Punto informatico Network

20080829213419

Bollettino Microsoft - Ottobre 2007

10/10/2007
- A cura di
Zane.
Archivio - Sei in totale gli aggiornamenti per gli utenti di prodotti Microsoft. Internet Explorer in primo piano, ma ecco anche importanti patch per Word e Windows 2000.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

Valutazione

  •  
Voto complessivo 5 calcolato su 129 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

Sono sei in totale gli aggiornamenti di sicurezza proposti da Microsoft questo mese. Quattro sono classificati a pericolosità "Critical" (con in particolare un aggiornamento molto importante per Internet Explorer) mentre a due è attribuito un livello inferiore, "Important". Shield_security_center.png

Vulnerability in Kodak Image Viewer... (MS07-055)

La prima patch del mese interessa solamente gli utenti ancora legati a Windows 2000, o coloro i quali avessero eseguito l'aggiornamento diretto a Windows XP oppure Windows Server 2003 (sono immuni invece i sistemi installati ex novo, così come le macchine dotate di Windows Vista).

Un baco nel visualizzatore immagini Kodak incluso in Windows 2000 potrebbe consentire ad un cracker di realizzare immagini malformate che, una volta visualizzate su di un sistema non debitamente protetto, potrebbero scatenare l'esecuzione di codice da remoto, e quindi la possibilità per l'aggressore di prendere pieno controllo del sistema-bersaglio.

Secondo il bollettino Microsoft, l'attacco potrebbe essere portato anche incorporando l'immagine in una pagina web, qualora questa venisse visualizzata dalla vittima con Internet Explorer.

Sebbene Microsoft precisi che non è ancora in circolazione alcun exploit in grado di sfruttare questa debolezza, raccomando vivamente agli utenti interessati dal problema di installare la patch alla primissima occasione.

>> Bollettino Microsoft e download

Security Update for Outlook Express and Windows Mail (MS07-056)

Un baco nella gestione del protocollo NNTP (Network News Transfer Protocol) potrebbe mettere in pericolo tutti gli utenti che utilizzassero Outlook Express oppure Windows Mail per accedere ai newsgroup.

Purtroppo il bollettino è particolarmente avaro di dettagli sulle caratteristiche della debolezza e sulle modalità con cui un cracker potrebbe sfruttarle. Se utilizzate uno dei due programmi interessati dal problema per accedere a gruppi di discussione particolarmente affollati, raccomando di valutare l'installazione della patch: Microsoft segnala che l'aggiornamento può avere effetti collaterali secondari, che dovrebbero essere illustrati a breve a questa pagina .

>> Bollettino Microsoft e download

Cumulative Security Update for Internet Explorer (MS07-057)

Il consueto pacco di aggiornamenti per il navigatore Microsoft di questo mese include fix per quattro diverse vulnerabilità a pericolosità variabile.

L'update interessa tutte le versioni del navigatore Microsoft ancora supportate: si spazia dal vetusto Internet Explorer 5.01 per Windows 2000 fino a Internet Explorer 7 per Windows XP e Windows Vista, passando chiaramente per l'ancora diffuso IE 6.

L'update è vivamente raccomandato a chiunque utilizzasse Internet Explorer per solcare Rete. Anche in questo caso però, è bene tenere a mente che potrebbero presentarsi effetti collaterali secondari.

>> Bollettino Microsoft e download

Vulnerability in Microsoft Word... (MS07-060)

Le versioni di Word distribuire con Microsoft Office 2000, XP e 2004 per Mac (sono immuni le edizioni 2003 e 2007) sono afflitte da un (ennesimo) problema nella gestione dei file che potrebbe consentire ad un utente ostile di realizzare un file malformato in grado di eseguire programmi su di una macchina non debitamente protetta che visualizzasse tale documento.

Sebbene Office 2003 non possa essere sfruttato per eseguire codice da remoto, Microsoft segnala che un file malevolo realizzato per far leva su questa debolezza potrebbe comunque mandare in crash Word 2003.

La raccomandazione è come sempre di mantenere alta la diffidenza verso qualsiasi file proveniente dall'esterno, ed in particolare di non aprire documenti inattesi. In caso questo non fosse possibile (penso in particolare agli ambienti professionali, in cui è necessario aprire molti file realizzati da clienti e fornitori), l'installazione della patch è sicuramente indispensabile: un exploit funzionante è infatti già in circolazione.

>> Bollettino Microsoft e download

Vulnerability in RPC... (MS07-058)

Sebbene la sigla RPC evochi problemi su larga scala al limite dell'apocalittico, in questo caso il rischio a cui sono esposte le macchine Windows non debitamente protette da un firewall sono meno preoccupanti.

Un baco nel servizio RPC potrebbe consentire ad un utente ostile di crashare un sistema di rete (locale o geografica che sia) semplicemente inviando un pacchetto malformato al sistema Windows (qualisasi versione, Windows Vista compreso) non debitamente protetto. Va comunque precisato che l'aggressione causerebbe un riavvio del sistema con conseguente interruzione temporanea del servizio, ma non è possibile sfruttare il baco per eseguire codice da remoto.

La raccomandazione è di evitare l'installazione dell'aggiornamento, procedendo piuttosto alla verifica periodica dello stato di attivazione del firewall: anche Windows Firewall (incluso in Windows XP e Windows Server 2003) è più che sufficiente per difendere la macchina da problemi di questo tipo.

>> Bollettino Microsoft e download

Vulnerability in Windows SharePoint Services 3.0 and Office SharePoint Server 2007... (MS07-059)

L'ultima patch del mese interessa i servizi Windows SharePoint Services 3.0 (in esecuzione sotto Windows Server 2003) e Office SharePoint Server 2007.

Un problema nella validazione delle richieste inviate al server potrebbe infatti consentire a un utente ostile di sottoporre URL malformati, in grado di eseguire script e di innalzare i proprio privilegi all'interno del sito web Intranet.

Anche in questo caso gli amministratori di sistema farebbero bene ad usare una certa premura prima di distribuire l'aggiornamento (soprattutto ricordando che le Intranet sono solitamente utilizzate solamente da personale interno): un articolo Knowledge Base documenta infatti alcuni effetti collaterali che potrebbero insorgere in seguito all'installazione dell'update.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    megalab.it: testata telematica quotidiana registrata al Tribunale di Cosenza n. 22/09 del 13.08.2009, editore Master New Media S.r.l.; © Copyright 2017 Master New Media S.r.l. a socio unico - P.I. 02947530784. GRUPPO EDIZIONI MASTER Spa Tutti i diritti sono riservati. Per la pubblicità: Master Advertising

    • Gen. pagina: 0.13 sec.
    •  | Utenti conn.: 98
    •  | Revisione 2.0.1
    •  | Numero query: 18
    •  | Tempo totale query: 0