![]() Ultime news
![]() Ultimi articoli
![]() Le ultime dal Forum |
![]() Correlati![]() TagPassa qui con il mouse e visualizza le istruzioni per utilizzare i tag!
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa.
![]() Sono tre i bollettini di sicurezza che Microsoft ha pubblicato in occasione dell'appuntamento di martedì 8 marzo, ovvero l'ultimo di questo inverno 2010/2011. Di questi, solo uno è considerato ad importanza "Critical", ovvero il più alto sulla scala di pericolosità. Gli altri due sono giudicati invece "Important", attributo che il gruppo impiega in tutte quelle circostanze in cui le debolezze possano condurre all'esecuzione di codice da remoto in maniera non completamente automatica, ovvero solo in seguito all'apertura manuale di file o l'accettazione di una o più schermate di notifica. I prodotti "curati" sono i portabandiera dell'azienda, Windows ed Office, per un totale di quattro debolezze chiuse. Vulnerabilities in Windows Media... (MS11-015)Il più importante aggiornamento di marzo risolve due distinti problemi nel decodificatore DirectShow e nel lettore multimediale "di serie", Windows Media Player. Sono interessati dal problema Windows Vista e Windows 7 (anche in caso fosse stato installato il recente Service Pack 1), mentre, per quanto riguarda Windows XP, solo le declinazioni "Media Center Edition" e "Professional" parrebbero a rischio. La correzione dovrebbe essere installata alla prima occasione utile: uno dei due problemi arginati può essere infatti sfruttato in maniera automatica per compromettere il PC delle vittime semplicemente incorporando un flusso multimediale malformato all'interno di una pagina web. La trappola scatterebbe quindi immediatamente dopo aver visitato un indirizzo-trappola. » Bollettino Microsoft e download Vulnerability in Remote Desktop Client... (MS11-017)Un difetto nel client per Desktop Remoto potrebbe consentire ad un cracker di confezionare un file .rdp malformato in grado, in determinate circostanze, di scatenare l'esecuzione di codice da remoto caricando una libreria dinamica (DLL) arbitraria. Gli utenti di Windows 7 con SP1 sono al sicuro, così come coloro che utilizzassero Windows XP x64. Il baco non può comunque essere sfruttato automaticamente tramite web. Per sferrare il proprio attacco, il cracker è chiamato a posizionare l'rdp malformato in una condivisione di rete. In altre parole, la pericolosità concreta in ambiente domestico è decisamente molto bassa. » Bollettino Microsoft e download Vulnerability in Microsoft Groove... (MS11-016)Per quanto riguarda Office, è il componente Groove 2007 (la versione "2010" è immune, così come le varie declinazioni "Server"), lo strumento dedicato al lavoro di gruppo in modalità peer-to-peer, a mostrare il fianco agli aggressori. Per far leva sul difetto, un cracker dovrebbe persuadere la propria vittima ad aprire un file malformato (.vcg oppure .gta) con lo strumento. Anche in questo caso però, l'attacco è sfruttabile solamente per caricare una DLL che si trovasse nella stessa cartella del documento ostile e non è quindi sfruttabile direttamente via web. Segnala ad un amico |
© Copyright 2025 BlazeMedia srl - P. IVA 14742231005