Grave vulnerabilità in Windows con exploit 0-day
In queste ore una nuova vulnerabilità in Microsoft Windows è stata scoperta. La falla consiste nell'errata gestione di alcuni file .ani, immagini cursore o icone. I malware stanno già sfruttando il bug.
di Marco Giuliani pubblicata il 31 Marzo 2007, alle 08:53 nel canale SicurezzaMicrosoftWindows
Il bug, un errore di stack overflow, risiede nella libreria user32.dll, esattamente nell'API LoadAniIcon().
Microsoft ha confermato la falla, che può essere sfruttata attraverso Internet Explorer 6 o 7 con una pagina html volutamente modificata che includa un file ANI. La gravità della falla è incrementata dal fatto che un exploit è già pubblico e alcuni malware stanno sfruttando le potenzialità di questo bug per copiarsi all'interno dei pc.
Al momento non esiste nessuna patch fornita da Microsoft, mentre esiste una patch non ufficiale fornita dalla società di sicurezza eEye e scaricabile a questo indirizzo.
Gli utenti di Windows Vista e Internet Explorer 7 con User Access Control abilitato sono al momento fuori pericolo.










Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
Nuovo look per la finestra Esegui su Windows 11: come abilitarla subito
Rad Power Bikes è in bancarotta: come le batterie al litio difettose hanno distrutto un business
Cronos: The New Dawn diventa più accessibile, introdotta una
Riot Games alza lasticella dell'anti-cheat: nuovo controllo BIOS in arrivo
Netflix dice addio a 111 titoli originali: usciranno dal catalogo nel corso del 2026
Samsung prepara un foldable più largo per sfidare l'iPhone pieghevole
Nintendo Switch 2: in arrivo cartucce più piccole per rilanciare il formato fisico
Evento storico: la prima squadra di robot umanoidi al lavoro in una fabbrica CATL
Fallito il lancio del razzo spaziale nipponico JAXA H3, il satellite Michibiki-5 è stato distrutto
Truffa RAM: moduli DDR4 spacciati per DDR5 arrivano anche da Amazon
Bureau 1440 mostra un'immagine di un satellite Rassvet-2 (Starlink russo) catturata da un altro satellite Rassvet-2
Revocati i premi a Clair Obscur: Expedition 33 agli Indie Game Awards, il motivo? L'uso dell'IA
Il razzo spaziale riutilizzabile cinese Lunga Marcia 12A raggiunge l'orbita, il primo stadio è andato distrutto









214 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoSurprise,Windows Listed as Most Secure OS [slashdot.org] ... just don't move the mouse. ^_^
Surprise,Windows Listed as Most Secure OS [slashdot.org] ... just don't move the mouse. ^_^
però hai dimenticato che con UAC non succede nulla... alla faccia di chi lo disattiva.
Ma il problema non è tanto l'UAC, quanto come sia implementato. Ovvero in maniera molto fastidiosa (un popup in media ogni 3,2 secondi...)
Vorrei sapere come usi il pc, l'uac interviene solo durante l'installazione dei programmi e/o modifiche di impostazioni di sistema
quindi son a posto
Se il telnet e' peggio di ie. magari ssh :P
Ma uno "smanettone" di sicuro non risolve i problemi togliendo UAC ma ottimizzando i programmi
cmq gia 'mi stanno sulle balle i cursori animai che in certi siti non ti fanno capire nulla.... magari vedo se trovo un modo per togliere sta funzione :P
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".