Notizia Precedente
BurnAware Free 4.1.1

Aggiornamento di sicurezza Microsoft Novembre 2011

Naviga SWZ: Home Page » News
News del 10 Novembre 11 Autore: Gianplugged
Aggiornamento di sicurezza Microsoft Novembre 2011
Microsoft ha rilasciato l´aggiornamento di sicurezza relativo al mese di novembre 2011.

Si tratta di un update comprendente 4 bollettini che risolvono complessivamente 4 vulnerabilità, una definita critica, due importanti e una moderata.

I bollettini coinvolgono tutte le versioni dei sistemi operativi Windows. La vulnerabilità critica riguarda lo stack TCP/IP e permetterebbe potenzialmente a eventuali malintenzionati attacchi remoti. Le vulnerabilità importanti riguardano invece l´esecuzione di file dannosi attraverso delle vulnerabilità delle librerie DLL. La vulnerabilità moderata riguarda un bug cha affligge TrueCrypt.

MS11-83 (Critico) Una vulnerabilità in TCP/IP può consentire l´esecuzione di codice in modalità remota (2588516) 

Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. Tale vulnerabilità può consentire l´esecuzione di codice in modalità remota se un utente malintenzionato invia un flusso continuo di pacchetti UDP appositamente predisposti a una porta chiusa in un sistema di destinazione.

MS11-84 (Moderato) Una vulnerabilità nei driver in modalità kernel di Windows può consentire un attacco di tipo Denial of Service (2617657) 

Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità può consentire un attacco di tipo Denial of Service se un utente apre un file di caratteri TrueType appositamente predisposto come allegato di un messaggio di posta elettronica o se accede a una condivisione di rete o a un percorso WebDAV che contiene un file di caratteri TrueType appositamente predisposto. L´attacco è possibile solo se l´utente visita un file system remoto o una condivisione WebDAV di dubbia provenienza che contiene il file di caratteri TrueType appositamente predisposto o apre il file come allegato di un messaggio di posta elettronica. In tutti questi casi, comunque, non è in alcun modo possibile obbligare gli utenti ad eseguire queste azioni. Un utente malintenzionato deve invece persuadere gli utenti a compiere questa azione, in genere inducendoli a fare clic su un collegamento in un messaggio di posta elettronica o in Instant Messenger.

MS11-85 (Importante) Una vulnerabilità in Windows Mail e Windows Meeting Space può consentire l´esecuzione di codice in modalità remota (2620704) 

Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità può consentire l´esecuzione di codice in modalità remota se un utente apre un file legittimo (come un file .eml o .wcinv) che si trova nella stessa directory di rete di una libreria di un file di collegamento dinamico (DLL) appositamente predisposto. Poi, durante l´apertura del file legittimo, Windows Mail o Windows Meeting Space può tentare di caricare il file DLL ed eseguire qualsiasi codice esso contenga. L´attacco è possibile solo se l´utente visita un file system remoto o una condivisione WebDAV di dubbia provenienza e apre un file legittimo (come un file .eml o .wcinv) da questa posizione che è poi caricato da un´applicazione vulnerabile.

MS11-86 (Importante) Una vulnerabilità in Active Directory può consentire l´acquisizione di privilegi più elevati (2630837) 

Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Active Directory, in Active Directory Application Mode (ADAM) e in Active Directory Lightweight Directory Service (AD LDS). La vulnerabilità può consentire l´acquisizione di privilegi più elevati se Active Directory è configurato per utilizzare LDAP su SSL (LDAPS) e un utente malintenzionato acquisisce un certificato revocato che è associato a un domain account valido, quindi lo utilizza pe eseguire l´autenticazione nel dominio di Active Directory. Per impostazione predefinita, Active Directory non è configurato per utilizzare LDAP su SSL.

Microsoft non ha rilasciato una patch definitiva per risolvere invece il problema relativo al motore di parsing delle font TrueType. Rimane dunque valido il workaround temporaneo disponibile a questo  indirizzo.

Ulteriori  dettagli  relativi all´aggiornamento di sicurezza, sono invece disponibili a questo indirizzo.
Inserisci un commento sul forum Commenta la News sul Forum

Voto:

Categoria: Windows

La Community di SWZone.it

La community con le risposte che cerchi ! Partecipa é gratis !
Iscrizione ForumIscriviti al Forum

Newsletter

Vuoi ricevere tutti gli aggiornamenti di SWZone direttamente via mail ?
Iscrizione NewsletterIscriviti alla Newsletter

News Collegate