Nove sono stati classificati come critici. Windows e Office i maggiori “indiziati”.
Piuttosto “impegnativo” il “patch day” di Microsoft per il
mese di agosto. Il colosso di Redmond ha infatti messo a disposizione degli utenti
e degli amministratori di sistema ben quattordici aggiornamenti di sicurezza.
– Alcune vulnerabilità nel kernel di Windows possono comportare l’acquisizione
di privilegi più elevati (MS10-047). L’aggiornamento di sicurezza riguarda
tutte le versioni di Windows, anche le più recenti, fatta eccezione per
Windows XP e Windows Server 2003. Patch “importante”.
– Alcune vulnerabilità nei driver kernel mode possono favorire l’acquisizione
di privilegi utente più elevati (MS10-048). L’aggiornamento di sicurezza
riguarda tutte le versioni del sistema operativo di Microsoft. Patch indicata
come “importante”.
– Alcune vulnerabilità nel “Secure Channel di Windows possono facilitare
l’esecuzione di codice nocivo in modalità remota (MS10-049). L’aggiornamento
di sicurezza interessa tutte le versioni di Windows ove siano installati i componenti
necessari per far funzionare il server web di Microsoft. Patch “critica”.
– Una vulnerabilità insita in Windows Movie Maker può agevolare
l’esecuzione di codice in modaità remota (MS10-050). Questa vulnerabilità
potrebbe essere sfruttata da parte di un aggressore nel caso in cui riuscisse
a persuadere l’utente ad aprire un progetto Movie Maker modificato “ad
arte” con l’intento di far leva sulla lacuna di sicurezza. La patch, che
riguarda gli utenti di Windows XP e di Windows Vista, è riportata come
“importante”.
– Una vulnerabilità negli XML core services di Windows possono rendere
agevole l’esecuzione di codice da remoto (MS10-051). La falla sanabile mediante
l’applicazione di questo aggiornamento, consente di scongiurare il pericoloso
derivante dalla visualizzazione – mediante il browser Internet Explorer – di
una pagina web nociva, appositamente allestita da parte di un aggressore. La
patch interessa tutte le versioni di Windows ove siano stati installati gli
XML Core Services ed è definita come “critica”.
– Una vulnerabilità nei codec MPEG Layer-3 potrebbe essere sfruttata
per eseguire codice dannoso in modalità remota (MS10-052). Come accade
per molte altre falle afferenti alla medesima tipologia, un aggressore potrebbe
provocare l’esecuzione di codice potenzialmente dannoso inducendo l’utente ad
aprire un file multimediale o ad avviare uno stream sul web veicolante pacchetti
dati in grado di far leva sulla vulnerabilità. L’aggiornamento di sicurezza
riguarda Windows XP e Windows 2003. Patch “critica”.
– Aggiornamento cumulativo per Microsoft Internet Explorer (MS10-053). Questo
aggiornamento risolve una serie di lacune di sicurezza individuate in Internet
Explorer 6.0, 7.0 e 8.0. Patch indicata come “critica”.
– Vulnerabilità nel server SMB potrebbero facilitare l’esecuzione di
codice nocivo da remoto (MS10-054). La lacuna di sicurezza sanabile attraverso
l’installazione di questo aggiornamento può facilitare attacchi messi
in atto inviando particolari pacchetti SMB modificati “ad arte” per
causare danni. L’aggiornamento di sicurezza riguarda tutte le versioni di Windows
ed è indicato come di importanza critica.
– Una vulnerabilità nel codec Cinepack può causare l’esecuzione
di codice da remoto (MS10-055). L’aggiornamento di sicurezza risolve una lacuna
di sicurezza che potrebbe essere utilizzata da un aggressore invitando l’utente
ad aprire contenuti multimediali nocivi codificati con il codec Cinepack. Patch
“critica”.
– Alcune vulnerabilità in Word (Microsoft Office, tutte le versioni
fatta eccezione per Office 2010) possono provocare l’esecuzione di codice da
remoto (MS10-056). La lacuna di sicurezza sanabile attraverso l’installazione
di questo evita che l’apertura di un’e-mail in formato RTF, con Word, possa
provocare l’esecuzione di codice dannoso. Patch “critica”.
– Una vulnerabilità in Excel (Microsoft Office XP, 2003 e 2004/2008
per Mac) possono provocare l’esecuzione di codice da remoto (MS10-057). La lacuna
di sicurezza sanabile attraverso l’installazione di questo evita che l’apertura
di un documento Excel dannoso possa l’esecuzione di codice dannoso. Patch “critica”.
– Alcune vulnerabilità nel protocollo TCP/IP possono comportare l’acquisizione
di privilegi più elevati (MS10-058). La vulnerabilità sanabile
mediante l’installazione di questo aggiornamento potrebbe essere sfruttata,
da parte di un aggressore a causa di un errore nella gestione del buffer in
ingresso. Patch “importante” che interessa gli utenti di Windows Vista,
Windows Server 2008, Windows Server 2008 R2 e Windows 7.
– Alcune vulnerabilità nella funzionalità di tracing per i servizi
di Windows può agevolare l’acquisizione di privilegi più elevati
(MS10-059). La patch non interessa gli utenti di Windows XP e di Windows Server
2003. Indicata come “importante”.
– Alcune vulnerabilità in Word (Microsoft Office) possono provocare
l’esecuzione di codice da remoto (MS10-060). Alcune falle presenti nel Common
Language Runtime del .Net framework e di Silverlight possono facilitare l’esecuzione
di codice dannoso in modalità remota (MS10-060). La patch, di importanza
“critica”, riguarda tutti coloro che abbiano installato il framework
.Net nelle versioni 2.0 e 3.5 oltre che Silverlight 2 e 4.
A corollario del “patch day” odierno, come consuetudine, Microsoft
ha rilasciato anche un nuovo aggiornamento per il suo Strumento di rimozione
malware, giunto alla versione 3.10.
Il prossimo appuntamento con il “patch day” di Microsoft è
fissato per martedì 14 settembre.