mercoledì 15 febbraio 2012

Patch Day febbraio 2012, 9 aggiornamenti risolvono 21 vulnerabilità


Microsoft in occasione del Patch Day di febbraio 2012 ha rilasciato 9 aggiornamenti per Sistemi Windows che vanno a risolvere 21 vulnerabilità. Come annunciato nel riepilogo dei bollettini, Microsoft sottolinea che vi sono 4 aggiornamenti critici che riguardano direttamente Microsoft Windows, Microsoft .NET Framework, Microsoft Silverlight e Internet Explorer. Mentre gli altri 5 aggiornamenti sono etichettati come imporanti e riguardano, oltre che Windows, anche Microsoft Office. La tabella seguente riassume i bollettini sulla sicurezza rilasciati questo mese in ordine di gravità.

MS12-008 (Critico) - Alcune vulnerabilità in Windows driver in modalità kernel potrebbe consentire l'esecuzione di codice in modalità remota (2660465). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente e una vulnerabilità divulgata pubblicamente in Microsoft Windows. La più grave di queste vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente visita un sito web contenente del contenuto appositamente predisposto o se un'applicazione appositamente predisposta viene eseguita localmente. Un utente malintenzionato dovrebbe in qualche modo possibile obbligare gli utenti a visitare un sito web malevolo. Invece, un utente malintenzionato deve convincere gli utenti a visitare il sito web, in genere inducendoli a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che riportano agli indirizzi del sito web dell'aggressore.

MS12-010 (Critico) - Aggiornamento cumulativo della protezione per Internet Explorer (2647516). Questo aggiornamento per la protezione risolve quattro vulnerabilità segnalate privatamente in Internet Explorer. Le vulnerabilità più gravi potrebbero consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare una di queste vulnerabilità può ottenere gli stessi diritti utente dell'utente connesso al sistema. Gli utenti con account configurati in modo da disporre solo di diritti limitati potrebbero essere esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

MS12-013 (Critico) - Una vulnerabilità in C Run-Time Library può consentire l'esecuzione di codice in modalità remota (2654428). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente apre un file multimediale appositamente predisposto che è ospitato su un sito web o inviato come allegato e-mail. Un utente malintenzionato che sfrutti questa vulnerabilità può ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account configurati in modo da disporre solo di diritti limitati potrebbero essere esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

MS12-016 (Critico) - Alcune vulnerabilità in .NET Framework e Microsoft Silverlight potrebbero consentire l'esecuzione di codice in modalità remota (2651026). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente e una vulnerabilità segnalata privatamente a Microsoft .NET Framework e Microsoft Silverlight. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota su un sistema client se un utente visualizza una pagina Web appositamente predisposta utilizzando un browser web in grado di eseguire applicazioni browser XAML (XBAP) o applicazioni Silverlight. Gli utenti con account configurati in modo da disporre solo di diritti limitati potrebbero essere esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

MS12-009 (Importante) - Alcune vulnerabilità nel driver di funzioni ausiliario può consentire l'acquisizione di privilegi più elevati (2645640). Questo aggiornamento per la protezione risolve due vulnerabilità segnalate privatamente in Microsoft Windows. Le vulnerabilità possono consentire di privilegi più elevati se un utente malintenzionato accede al sistema di un utente ed esegue un'applicazione appositamente predisposta. Un utente malintenzionato deve disporre di credenziali di accesso valide ed essere in grado di accedere localmente per sfruttare le vulnerabilità.

MS12-011 (Importante) - Alcune vulnerabilità in Microsoft SharePoint possono consentire di privilegi più elevati (2663841). Questo aggiornamento per la protezione risolve tre vulnerabilità segnalate privatamente a Microsoft SharePoint e Microsoft SharePoint Foundation. Tali vulnerabilità possono consentire l'elevazione dei privilegi divulgazione o informazioni se un utente fa clic su un URL appositamente predisposto.

MS12-012 (Importante) - Una vulnerabilità nel Pannello di Controllo colore potrebbe consentire l'esecuzione di codice in modalità remota (2643719). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente in Microsoft Windows. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente apre un file legittimo (ad esempio un file .ICM o .ICC) che si trova nella directory stessa come una libreria appositamente predisposta a collegamento dinamico (DLL) file. Un utente malintenzionato che sfrutti questa vulnerabilità può ottenere gli stessi diritti utente dell'utente connesso al sistema. Gli utenti con account configurati in modo da disporre solo di diritti limitati potrebbero essere esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

MS12-014 (Importante) - Una vulnerabilità nel codec Indeo può consentire l'esecuzione di codice in modalità remota (2661637). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente in Microsoft Windows. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente apre un file legittimo (ad esempio un file .Avi) che si trova nella stessa directory come una libreria appositamente predisposta a collegamento dinamico (DLL) file. Un utente malintenzionato che sfrutti questa vulnerabilità potrebbe eseguire codice arbitrario come utente connesso. Un utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. Se un utente è connesso con privilegi di amministrazione, un utente malintenzionato potrebbe assumere il controllo completo del sistema interessato. Gli utenti con account configurati in modo da disporre solo di diritti limitati potrebbero essere esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

MS12-015 (importante) - Alcune vulnerabilità in Microsoft Visio Viewer 2010 potrebbe consentire l'esecuzione di codice in modalità remota (2663510). Questo aggiornamento di sicurezza risolve cinque vulnerabilità segnalate privatamente in Microsoft Office. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente apre un file Visio appositamente predisposto. Un utente malintenzionato che sfrutti queste vulnerabilità può ottenere gli stessi diritti utente dell'utente connesso al sistema. Gli utenti con account configurati in modo da disporre solo di diritti limitati potrebbero essere esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

Le patch vengono distribuite di default attraverso la funzione di aggiornamento di Windows. Se l'opzione è attivata, verranno installate in background. Il gruppo consiglia a coloro che hanno disabilitato l'update automatico, di scaricare la patch manualmente e installarle da Windows Update. Microsoft ha rilasciato come di consueto, una versione aggiornata dello strumento di rimozione malware per Windows Software su Windows Update, Microsoft Update, Windows Server Update Services e il Download Center. Questo strumento controlla il PC alla ricerca delle infezioni causate dai più diffusi software dannosi.

Nessun commento:

Posta un commento