Mega Patch Day Microsoft chiude difetti critici in IE e risolve 57 vulnerabilità


Come annunciato nella notifica preventiva di sicurezza, Microsoft ha rilasciato 12 aggiornamenti in occasione del secondo Patch Day dell'anno, che risolvono un numero quasi-record di 57 vulnerabilità, avvicinandosi al record di 64 difetti patchati nel mese di aprile 2011. Dei dodici aggiornamenti di sicurezza cinque sono contrassegnati nel livello di gravità come "critici" e sette "importanti". La scorsa settimana, Oracle accelerato il rilascio del suo aggiornamento per la protezione regolarmente programmata, inizialmente previsto per il 19 febbraio. Anche Adobe ha rilasciato un importante aggiornamento per Flash Player per risolvere due vulnerabilità. Di seguito i bollettini sulla sicurezza di febbraio in ordine di gravità.

MS13-009 - Aggiornamento cumulativo per la protezione di Internet Explorer (2792100). Questo aggiornamento per la protezione risolve tredici vulnerabilità segnalate privatamente in Internet Explorer. La vulnerabilità più grave può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare queste vulnerabilità, può ottenere gli stessi diritti utente dell'utente corrente.

Gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento per la protezione è considerato di livello critico per Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 su client Windows e di livello moderato per Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, e Internet Explorer 10 su server Windows.

Vulnerabilità: CVE-2013-0015, CVE-2013-0018, CVE-2013-0019, CVE-2013-0020, CVE-2013-0021, CVE-2013-0022, CVE-2013-0023, CVE-2013-0024, CVE-2013-0025, CVE-2013-0026, CVE-2013-0027, CVE-2013-0028, CVE-2013-0029.

• MS13-010 - Una vulnerabilità in Vector Markup Language può consentire l'esecuzione di codice in modalità remota (2797052). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente nell'implementazione Microsoft di Vector Markup Language (VML). La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer.

Gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento per la protezione è considerato di livello critico per Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 in tutte le versioni supportate di Microsoft Windows. Vulnerabilità legata al danneggiamento della memoria VML (CVE-2013-0030).

• MS13-011 - Una vulnerabilità nella decompressione dei file multimediali può consentire l'esecuzione di codice in modalità remota (2780091). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente in Microsoft Windows. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file multimediale appositamente predisposto (ad esempio un file. Mpg), apre un documento di Microsoft Office (ad esempio un file .Ppt) che contiene un file multimediale incorporato appositamente predisposto, o riceve appositamente un contenuto realizzato in streaming.

Un utente malintenzionato che riesca a sfruttare questa vulnerabilità, può ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento per la protezione è considerato di livello critico per tutte le edizioni supportate di Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008. Vulnerabilità Media decompression 
MS13-012 Alcune vulnerabilità in Microsoft Exchange Server possono consentire l'esecuzione di codice in modalità remota (2809279) Questo aggiornamento per la protezione risolve le vulnerabilità divulgata pubblicamente in Microsoft Exchange Server. La vulnerabilità più grave è nella visualizzazione del documento WebReady di Microsoft Exchange Server, e potrebbe consentire l'esecuzione di codice in modalità remota nel contesto di protezione del servizio di transcodifica sul server di Exchange se un utente visualizza in anteprima un file appositamente predisposto utilizzando Outlook Web App (OWA).

Il servizio di transcodifica in Exchange che viene utilizzato per la visualizzazione di documenti WebReady è in esecuzione in account LocalService. L'account LocalService dispone di privilegi minimi sul computer locale e presenta credenziali anonime sulla rete. Questo aggiornamento per la protezione è considerato di livello critico per tutte le edizioni supportate di Microsoft Exchange Server 2007 e Microsoft Exchange Server 2010. Oracle Outside In contiene vulnerabilità crtiche multiple utilizzabili.

MS13-020 - Una vulnerabilità in OLE può consentire l'esecuzione di codice in modalità remota (2802968) Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows Object Linking and Embedding (OLE) Automation. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file appositamente predisposto.

Un utente malintenzionato che riesca a sfruttare la vulnerabilità, può ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento per la protezione è considerato di livello critico per Windows XP Service Pack 3. Vulnerabilità legata alla esecuzione di codice OLE Automation  in modalità remota (CVE-2013-1313).

MS13-014 - Una vulnerabilità nel server NFS può consentire attacchi di tipo Denial of Service (2790978) Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità può consentire un attacco Denial of Service se un utente malintenzionato tenta di eseguire un'operazione file in una condivisione di sola lettura. Un utente malintenzionato potrebbe sfruttare la vulnerabilità impedendo al sistema interessato di rispondere e riavviare. La vulnerabilità interessa solo server Windows con il ruolo NFS abilitato. Questo aggiornamento per la protezione è considerato di livello importante per tutte le edizioni supportate di Windows Server 2008 R2 e Windows Server 2012 (CVE-2013-1281).

MS13-015 - Una vulnerabilità in .NET Framework può consentire elevazione di privilegi più elevati (2800277). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in. NET Framework. La vulnerabilità può consentire elevazione di privilegi più elevati se un utente visualizza una pagina Web appositamente predisposta utilizzando un browser web in grado di eseguire le applicazioni browser XAML (XBAP). La vulnerabilità può essere utilizzata anche da Windows .NET per bypassare la protezione dall'accesso di codice (CAS) restrizioni. Un utente malintenzionato che riesca a sfruttare la vulnerabilità, può ottenere gli stessi diritti utente dell'utente corrente.

http://blogs.technet.com/

Gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento per la protezione è considerato di livello importante per Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4, e Microsoft .NET Framework 4.5 sulle edizioni interessate di Microsoft Windows. Vulnerabilità WinForms Callback Elevation (CVE-2013-0073).

MS13-016 - Vulnerabilità in Windows driver in modalità kernel può consentire l'acquisizione di privilegi più elevati (2778344). Questo aggiornamento per la protezione risolve 30 vulnerabilità segnalate privatamente in Microsoft Windows. Le vulnerabilità possono consentire l'acquisizione di privilegi più elevati se un utente malintenzionato accede al sistema ed esegue un'applicazione appositamente predisposta. Un utente malintenzionato deve disporre di credenziali di accesso valide ed essere in grado di accedere in locale per sfruttare le vulnerabilità.

Questo aggiornamento per la protezione è considerato di livello importante per tutte le versioni supportate di Microsoft Windows ad eccezione di Windows 8, Windows Server 2012, e Windows RT. Per Windows 8, Windows Server 2012, e Windows RT questo aggiornamento per la protezione non ha alcun livello di gravità.

Vulnerabilità: CVE-2013-1248, CVE-2013-1249, CVE-2013-1250, CVE-2013-1251, CVE-2013-1252, CVE-2013-1253, CVE-2013-1254, CVE-2013-1255, CVE-2013-1256, CVE-2013-1257, CVE-2013-1258, CVE-2013-1259, CVE-2013-1260, CVE-2013-1261, CVE-2013-1262, CVE-2013-1263, CVE-2013-1264, CVE-2013-1265, CVE-2013-1266, CVE-2013-1267, CVE-2013-1268, CVE-2013-1269, CVE-2013-1270, CVE-2013-1271, CVE-2013-1272, CVE-2013-1273, CVE-2013-1274, CVE-2013-1275, CVE-2013-1276, CVE-2013-1277.   

MS13-017 - Alcune vulnerabilità del kernel di Windows possono consentire l'acquisizione di privilegi più elevati (2799494). Questo aggiornamento per la protezione risolve tre vulnerabilità segnalate privatamente in tutte le versioni supportate di Microsoft Windows. Le vulnerabilità possono consentire l'acquisizione di privilegi più elevati se un utente malintenzionato accede al sistema ed esegue un'applicazione appositamente predisposta.

Un utente malintenzionato deve disporre di credenziali di accesso valide ed essere in grado di accedere in locale per sfruttare le vulnerabilità. Questo aggiornamento per la protezione è considerato di livello importante per tutte le edizioni supportate di Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, e Windows RT. Vulnerabilità: CVE-2013-1278, CVE-2013-1279, CVE-2013-1280.

MS13-018 - Una vulnerabilità in TCP/IP può consentire un attacco di tipo Denial of Service (2790655). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità può consentire un attacco Denial of Service se un malintenzionato invia un pacchetto appositamente predisposto interrompendo la connessione al server. Questo aggiornamento per la protezione è considerato di livello importante per tutte le edizioni supportate di Windows Server 2008, Windows Server 2008 R2 e Windows Server 2012, ma è di livello moderato per tutte le edizioni supportate di Windows Vista, Windows 7, Windows 8 e Windows RT (CVE-2013-0075).

MS13-019 - Una vulnerabilità in Windows Client/Server Run-time Subsystem (CSRSS) può consentire l'acquisizione di privilegi più elevati (2790113). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente in Microsoft Windows. La vulnerabilità può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato accede a un sistema ed esegue un'applicazione appositamente predisposta. Un utente malintenzionato deve disporre di credenziali di accesso valide ed essere in grado di accedere in locale per sfruttare questa vulnerabilità. Questo aggiornamento per la protezione è considerato di livello importante per tutte le edizioni supportate di Windows 7 e Windows 2008 R2 (CVE-2013-0076).

Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 4.17, per consentire l'eliminazione di software dannosi dai computer che eseguono Windows 8, Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Consultare l'articolo KB890830 per l'elenco del software dannoso che può essere rimosso dalla versione corrente dello strumento nonché per istruzioni sull'uso. Il prossimo appuntamento con il patch day è per martedì 12 marzo 2013.

Crediti immagini: Blog Technet

Nessun commento:

Posta un commento