Punto informatico Network
Scudo, aggiornamenti, Windows Update, attenzione

Bollettino Microsoft - Maggio 2010 (aggiornato)

13/05/2010
- A cura di
Zane.
Mondo Windows - Solo due update questo mese: il primo risolve un difetto in Outlook Express e derivati, mentre l'altro è rivolto alle postazioni dotate di Microsoft Office. Update: Attenzione! Uno degli aggiornamenti rende inservibile Windows Mail su Windows 7.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

Valutazione

  •  
Voto complessivo 4 calcolato su 10 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

La nuova tendenza per i bollettini Microsoft sembra ormai chiara: alternare una mensilità più tranquilla ad una particolarmente "carica".

Ecco quindi che dopo un solo update a gennaio, 13 a febbraio, 2 a marzo e 11 ad aprile, l'appuntamento di maggio risulta poco ricco.

Questo mese sono stati rilasciati infatti solamente due aggiornamenti per i software editi dal gruppo.

Vulnerability in Outlook Express and Windows Mail... (MS10-030)

La prima vulnerabilità del mese interessa Outlook Express (in dotazione a Windows XP), Windows Mail (Windows Vista) e Windows Live Mail (presente nel pacchetto Windows Live Essentials).

Il difetto risiede nel modo in cui i mailer Microsoft ricevono i dati durante la comunicazione con il server di posta. Facendo leva sul difetto, un cracker potrebbe riuscire ad eseguire codice da remoto sul calcolatore della vittima, guadagnandosi così pieno controllo dello stesso attraverso Internet.

Sebbene la falla si potenzialmente assai pericolosa, è egualmente difficile da sfruttare: per poter compromettere il PC è infatti necessario che la vittima configuri manualmente un account e-mail all'interno di uno dei programmi di modo da utilizzare un server POP3 o IMAP gestito dall'aggressore.

L'attaccante potrebbe in verità raggiungere le vittime anche compromettendo un server già configurato, ma, in questo caso, la responsabilità principale sarebbe del fornitore del servizio.

Ad ogni modo, Microsoft precisa che il difetto non è sfruttabile semplicemente confezionando una e-mail malformata: affinché l'attacco possa andare a buon fine, è infatti indispensabile che avvenga una connessione fra un server ostile ed il PC dell'utente.

La patch non risulta quindi particolarmente importante.

Attenzione! Come segnalato da porfirius nei commenti, l'installazione di questo aggiornamento su Windows 7 potrebbe disabilitare completamente il programma Windows Mail (presente solamente sui sistemi aggiornati direttamente da Windows Vista). Outlook Express su Windows XP, lo stesso Windows Mail su Windows Vista o Windows Live Mail su una qualsiasi piattaforma non sono invece interessati dal difetto. Se la situazione non si risolvesse con Ripristino configurazione di sistema, è necessario recuperare una copia del file msoe.dll da un PC governato da Windows Vista e sovrascrivere con essa l'omonimo file presente nella cartella C:\Programmi\Windows Mail del computer sul quale si è manifestato il problema e, quindi, evitare l'installazione dell'update denominato Aggiornamento della protezione per Windows 7 (KB978542).

>> Bollettino Microsoft e download

Vulnerability in Microsoft Visual Basic for Applications... (MS10-031)

Un difetto nella libreria VBE6.DLL pone invece in pericolo gli utenti di Office XP, Office 2003, Office 2007, così come gli sviluppatori che avessero adottato Microsoft Visual Basic for Applications SDK e il componente Microsoft Visual Basic for Applications.

Le sfaccettature del baco sono numerose, anche alla luce del fatto che il file difettoso può essere ri-distribuito da terze parti come parte integrante di applicazioni estranee a Microsoft.

In linea di massima comunque, la falla può essere sfruttata passando dati malformati ad una delle funzioni esposte dalla libreria: lo scenario più comune è probabilmente quello di un documento in formato Microsoft Office confezionato ad hoc per far leva sulla vulnerabilità.

La patch è quindi vivamente consigliata soprattutto a coloro che abbiano spesso la necessità di aprire documenti da ufficio provenienti dalla rete. In caso l'installazione della correzione non fosse possibile, la raccomandazione è quella di mantenere sempre ben aggiornato l'antivirus e prestare attenzione a non visionare file provenienti da fonti insicure.

>> Bollettino Microsoft e download.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    © Copyright 2025 BlazeMedia srl - P. IVA 14742231005

    • Gen. pagina: 0.45 sec.
    •  | Utenti conn.: 194
    •  | Revisione 2.0.1
    •  | Numero query: 43
    •  | Tempo totale query: 0.06