c.m.g
11-02-2009, 00:14
10 febbraio 2009
La società di sicurezza Secunia (http://secunia.com/) riporta un advisory (SA33845 (http://secunia.com/advisories/33845/)) in cui si spiega che sono state trovate alcune vulnerabilità in Microsoft Internet Explorer, giudicate dalla stessa come Highly critical, che potrebbero essere sfruttate da malintenzionati per compromettere il sistema di un utente ignaro.
Più nello specifico:
1) Un errore non meglio specificato è insito nell'uso della funzione che prevede la cancellazione preventiva degli oggetti cancellati. Questa falla può essere sfruttato per causare corruzione di memoria e permettere esecuzione di codice arbitrario malevolo quando un utente, ad esempio, visita una pagina web malevola.
2) Altro errore nonb meglio specificato esiste nella manipolazione dei Cascading Style Sheets (CSS). Questo errore può essere sfruttato per causare corruzioni di memoria e permettere esecuzione di codice arbitrario malevolo quando un utente, ad esempio, visita una pagina web malevola creata ad hoc da malintenzionati.
Versione software fallata:
Microsoft Internet Explorer 7.x
Soluzione:
Applicare le patches rilasciate dal produttore.
Windows XP SP2/SP3:
http://www.microsoft.com/downloads/details.aspx?familyid=8cd902ec-e018-4b61-80f9-825d973f998e
Windows XP Professional x64 Edition (optionally with SP2):
http://www.microsoft.com/downloads/details.aspx?familyid=dd3e2236-9cc0-478e-a46c-981ef685c0e3
Windows Server 2003 SP1/SP2:
http://www.microsoft.com/downloads/details.aspx?familyid=e52aa1fd-e694-4322-b3ff-6abc1b4a16fe
Windows Server 2003 x64 Edition (optionally with SP2):
http://www.microsoft.com/downloads/details.aspx?familyid=edbf1566-b96b-4c7d-98fe-b15f8e766792
Windows Server 2003 with SP1/SP2 for Itanium-based systems:
http://www.microsoft.com/downloads/details.aspx?familyid=5ce78797-d1c0-40d4-84e1-1004389833be
Windows Vista (optionally with SP1):
http://www.microsoft.com/downloads/details.aspx?familyid=5f9fa4b6-85a4-43bc-b84f-6bd847799650
Windows Vista x64 Edition (optionally with SP1):
http://www.microsoft.com/downloads/details.aspx?familyid=e9a8c94b-b9d2-4d64-855f-b5f02ce3dfb5
Windows Server 2008 for 32-bit Systems:
http://www.microsoft.com/downloads/details.aspx?familyid=2491dbf2-7cd3-44f1-bfad-77e6f760a25c
Windows Server 2008 for x64-based Systems:
http://www.microsoft.com/downloads/details.aspx?familyid=794373cc-2dce-4ef5-af50-7804c622c230
Windows Server 2008 for Itanium-based systems:
http://www.microsoft.com/downloads/details.aspx?familyid=11985325-4b33-4077-82cf-6afc7a71c510
Falle scoperte da:
1) Zero Day Initiative
2) Sam Thomas via Zero Day Initiative.
Advisory d'orgine:
MS09-002 (KB961260):
http://www.microsoft.com/technet/security/bulletin/ms09-002.mspx
Fonte: Secunia (http://secunia.com/advisories/33845/)
La società di sicurezza Secunia (http://secunia.com/) riporta un advisory (SA33845 (http://secunia.com/advisories/33845/)) in cui si spiega che sono state trovate alcune vulnerabilità in Microsoft Internet Explorer, giudicate dalla stessa come Highly critical, che potrebbero essere sfruttate da malintenzionati per compromettere il sistema di un utente ignaro.
Più nello specifico:
1) Un errore non meglio specificato è insito nell'uso della funzione che prevede la cancellazione preventiva degli oggetti cancellati. Questa falla può essere sfruttato per causare corruzione di memoria e permettere esecuzione di codice arbitrario malevolo quando un utente, ad esempio, visita una pagina web malevola.
2) Altro errore nonb meglio specificato esiste nella manipolazione dei Cascading Style Sheets (CSS). Questo errore può essere sfruttato per causare corruzioni di memoria e permettere esecuzione di codice arbitrario malevolo quando un utente, ad esempio, visita una pagina web malevola creata ad hoc da malintenzionati.
Versione software fallata:
Microsoft Internet Explorer 7.x
Soluzione:
Applicare le patches rilasciate dal produttore.
Windows XP SP2/SP3:
http://www.microsoft.com/downloads/details.aspx?familyid=8cd902ec-e018-4b61-80f9-825d973f998e
Windows XP Professional x64 Edition (optionally with SP2):
http://www.microsoft.com/downloads/details.aspx?familyid=dd3e2236-9cc0-478e-a46c-981ef685c0e3
Windows Server 2003 SP1/SP2:
http://www.microsoft.com/downloads/details.aspx?familyid=e52aa1fd-e694-4322-b3ff-6abc1b4a16fe
Windows Server 2003 x64 Edition (optionally with SP2):
http://www.microsoft.com/downloads/details.aspx?familyid=edbf1566-b96b-4c7d-98fe-b15f8e766792
Windows Server 2003 with SP1/SP2 for Itanium-based systems:
http://www.microsoft.com/downloads/details.aspx?familyid=5ce78797-d1c0-40d4-84e1-1004389833be
Windows Vista (optionally with SP1):
http://www.microsoft.com/downloads/details.aspx?familyid=5f9fa4b6-85a4-43bc-b84f-6bd847799650
Windows Vista x64 Edition (optionally with SP1):
http://www.microsoft.com/downloads/details.aspx?familyid=e9a8c94b-b9d2-4d64-855f-b5f02ce3dfb5
Windows Server 2008 for 32-bit Systems:
http://www.microsoft.com/downloads/details.aspx?familyid=2491dbf2-7cd3-44f1-bfad-77e6f760a25c
Windows Server 2008 for x64-based Systems:
http://www.microsoft.com/downloads/details.aspx?familyid=794373cc-2dce-4ef5-af50-7804c622c230
Windows Server 2008 for Itanium-based systems:
http://www.microsoft.com/downloads/details.aspx?familyid=11985325-4b33-4077-82cf-6afc7a71c510
Falle scoperte da:
1) Zero Day Initiative
2) Sam Thomas via Zero Day Initiative.
Advisory d'orgine:
MS09-002 (KB961260):
http://www.microsoft.com/technet/security/bulletin/ms09-002.mspx
Fonte: Secunia (http://secunia.com/advisories/33845/)