Punto informatico Network
Sicurezza, scudo, ok, sicuro

Nuove patch di sicurezza per Windows

03/08/2003
- A cura di
Zane.
Archivio - Poche settimane fa Microsoft ha rilasciato alcune patch di sicurezza che vi consigliamo di installare al più presto.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

sicurezza (1) , windows (1) , patch (1) .

Valutazione

  •  
Voto complessivo 5 calcolato su 151 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

__Buffer Overrun In RPC Interface Could Allow Code Execution (823980) __

Il primo e più pericoloso bug riguarda un componente presente in tutte le versioni di Windows: stando a quanto dichiarato da Microsoft nella pagina di presentazione della patch, il componente RPC permette ad una applicazione in esecuzione sul computer locale di eseguire alcune routine su un computer di Rete, locale o remoto, e viceversa. In poche, spicce, imprecise parole, il componente RPC presente nel vostro PC aspetta su determinate porte un messaggio RPC di esecuzione codice: una volta ricevuto, lo analizza, e se è autorizzato manda in esecuzione codice: costruendo un messaggio RPC in modo particolare, un utente ostile potrebbe mandare in esecuzione codice a proprio piacimento superando ogni controllo, permettendo, di fatto, di prendere pieno controllo del vostro sistema.

La patch è classificata da Microsoft come "Critical", il più alto livello di pericolosità, per tutte le versioni di Windows: per la prima volta inoltre, una patch per Windows Server 2003 raggiunge questo livello di guardia.

Last Stage of Delirium Research Group, la società che ha scoperto la patch, segnala inoltre come questa vulnerabilità sia presente nonostante il sistema di protezioni dai Buffer Overrun integrato in Windows Server 2003...

Windows XP ITA

Windows XP ENG

[URL="http://download.microsoft.com/download/9/8/b/98b404d3-849d-4e95-9928-a2a14c65862b/Windows2000-KB823980-x86-ITA.exe

"]Windows 2000 ITA

Windows 2000 ENG

Windows Server 2003 ITA

Windows Server 2003 ENG

Windows ME non è affetto da questa vulnerabilità.

Maggiori Info (ENG)

Maggiori Info (ITA)

Comunicato ufficiale del governo americano per sollecitare l'installazione della patch

Last Stage of Delirium Research Group

Approfondimento su RPC (ENG)

__Unchecked Buffer in Windows Shell Could Enable System Compromise (821557) __

La seconda falla di sicurezza, questa volta con priorità "Important", colpisce solamente Windows XP con installato il Service Pack 1: paradossalmente, se non avete installato il maxiupdate Microsoft per XP siete al sicuro da questa vulnerabilità.

Esiste un errore di progettazione nel modo in cui Windows interpreta i comandi inseriti nei file "Desktop.ini", alcuni file di sistema che contengono informazioni sulla cartella corrente, quali l'icona da utilizzare, l'immagine di sfondo ecc.. Un utente ostile potrebbe creare un file "Desktop.ini" speciale, che manderebbe in crash il sistema, oppure permetterebbe al cracker di prendere il controllo del sistema.

Windows XP ITA

Windows XP ENG

Maggiori Info (ENG)

__Vecchie Patch__

Stando a quanto emerso da una ricerca portata avanti dal noto magazine inglese The Register, la maggior parte degli utenti collegati Rete non installa regolarmente patch di sicurezza: cogliamo quindi l'occasione per ricordarvi di installare anche la patch per DirectX e per il componente di traduzione HTML, nonché ogni altra patch di sicurezza segnalata negli ultimi tempi.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    © Copyright 2024 BlazeMedia srl - P. IVA 14742231005

    • Gen. pagina: 0.16 sec.
    •  | Utenti conn.: 54
    •  | Revisione 2.0.1
    •  | Numero query: 42
    •  | Tempo totale query: 0