mercoledì 9 ottobre 2013

Microsoft Patch day ottobre: 8 aggiornamenti fissano 28 vulnerabilità


In occasione del patch day di ottobre, Microsoft ha rilasciato otto aggiornamenti di sicurezza che fissano 28 vulnerabilità. Anche Adobe ha provveduto ad aggiornare i suoi prodotti, tra cui Reader, Acrobat e Flash Player. Gli otto bollettini di sicurezza di Microsoft, la metà dei quali di livello critico e l'altra metà di livello importante, sono destinati alla risoluzione di alcune vulnerabilità presenti in Windows, Office, Internet Explorer, Silverlight e nel pacchetto .NET Framework. 

Molti degli aggiornamenti risolvono vulnerabilità che possono consentire l'esecuzione di codice da remoto. Il primo di questi bollettini di sicurezza affronta la vulnerabilità zero day molto pubblicizzata che colpisce tutte le versioni di Internet Explorer e che è stata riportata nel Security Advisory KB2887505 emesso il 17 settembre, una settimana dopo che il Patch Day del mese scorso. Di seguito i bollettini sulla sicurezza di ottobre in ordine di gravità.

MS13-080 - Aggiornamento cumulativo per la protezione di Internet Explorer (2879017). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente e nove vulnerabilità segnalate privatamente in Internet Explorer. Le vulnerabilità con gli effetti più gravi sulla protezione possono consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta in Internet Explorer. Sfruttando la più grave di tali vulnerabilità, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell'utente corrente. 

Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento per la protezione è considerato di livello critico per tutte le versioni di Internet Explorer. L'aggiornamento per la protezione risolve le vulnerabilità modificando il modo in cui Internet Explorer gestisce gli oggetti nella memoria. 

MS13-081 - Alcune vulnerabilità nei driver in modalità kernel di Windows possono consentire l'esecuzione di codice in modalità remota (2870008). Questo aggiornamento per la protezione risolve sette vulnerabilità segnalate privatamente in Microsoft Windows. La più grave di queste vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza contenuto condiviso che incorpora file di caratteri OpenType o TrueType. Sfruttando queste vulnerabilità, un utente malintenzionato può assumere il pieno controllo di un sistema interessato. 

Questo aggiornamento per la protezione è considerato di livello critico per tutte le versioni di Microsoft Windows supportati, ad eccezione di Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. L'aggiornamento per la protezione risolve le vulnerabilità correggendo il modo in cui Windows gestisce i file font OpenType appositamente predisposti e file font TrueType (TTF) appositamente predisposti, e correggendo il modo in cui Windows gestisce gli oggetti nella memoria. 


MS13-082 - Alcune vulnerabilità in .NET Framework possono consentire l'esecuzione di codice in modalità remota (2878890). Questo aggiornamento per la protezione risolve due vulnerabilità segnalate privatamente e una vulnerabilità divulgata pubblicamente relative Microsoft .NET Framework. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visita un sito Web che contiene un file di caratteri OpenType (OTF) appositamente predisposto utilizzando un browser capace di creare istanze di applicazioni XBAP

Questo aggiornamento per la protezione è considerato di livello critico per Microsoft NET Framework 3.0 Service Pack 2, Microsoft NET Framework 3.5, Microsoft NET Framework 3.5.1, Microsoft NET Framework 4, e Microsoft NET Framework 4.5 su edizioni interessate di Microsoft Windows. Lo è di livello importante per Microsoft. NET Framework 2.0 Service Pack 2 e Microsoft. NET Framework 3.5 Service Pack 1 in edizioni interessate di Microsoft Windows. L'aggiornamento per la protezione risolve le vulnerabilità assicurando che il. NET Framework gestisce correttamente i font OpenType, firme digitali XML, e definizioni di tipo di documento con la codifica dei dati JSON. 

• MS13-083 - Una vulnerabilità nella libreria dei controlli comuni di Windows può consentire l'esecuzione di codice in modalità remota (2864058). Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente malintenzionato invia una richiesta Web appositamente predisposta a un'applicazione Web di ASP.NET in esecuzione in un sistema interessato. Sfruttando questa vulnerabilità, un utente malintenzionato potrebbe eseguire codice non autorizzato senza autenticazione. 

• MS13-084 - Alcune vulnerabilità in Microsoft SharePoint Server possono consentire l'esecuzione di codice in modalità remota (2885089). Questo aggiornamento per la protezione risolve due vulnerabilità segnalate privatamente nel software Microsoft Office Server. La vulnerabilità più grave potrebbe consentire l'esecuzione di codice in modalità remota se un utente apre un file di Office appositamente predisposto in una versione interessata di Microsoft SharePoint Server, Microsoft Office Services o Web Apps. 

• MS13-085 - Alcune vulnerabilità di Microsoft Excel possono consentire l'esecuzione di codice in modalità remota (2885080). Questo aggiornamento per la protezione risolve due vulnerabilità segnalate privatamente in Microsoft Office. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente apre un file di Office appositamente predisposto con una versione interessata di Microsoft Excel o con altro software di Microsoft Office interessato. Sfruttando tale vulnerabilità, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell'utente corrente. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. 


• MS13-086 - Alcune vulnerabilità in Microsoft Word possono consentire l'esecuzione di codice in modalità remota (2885084). Questo aggiornamento per la protezione risolve due vulnerabilità segnalate privatamente in Microsoft Office. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un file appositamente predisposto è aperto in una versione interessata di Microsoft Word o di altro software Microsoft Office interessato. Sfruttando tale vulnerabilità, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell'utente corrente. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.  

MS13-087 - Una vulnerabilità in Silverlight può consentire l'intercettazione di informazioni personali (2890788). Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Silverlight che è stata segnalata privatamente. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente malintenzionato ospita un sito Web che contiene un'applicazione Silverlight appositamente predisposta, in grado di sfruttare questa vulnerabilità, e convince un utente a visualizzare il sito Web. L'utente malintenzionato può inoltre servirsi di siti Web manomessi e di siti Web che accettano o pubblicano contenuti o annunci pubblicitari inviati da altri utenti. 

Tali siti Web possono includere contenuti appositamente predisposti in grado di sfruttare questa vulnerabilità. Tuttavia, non è in alcun modo possibile per un utente malintenzionato obbligare gli utenti a visitare tale sito Web. L'utente malintenzionato deve convincere le vittime a visitare un sito Web, in genere inducendole a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che le indirizzi al sito. Può inoltre far visualizzare contenuti Web appositamente predisposti utilizzando banner pubblicitari o altre modalità di invio di contenuti Web ai sistemi interessati. 

Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.5, per consentire l'eliminazione di software dannosi dai computer che eseguono Windows 8, Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Il prossimo appuntamento con il patch day è per martedì 12 novembre 2013.

Nessun commento:

Posta un commento