul sistema sono esposti all'attacco che potrebbe essere inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento della protezione è considerato di livello importante per tutte le edizioni supportate di Windows XP e Windows Server 2003.

(MS12-003) - Una vulnerabilità in Windows Client / Server Run-time Subsystem può consentire di privilegi più elevati. Questo aggiornamento della protezione è considerato di livello importante per tutte le edizioni supportate di Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008. Tutte le edizioni supportate di Windows 7 e Windows Server 2008 R2 non sono interessati da questa vulnerabilità. La vulnerabilità potrebbe consentire l'elevazione dei privilegi se un utente malintenzionato accede a un sistema interessato ed esegue un'applicazione appositamente predisposta. L'utente malintenzionato potrebbe quindi assumere il controllo completo del sistema interessato e installare programmi, visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. Questa vulnerabilità può essere sfruttata solo sui sistemi configurati con impostazioni internazionali del sistema cinese, giapponese o coreano. L'aggiornamento per la protezione risolve la vulnerabilità modificando il modo in cui il Client / Server Run-time Subsystem (CSRSS) processa i caratteri Unicode.

(MS12-004) - Alcune vulnerabilità in Windows Media possono consentire l'esecuzione di codice in modalità remota. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente apre un file multimediale appositamente predisposto. Un utente malintenzionato che riesca a sfruttare la vulnerabilità può ottenere gli stessi diritti utente dell'utente locale. Gli utenti i cui account sono configurati per disporre solo di diritti limitati sul sisstema sono esposti all'attacco che potrebbe essere inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento della protezione è considerato critico per tutte le edizioni supportate di Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008, e di livello importante per tutte le edizioni supportate di Windows Media Center TV Pack per Windows Vista, Windows 7 e Windows Server 2008 R2 .  L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui Windows Media Player gestisce i file MIDI appositamente predisposti e il modo in cui DirectShow analizza i file multimediali.

(MS12-005) - Una vulnerabilità in Microsoft Windows può consentire l'esecuzione di codice in modalità remota. Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente a Microsoft Windows. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file di Office appositamente predisposto Microsoft contenente un'applicazione dannosa ClickOnce embedded. Un utente malintenzionato che sfrutti questa vulnerabilità può ottenere gli stessi diritti utente dell'utente locale. Gli utenti i cui account sono configurati per disporre solo di diritti limitati sono esposti all'attacco sistema potrebbe essere inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento della protezione è considerato di livello importante per tutte le versioni supportate di Microsoft Windows.

(MS12-006) - Una vulnerabilità nel protocollo SSL / TLS può consentire l'intercettazione di informazioni. Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente in SSL 3.0 e TLS 1.0. Questa vulnerabilità riguarda il protocollo stesso e non è specifico per il sistema operativo Windows. La vulnerabilità può consentire l'intercettazione di informazioni se un attaccante intercetta il traffico Web cifrato servito da un sistema interessato. TLS 1.1, TLS 1.2, e tutte le suite di cifratura che non utilizzano la modalità CBC non sono interessati. Questo aggiornamento della protezione è considerato di livello importante per tutte le versioni supportate di Microsoft Windows. L'aggiornamento per la protezione risolve la vulnerabilità modificando il modo in cui il componente del Canale di Windows sicuro (SChannel) invia e riceve pacchetti della rete cifrata.

Come conseguenza del Patch Day odierno, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo Strumento di rimozione malware, arrivato alla versione 4.4. Come sempre, si consiglia gli utenti ad implementare tutti gli aggiornamenti di sicurezza il più presto possibile. Per gli amministratori e gli utenti finali che desiderano installare manualmente questo aggiornamento della protezione, Microsoft consiglia di applicare l'aggiornamento quanto prima utilizzando il software di gestione degli aggiornamenti o verificando la disponibilità degli aggiornamenti tramite il servizio Microsoft Update. Il prossimo appuntamento con il Patch Day di Microsoft è fissato per il prossimo martedì 14 febbraio.

Nessun commento:

Posta un commento