mercoledì 13 febbraio 2013

Mega Patch Day Microsoft chiude difetti critici in IE e risolve 57 vulnerabilità


Come annunciato nella notifica preventiva di sicurezza, Microsoft ha rilasciato 12 aggiornamenti in occasione del secondo Patch Day dell'anno, che risolvono un numero quasi-record di 57 vulnerabilità, avvicinandosi al record di 64 difetti patchati nel mese di aprile 2011. Dei dodici aggiornamenti di sicurezza cinque sono contrassegnati nel livello di gravità come "critici" e sette "importanti". La scorsa settimana, Oracle accelerato il rilascio del suo aggiornamento per la protezione regolarmente programmata, inizialmente previsto per il 19 febbraio. Anche Adobe ha rilasciato un importante aggiornamento per Flash Player per risolvere due vulnerabilità. Di seguito i bollettini sulla sicurezza di febbraio in ordine di gravità.

MS13-009 - Aggiornamento cumulativo per la protezione di Internet Explorer (2792100). Questo aggiornamento per la protezione risolve tredici vulnerabilità segnalate privatamente in Internet Explorer. La vulnerabilità più grave può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare queste vulnerabilità, può ottenere gli stessi diritti utente dell'utente corrente.

Gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento per la protezione è considerato di livello critico per Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 su client Windows e di livello moderato per Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, e Internet Explorer 10 su server Windows.

Vulnerabilità: CVE-2013-0015, CVE-2013-0018, CVE-2013-0019, CVE-2013-0020, CVE-2013-0021, CVE-2013-0022, CVE-2013-0023, CVE-2013-0024, CVE-2013-0025, CVE-2013-0026, CVE-2013-0027, CVE-2013-0028, CVE-2013-0029.

• MS13-010 - Una vulnerabilità in Vector Markup Language può consentire l'esecuzione di codice in modalità remota (2797052). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente nell'implementazione Microsoft di Vector Markup Language (VML). La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer.

Gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento per la protezione è considerato di livello critico per Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 in tutte le versioni supportate di Microsoft Windows. Vulnerabilità legata al danneggiamento della memoria VML (CVE-2013-0030).

• MS13-011 - Una vulnerabilità nella decompressione dei file multimediali può consentire l'esecuzione di codice in modalità remota (2780091). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente in Microsoft Windows. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file multimediale appositamente predisposto (ad esempio un file. Mpg), apre un documento di Microsoft Office (ad esempio un file .Ppt) che contiene un file multimediale incorporato appositamente predisposto, o riceve appositamente un contenuto realizzato in streaming.

Un utente malintenzionato che riesca a sfruttare questa vulnerabilità, può ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento per la protezione è considerato di livello critico per tutte le edizioni supportate di Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008. Vulnerabilità Media decompression 
MS13-012 Alcune vulnerabilità in Microsoft Exchange Server possono consentire l'esecuzione di codice in modalità remota (2809279) Questo aggiornamento per la protezione risolve le vulnerabilità divulgata pubblicamente in Microsoft Exchange Server. La vulnerabilità più grave è nella visualizzazione del documento WebReady di Microsoft Exchange Server, e potrebbe consentire l'esecuzione di codice in modalità remota nel contesto di protezione del servizio di transcodifica sul server di Exchange se un utente visualizza in anteprima un file appositamente predisposto utilizzando Outlook Web App (OWA).

Il servizio di transcodifica in Exchange che viene utilizzato per la visualizzazione di documenti WebReady è in esecuzione in account LocalService. L'account LocalService dispone di privilegi minimi sul computer locale e presenta credenziali anonime sulla rete. Questo aggiornamento per la protezione è considerato di livello critico per tutte le edizioni supportate di Microsoft Exchange Server 2007 e Microsoft Exchange Server 2010. Oracle Outside In contiene vulnerabilità crtiche multiple utilizzabili.

MS13-020 - Una vulnerabilità in OLE può consentire l'esecuzione di codice in modalità remota (2802968) Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows Object Linking and Embedding (OLE) Automation. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file appositamente predisposto.

Un utente malintenzionato che riesca a sfruttare la vulnerabilità, può ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento per la protezione è considerato di livello critico per Windows XP Service Pack 3. Vulnerabilità legata alla esecuzione di codice OLE Automation  in modalità remota (CVE-2013-1313).

MS13-014 - Una vulnerabilità nel server NFS può consentire attacchi di tipo Denial of Service (2790978) Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità può consentire un attacco Denial of Service se un utente malintenzionato tenta di eseguire un'operazione file in una condivisione di sola lettura. Un utente malintenzionato potrebbe sfruttare la vulnerabilità impedendo al sistema interessato di rispondere e riavviare. La vulnerabilità interessa solo server Windows con il ruolo NFS abilitato. Questo aggiornamento per la protezione è considerato di livello importante per tutte le edizioni supportate di Windows Server 2008 R2 e Windows Server 2012 (CVE-2013-1281).

MS13-015 - Una vulnerabilità in .NET Framework può consentire elevazione di privilegi più elevati (2800277). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in. NET Framework. La vulnerabilità può consentire elevazione di privilegi più elevati se un utente visualizza una pagina Web appositamente predisposta utilizzando un browser web in grado di eseguire le applicazioni browser XAML (XBAP). La vulnerabilità può essere utilizzata anche da Windows .NET per bypassare la protezione dall'accesso di codice (CAS) restrizioni. Un utente malintenzionato che riesca a sfruttare la vulnerabilità, può ottenere gli stessi diritti utente dell'utente corrente.

http://blogs.technet.com/

Gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento per la protezione è considerato di livello importante per Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4, e Microsoft .NET Framework 4.5 sulle edizioni interessate di Microsoft Windows. Vulnerabilità WinForms Callback Elevation (CVE-2013-0073).

MS13-016 - Vulnerabilità in Windows driver in modalità kernel può consentire l'acquisizione di privilegi più elevati (2778344). Questo aggiornamento per la protezione risolve 30 vulnerabilità segnalate privatamente in Microsoft Windows. Le vulnerabilità possono consentire l'acquisizione di privilegi più elevati se un utente malintenzionato accede al sistema ed esegue un'applicazione appositamente predisposta. Un utente malintenzionato deve disporre di credenziali di accesso valide ed essere in grado di accedere in locale per sfruttare le vulnerabilità.

Questo aggiornamento per la protezione è considerato di livello importante per tutte le versioni supportate di Microsoft Windows ad eccezione di Windows 8, Windows Server 2012, e Windows RT. Per Windows 8, Windows Server 2012, e Windows RT questo aggiornamento per la protezione non ha alcun livello di gravità.

Vulnerabilità: CVE-2013-1248, CVE-2013-1249, CVE-2013-1250, CVE-2013-1251, CVE-2013-1252, CVE-2013-1253, CVE-2013-1254, CVE-2013-1255, CVE-2013-1256, CVE-2013-1257, CVE-2013-1258, CVE-2013-1259, CVE-2013-1260, CVE-2013-1261, CVE-2013-1262, CVE-2013-1263, CVE-2013-1264, CVE-2013-1265, CVE-2013-1266, CVE-2013-1267, CVE-2013-1268, CVE-2013-1269, CVE-2013-1270, CVE-2013-1271, CVE-2013-1272, CVE-2013-1273, CVE-2013-1274, CVE-2013-1275, CVE-2013-1276, CVE-2013-1277.   

MS13-017 - Alcune vulnerabilità del kernel di Windows possono consentire l'acquisizione di privilegi più elevati (2799494). Questo aggiornamento per la protezione risolve tre vulnerabilità segnalate privatamente in tutte le versioni supportate di Microsoft Windows. Le vulnerabilità possono consentire l'acquisizione di privilegi più elevati se un utente malintenzionato accede al sistema ed esegue un'applicazione appositamente predisposta.

Un utente malintenzionato deve disporre di credenziali di accesso valide ed essere in grado di accedere in locale per sfruttare le vulnerabilità. Questo aggiornamento per la protezione è considerato di livello importante per tutte le edizioni supportate di Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, e Windows RT. Vulnerabilità: CVE-2013-1278, CVE-2013-1279, CVE-2013-1280.

MS13-018 - Una vulnerabilità in TCP/IP può consentire un attacco di tipo Denial of Service (2790655). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità può consentire un attacco Denial of Service se un malintenzionato invia un pacchetto appositamente predisposto interrompendo la connessione al server. Questo aggiornamento per la protezione è considerato di livello importante per tutte le edizioni supportate di Windows Server 2008, Windows Server 2008 R2 e Windows Server 2012, ma è di livello moderato per tutte le edizioni supportate di Windows Vista, Windows 7, Windows 8 e Windows RT (CVE-2013-0075).

MS13-019 - Una vulnerabilità in Windows Client/Server Run-time Subsystem (CSRSS) può consentire l'acquisizione di privilegi più elevati (2790113). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente in Microsoft Windows. La vulnerabilità può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato accede a un sistema ed esegue un'applicazione appositamente predisposta. Un utente malintenzionato deve disporre di credenziali di accesso valide ed essere in grado di accedere in locale per sfruttare questa vulnerabilità. Questo aggiornamento per la protezione è considerato di livello importante per tutte le edizioni supportate di Windows 7 e Windows 2008 R2 (CVE-2013-0076).

Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 4.17, per consentire l'eliminazione di software dannosi dai computer che eseguono Windows 8, Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Consultare l'articolo KB890830 per l'elenco del software dannoso che può essere rimosso dalla versione corrente dello strumento nonché per istruzioni sull'uso. Il prossimo appuntamento con il patch day è per martedì 12 marzo 2013.

Crediti immagini: Blog Technet

1 commento:

  1. Trung tâm dạy học kế toán tổng hợp Tại cầu giấy
    Trung tâm dạy học kế toán tổng hợp Tại từ liêm
    Trung tâm dạy học kế toán tổng hợp Tại thanh xuân
    Trung tâm dạy học kế toán tổng hợp Tại hà đông
    Trung tâm dạy học kế toán tổng hợp Tại long biên
    Trung tâm dạy học kế toán tổng hợp Tại nguyễn chính thanh đống đa
    Trung tâm dạy học kế toán tổng hợp Tại minh khai hai bà trưng
    Trung tâm dạy học kế toán tổng hợp Tại bắc ninh
    Trung tâm dạy học kế toán tổng hợp Tại hải phòng
    Trung tâm dạy học kế toán tổng hợp Tại tphcm
    Trung tâm dạy học kế toán tổng hợp Tại quận 3
    Trung tâm dạy học kế toán tổng hợp Tại thủ đức
    Trung tâm dạy học kế toán tổng hợp Tại đà nẵng
    Trung tâm dạy học kế toán tổng hợp Tại biên hòa
    Trung tâm dạy học kế toán tổng hợp Tại đồng nai
    Trung tâm dạy học kế toán tổng hợp Tại nam định
    Trung tâm dạy học kế toán tổng hợp Tại thái bình
    Trung tâm dạy học kế toán tổng hợp Tại bắc giang
    Trung tâm dạy học kế toán tổng hợp Tại vĩnh phúc
    Trung tâm dạy học kế toán tổng hợp Tại thái nguyên
    Trung tâm dạy học kế toán tổng hợp Tại quảng ninh
    Trung tâm dạy học kế toán tổng hợp Tại hải dương
    Trung tâm dạy học kế toán tổng hợp Tại hưng yên
    Trung tâm dạy học kế toán tổng hợp Tại hà nam
    Trung tâm dạy học kế toán tổng hợp Tại ninh bình
    Trung tâm dạy học kế toán tổng hợp Tại nghệ an
    Trung tâm dạy học kế toán tổng hợp Tại vũng tàu
    dịch vụ làm báo cáo tài chính

    RispondiElimina