20100809212116_1146253829_20100809212050_1656288671_Unknown Shield.png

TippingPoint svela una pletora di vulnerabilità

08/02/2011
- A cura di
Zane.
Sicurezza - Microsoft, IBM ed HP sono solo alcuni dei soggetti "a rischio" segnalati pubblicamente dai laboratori della software house americana. Ai produttori sono stati concessi sei mesi di tempo, ma la situazione resta invariata.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

Valutazione

  •  
Voto complessivo 3 calcolato su 3 voti

DVLabs, divisione di ricerca della software house TippingPoint, ha pubblicato lunedì ben 7 distinti advisory di sicurezza, nei quali il gruppo segnala un ampio ventaglio di difetti rintracciati nei prodotti commercializzati da Microsoft, IBM, HP, SCO, CA, Novell ed EMC.

Tutti i difetti sono, ad oggi, ancora aperti e non sono stati rilasciati aggiornamenti ufficiali dai produttori tesi a correggerli.

Per quanto riguarda la sola Microsoft, si parla di 4 difetti a pericolosità variabile che interessano Excel ed uno individuato in PowerPoint. I più gravi di questi potrebbero essere sfruttati da un cracker che confezionasse un file malformato il quale, una volta aperto su una postazione non debitamente aggiornata, scatenerebbe l'esecuzione di codice da remoto e, di conseguenza, permetterebbe all'aggressore di installare malware assortito o prendere pieno controllo del sistema colpito attraverso Internet.

Non se la passa meglio IBM: gli ingegneri del software di International Business Machines devono infatti fronteggiare 9 falle nella soluzione aziendale Lotus Domino. Anche in questo caso, la portata delle vulnerabilità è tale da permettere, in determinate circostanze, ad un utente ostile di penetrare abusivamente nel sistema.

Notizie poco rassicuranti anche per gli altri "big" citati, nei prodotti dei quali DVLabs ha individuato mancanze dalla portata analoga.

Il gruppo ha ricordato di aver concesso 6 mesi agli interessati per pubblicare le opportune patch: un periodo trascorso il quale, ha dettagliato un comunicato dello scorso agosto, i laboratori rendono pubbliche le proprie scoperte come incentivo in più per gli sviluppatori ad intervenire.

In tutti i casi comunque, il gruppo non propone alcun exploit o codice realmente funzionante, precauzione che, sebbene consenta ai criminali di avere un'indicazione di massima circa le specifiche componenti sulle quali indagare, richiede ancora parecchio lavoro prima che possa concretizzarsi una reale minaccia per il pubblico, .

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    megalab.it: testata telematica quotidiana registrata al Tribunale di Cosenza n. 22/09 del 13.08.2009, editore Master New Media S.r.l.; © Copyright 2017 Master New Media S.r.l. a socio unico - P.I. 02947530784. GRUPPO EDIZIONI MASTER Spa Tutti i diritti sono riservati. Per la pubblicità: Master Advertising

    • Gen. pagina: 0.37 sec.
    •  | Utenti conn.: 67
    •  | Revisione 2.0.1
    •  | Numero query: 19
    •  | Tempo totale query: 0.24