Microsoft Patch day ottobre: 6 aggiornamenti turano 33 vulnerabilità


Come parte del suo Patch Day di ottobre, Microsoft ha rilasciato 6 bollettini di sicurezza, tre dei quali classificati con livello di gravità Critico e i restanti Importante, per affrontare 33 vulnerabilità in Internet Explorer, Microsoft Edge, Windows Vista, Windows 7, Windows 8 e 8.1, Windows RT, Windows 10, Windows Server 2008 e 2008 R2, Windows Server 2012 e 2012 R2. Altre patch riguardano Microsoft Office 2007, 2010, 2013 e 2016, Office 2013 RT, Microsoft Office per Mac, Microsoft Excel Viewer,Office Compatibility Pack Service Pack 3, Microsoft SharePoint Server 2007, 2010 e 2013 e Office Web Apps 2010 e 2013. Di seguito i bollettini sulla sicurezza di ottobre in ordine di gravità.

• MS15-106 - Aggiornamento della protezione per Internet Explorer (3096441). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Internet Explorer. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare queste vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti utente limitati sul sistema sono esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. 

MS15-107 - Aggiornamento della protezione per Microsoft Edge (3096448). Questo aggiornamento per la protezione risolve diverse vulnerabilità di Microsoft Edge. La più grave delle vulnerabilità può consentire l'intercettazione di informazioni personali se un utente visualizza una pagina Web appositamente predisposta con Microsoft Edge. Un utente malintenzionato che riesca a sfruttare queste vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti utente limitati sul sistema sono esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. 

• MS15-108 - Aggiornamento della protezione per JScript e VBScript per affrontare l'esecuzione di codice in modalità remota (3089659). Questo aggiornamento per la protezione risolve diverse vulnerabilità nei motori di script VBScript e JScript in Microsoft Windows. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente malintenzionato ospita un sito Web appositamente predisposto, progettato per sfruttare le vulnerabilità tramite Internet Explorer (o sfrutta un sito web compromesso o un sito web che accetta o ospita contenuti forniti dagli utenti o annunci pubblicitari) e poi convince un utente a visualizzare il sito web. Un utente malintenzionato potrebbe anche incorporare un controllo ActiveX contrassegnato come "sicuri per l'inizializzazione" in un'applicazione o un documento di Microsoft Office che utilizza il motore di rendering di IE per indirizzare l'utente al sito web appositamente predisposto.


MS15-109 - Aggiornamento della protezione per Windows Shell per affrontare l'esecuzione di codice in modalità remota (3096443). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Windows. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente apre un oggetto dalla barra degli strumenti appositamente predisposto in Windows o un utente malintenzionato convince un utente a visualizzare il contenuto  on-line appositamente predisposto. L'aggiornamento per la protezione risolve le vulnerabilità modificando il modo in cui Windows Shell e Microsoft Windows Tablet Input Band gestiscono gli oggetti nella memoria. 

MS15-110 - Gli aggiornamenti di sicurezza per Microsoft Office per affrontare l'esecuzione di codice in modalità remota (3096440). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Office. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file di Microsoft Office appositamente predisposto. Un utente malintenzionato che riesca a sfruttare la vulnerabilità potrebbe eseguire codice arbitrario nel contesto dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti utente limitati sul sistema sono esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. 

MS15-111 - Aggiornamento della protezione per Windows kernel per affrontare l'esecuzione dei privilegi più elevati (3096447). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Windows. La più grave delle vulnerabilità può consentire l'elevazione dei privilegi se un utente malintenzionato accede al sistema interessato ed esegue un'applicazione appositamente predisposta. L'aggiornamento per la protezione risolve le vulnerabilità correggendo modo in cui il kernel di Windows gestisce gli oggetti in memoria, correggendo il modo in cui Windows gestisce alcuni scenari che coinvolgono junction e creazione di mount-point, e migliorando il modo in cui Windows analizza Boot Configuration Data (BCD).

Contestualmente Adobe ha rilasciato 2 bollettini di sicurezza per risolvere 69 bug in Flash, Acrobat e Reader. Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente (alcune delle quali richiedono il riavvio del Pc) e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.29, per consentire l'eliminazione di software dannosi dai Pc che eseguono Windows. Si ricorda che questo strumento non sostituisce un prodotto antivirus. Per tutte le ultime informazioni, è possibile seguire il team MSRC su Twitter all'indirizzo @MSFTSecResponse. Il prossimo appuntamento con il Patch day è fissato per martedì 10 novembre 2015.




Nessun commento:

Posta un commento