[image]https://leganerd.com/wp-content/uploads/LEGANERD_030461.jpg[/image]
[quote]
Da Microsoft il consueto bollettino mensile: questa volta sono 9 gli aggiornamenti di sicurezza rilasciati.
Anche il “patch day” di Microsoft per il mese di settembre è piuttosto “impegnativo”. Il colosso di Redmond ha infatti messo a disposizione degli utenti e degli amministratori di sistema ben nove aggiornamenti di sicurezza. Di seguito ne presentiamo una breve disamina.
[/quote]
…che potete leggere nello spoiler…
[quote]
A corollario del “patch day” odierno, come consuetudine, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo “Strumento di rimozione malware” (ved. questa pagina), giunto alla versione 3.11.

Il prossimo appuntamento con il “patch day” di Microsoft è fissato per martedì 12 ottobre.
[/quote]

[url=http://www.b2b24.ilsole24ore.com/articoli/0,1254,24_ART_135934,00.html]Fonte[/url]

[spoiler]
[quote]
– Una vulnerabilità nel servizio usato dallo spooler della stampante può provocare l’esecuzione di codice da remoto (MS10-061)
Questo aggiornamento di sicurezza consente di risolvere una lacuna che potrebbe essere sfruttata da un malintenzionato inviando al sistema vulnerabile una richiesta di stampa modificata “ad arte”. Patch “critica” che interessa tutte le versioni di Windows.

– Una vulnerabilità nel codec MPEG-4 può agevolare l’esecuzione di codice in modalità remota (MS10-062)
Il problema riguarda gli utenti di Windows XP SP3, Windows XP x64, Windows Server 2003 (anche x64), Windows Vista (anche x64) e Windows Server 2008. Un aggressore potrebbe riuscire ad eseguire codice dannoso sul sistema dell’utente semplicemente invitandolo ad aprire un file in formato MPEG-4. Tale contenuto potrebbe essere inserito nelle pagine di un sito web “maligno”. Patch indicata come “critica”.

– Una vulnerabilità in Unicode Scripts Processor può provocare l’esecuzione di codice da remoto (MS10-063)
La patch consente di sanare una problematica che riguarda tutte le versioni di Windows fatta eccezione per Windows 7 e Windows 2008 R2. Un aggressore può sfruttare la vulnerabilità inducendo l’utente ad aprire un documento od una pagina web appositamente allestiti per far leva sulla lacuna di sicurezza. Patch “critica”.

– Una vulnerabilità presente in Outlook può agevolare l’esecuzione di codice in modalità remota (MS10-064)
Nel caso in cui un utente aprisse o visualizzasse l’anteprima di un messaggio di posta elettronica confezionato appositamente con l’intento di far leva su una vulnerabilità presente in Outlook, si potrebbe verificare l’esecuzione di codice potenzialmente nocivo. A rischio sono gli utenti di Office XP SP3, Office 2003 SP3 e Office 2007 SP2. L’aggiornamento consente di sanare definitivamente il problema. Patch “critica”.

– Una vulnerabilità in IIS può consentire l’esecuzione di codice da remoto (MS10-065)
Questa patch permette di risolvere una vulnerabilità, scoperta in IIS 5.1, 6.0, 7.0 e 7.5, che potrebbe portare all’esecuzione di codice dannoso nel momento in cui un aggressore, da un sistema client, dovesse riuscire ad inviare al server una richiesta HTTP modificata “ad arte”. Patch definita “importante”.

– Una vulnerabilità in RPC (Remote Procedure Call) può favorire l’esecuzione di codice da remoto (MS10-066)
La vulnerabilità sanabile mediante l’installazione di questo aggiornamento è presente in Windows XP e Windows Server 2003 mentre sono risultati essere immuni tutti gli altri sistemi Windows. In mancanza della patch, un malintenzionato potrebbe sfruttare la lacuna inviando una risposta RPC modificata “ad arte” al sistema client dell’utente. Per far leva sulla vulnerabilità, l’aggressore deve convincere l’utente ad avviare una connessione RPC con un server “maligno”. Patch indicata come “importante”.

– Una vulnerabilità nei convertitori di testo di WordPad può provocare l’esecuzione di codice in modalità remota (MS10-067)
Presete unicamente in Windows XP e Windows Server 2003, la falla potrebbe essere sfruttata da un aggressore per eseguire codice nocivo sul sistema della vittima, semplicemente inducendo l’utente ad aprire un file WordPad “maligno”. Patch “importante” che riguarda tutte le principali versioni di Windows con Active Directory abilitato.

– Una vulnerabilità nel Local Security Authority Subsystem Service (LSASS) può consentire l’acquisizione di privilegi più elevati (MS10-068)
Qualora un aggressore riuscisse ad inviare messaggi LDAP modificati “ad arte” per far leva sulla falla di sicurezza ad un server LSASS, il malintenzionato potrebbe acquisire privilegi utente più elevati. L’aggressore deve comunque possedere un account sul dominio Windows preso di mira. Patch “importante”.

– Una vulnerabilità nel Windows Client/Server Runtime Subsystem può facilitare l’acquisizione di privilegi più elevati (MS10-069)
La lacuna risolvibile mediante l’applicazione di questo aggiornamento può essere sfruttata, da parte di un aggressore, solo sui sistemi che utilizzano, come lingua di sistema, il cinese, il giapponese od il coreano. In questi casi, il malintenzionato potrebbe riuscire ad acquisire privilegi utente più elevati. Patch “importante”.
[/quote]
[/spoiler]