martedì 8 dicembre 2015

Microsoft Patch day dicembre: 12 bollettini chiudono 71 vulnerabilità


Come parte del suo Patch Day di dicembre, Microsoft ha rilasciato 12 bollettini di sicurezza, otto dei quali classificati con livello di gravità Critico e i restanti Importante, per affrontare 71 vulnerabilità in tutte le versioni di Windows correntemente supportate, Internet Explorer, Edge browser, Office, .NET Framework, Skype for Business, Microsoft Lync e Silverlight. Le vulnerabilità ritenute critiche potrebbero consentire l'esecuzione di codice sul computer dell'utente a sua insaputa e senza preavviso. Microsoft ha rilasciato quest'anno 135 aggiornamenti, un forte incremento rispetto alle 85 patch rilasciate nel 2014.  Di seguito i bollettini sulla sicurezza di dicembre in ordine di gravità.

MS15-124 - Aggiornamento della protezione per Internet Explorer (3116180). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Internet Explorer. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare le vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti utente limitati sul sistema sono esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

MS15-125 - Aggiornamento della protezione per Microsoft Edge (3116184). Questo aggiornamento per la protezione risolve diverse vulnerabilità di Microsoft Edge. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Microsoft Edge. Un utente malintenzionato che riesca a sfruttare le vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti utente limitati sul sistema sono esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

• MS15-126 - Aggiornamento della protezione per JScript e VBScript per affrontare l'esecuzione di codice in modalità remota (3116178). Questo aggiornamento per la protezione risolve diverse vulnerabilità nel motore di script VBScript in Microsoft Windows. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente malintenzionato ospita un sito Web appositamente predisposto, progettato per sfruttare le vulnerabilità tramite Internet Explorer (o sfrutta un sito web compromesso o un sito web che accetta o ospita contenuti forniti dagli utenti o annunci pubblicitari) e poi convince un utente a visualizzare il sito web. Un utente malintenzionato potrebbe anche incorporare un controllo ActiveX contrassegnato come "sicuri per l'inizializzazione" in un'applicazione o un documento di Microsoft Office che utilizza il motore di rendering di Internet Explorer per indirizzare l'utente al sito web appositamente predisposto.

MS15-127 - Aggiornamento della protezione per Microsoft Windows DNS per affrontare l'esecuzione di codice in modalità remota (3100465). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente malintenzionato invia richieste appositamente predisposte a un server DNS. L'aggiornamento per la protezione risolve la vulnerabilità modificando il modo in cui il server DNS analizza le richieste. Un utente malintenzionato che riesca a sfruttare la vulnerabilità potrebbe eseguire codice arbitrario nel contesto dell'account del sistema locale.

MS15-128 - Aggiornamento della protezione per Microsoft Graphics Component per affrontare l'esecuzione di codice in modalità remota (3104503). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Windows, .NET Framework, Microsoft Office, Skype for Business, Microsoft Lync, e Silverlight. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente apre un documento appositamente predisposto o visita una pagina web che contiene caratteri incorporati appositamente predisposti. L'aggiornamento per la protezione risolve le vulnerabilità correggendo il modo in cui la libreria di font di Windows gestisce i font  embedded

MS15-129 - Aggiornamento della protezione per Silverlight per affrontare l'esecuzione di codice in modalità remota (3106614). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Silverlight. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se Microsoft Silverlight gestisce incorrettamente alcune richieste di apertura e chiusura che potrebbero risultare violazioni di accesso in lettura e scrittura. Per sfruttare la vulnerabilità, un utente malintenzionato potrebbe pubblicare un sito Web che contiene un'applicazione Silverlight appositamente predisposta e quindi indurre un utente a visitare un sito Web compromesso. L'utente malintenzionato potrebbe inoltre usufruire di siti web con contenuto appositamente predisposto, compresi quelli che accettano contenuti o forniti dagli utenti host o pubblicità.


MS15-130 - Aggiornamento della protezione per Microsoft Uniscribe per affrontare l'esecuzione di codice in modalità remota (3108670). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un documento appositamente predisposto o visita una pagina Web non attendibile che contiene caratteri appositamente predisposti. Un utente malintenzionato che riesca a sfruttare la vulnerabilità può installare programmi; visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.

MS15-131 - Aggiornamento della protezione per Microsoft Office per affrontare l'esecuzione di codice in modalità remota (3116111). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Office. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file di Microsoft Office appositamente predisposto. Un utente malintenzionato che riesca a sfruttare la vulnerabilità potrebbe eseguire codice arbitrario nel contesto dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti utente limitati sul sistema sono esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

MS15-132 - Aggiornamento della protezione per Microsoft Windows per affrontare l'esecuzione di codice in modalità remota (3116162). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Windows. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente malintenzionato accede a un sistema locale e lancia un applicativo appositamente predisposto. L'aggiornamento per la protezione, considerato di livello importante per tutte le release supportate di Microsoft Windows,  risolve le vulnerabilità correggendo il modo in cui Windows convalida l'input prima di caricare le librerie.

MS15-133 - Aggiornamento della protezione per Windows PGM  per affrontare l'esecuzione dei privilegi più elevati (3116130). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire l'elevazione dei privilegi se un utente malintenzionato accede a un sistema di destinazione ed esegue un'applicazione appositamente predisposta che, per mezzo di una condizione di competizione, i risultati nei riferimenti alle locazioni di memoria sono stati già liberati. Microsoft Message Queuing (MSMQ) deve essere installato e il protocollo di Windows Pragmatic General Multicast (PGM) specificamente abilitato perchè un sistema dpossa essere vulnerabile. MSMQ non è presente nelle configurazioni predefinite e, se è installato, il protocollo PGM è disponibile ma disabilitato per default.

MS15-134 - Aggiornamento della protezione per Windows Media Center per affrontare l'esecuzione di codice in modalità remota (3108669). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Windows. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se Windows Media Center apre un file Media Center link (.mcl) che fa riferimento a codice dannoso. Un utente malintenzionato che riesca a sfruttare la vulnerabilità, può ottenere gli stessi diritti utente dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti utente limitati sul sistema sono esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

MS15-135 - Aggiornamento della protezione per i driver in modalità kernel di Windows per affrontare  l'esecuzione dei privilegi più elevati (3119075). Questo aggiornamento per la protezione, considerato di livello importante per le versioni supportate di Microsoft Windows, risolve diverse vulnerabilità. Le vulnerabilità possono consentire l'elevazione dei privilegi se un utente malintenzionato accede a un sistema di destinazione e lancia un applicativo appositamente predisposto. L'aggiornamento risolve le vulnerabilità correggendo come il kernel di Windows e i driver font di Windows gestiscono gli oggetti nella memoria.

Contestualmente Adobe ha rilasciato un aggiornamento che risolve 79 vulnerabilità in Flash e AIR. Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente (alcune delle quali richiedono il riavvio del computer) e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.31, per consentire l'eliminazione di software dannosi dai computer che eseguono Windows. Si ricorda che questo strumento non sostituisce un prodotto antivirus. Per tutte le ultime informazioni, è possibile seguire il team MSRC su Twitter all'indirizzo @MSFTSecResponse. Il prossimo appuntamento con il Patch day è fissato per martedì 12 gennaio 2016.



Nessun commento:

Posta un commento