Come ogni secondo Martedì del mese, anche per ferragosto Microsoft non fa mancare l’appuntamento con il rilascio di nuove patch di sicurezza per Windows e le principali applicazioni del colosso di Redmond.
MS07-042 · Una vulnerabilità in Microsoft XML Core Services potrebbe avere come conseguenza l’esecuzione di codice da remoto. Questa patch di sicurezza interessa gli utenti di tutte le versioni di Windows (compreso Vista). In mancanza, visitando con Internet Explorer una pagina web opportunamente allestita, da parte di un aggressore, per sfruttare la falla di sicurezza, sul sistema potrebbe venire eseguito codice nocivo. Gli utenti che “navigano” con account limitati sono esposti a rischi minori rispetto a coloro che adoperano account amministrativi. Patch indicata come “critica”.
MS07-043 · Una vulnerabilità in OLE automation può agevolare l’esecuzione di codice nocivo in modalità remota. Anche in questo caso, è necessario che un aggressore persuada l’utente a visitare una pagina dannosa in modo da sfruttare la falla di sicurezza (sanabile mediante l’applicazione della patch). I sistemi affetti dal problema sono Windows 2000, Windows XP oltre alle applicazioni Office 2004 per Mac e Visual Basic 6. Patch considerata “critica”.
MS07-044 · Una vulnerabilità in Excel può consentire l’esecuzione di codice da remoto. L’utente che non provveda ad applicare questa patch di sicurezza potrebbe vedere il proprio sistema compromesso, mediante l’esecuzione di codice dannoso, aprendo un file in formato Excel modificato in modo tale da far leva sulla vulnerabilità. Patch “critica” che riguarda Office 2000, Office XP, Office 2003 e Office 2004 per Mac.
MS07-045 · Pacchetto di aggiornamento cumulativo per Internet Explorer. Come spesso accade, ecco la “patch cumulativa” del mese per Internet Explorer. Le vulnerabilità risolte sono molteplici e permettono di evitare di correre rischi elevati “navigando” sul web. Le versioni di Internet Explorer da aggiornare sono la 5.01, 6.0 e 7.0. Patch “critica”.
MS07-046 · Una vulnerabilità in GDI può consentire l’esecuzione di codice in modalità remota. Anche in questo caso, un utente malintenzionato, spronando all’apertura di un file opportunamente concepito per sfruttare la lacuna di sicurezza, potrebbe – in mancanza della patch – eseguire eseguire codice nocivo sul sistema “vittima”. La patch va installata su tutte le versioni di Windows fatta eccezione per Windows 2003 Server Service Pack 2 e Windows Vista. Patch “critica”.
MS07-047 · Alcune vulnerabilità di Windows Media Player potrebbero avere come conseguenza l’esecuzione di codice in modalità remota. Aprendo con Windows Media Player file che consentono di modificare l’interfaccia del riproduttore multimediale di Microsoft (“skin”), nel caso in cui questi siano stati generati da malintenzionati con lo scopo di sfruttare il problema, l’utente potrebbe vedere eseguito codice potenzialmente nocivo. La patch interessa le release di Media Player (7.1, 9, 10 e 11) incluse in molteplici versioni di Windows. Patch classificata come “importante”.
MS07-048 · Alcune vulnerabilità nei Gadgets di Windows potrebbero agevolare l’esecuzione di codice da remoto. Questa patch permette di sanare alcune vulnerabilità di sicurezza che riguardano esclusivamente Windows Vista. In particolare è il componente Windows Gadget ad essere oggetto di alcune correzioni. Un utente che dovesse aggiungere un feed RSS od un contatto “maligni” creati, cioé, con lo scopo di far leva sul problema, potrebbe vedere eseguito, sul sistema, codice dannoso. Patch riportata come “importante”.
MS07-049 · Una vulnerabilità in Virtual PC ed in Virtual Server può consentire l’acquisizione di privilegi utente più elevati. La patch mette una pezza ad una vulnerabilità scoperta nei software per la virtualizzazione Virtual PC e Virtual Server. Utilizzando un sistema operativo “guest” (ospitato, cioé, sul sistema installato sulla macchina “fisica”) si potrebbe verificare l’esecuzione indesiderata di codice sulla piattaforma “host” oppure su altri sistemi “guest”. Patch indicata come “importante”.
MS07-050 · Una vulnerabilità nel linguaggio VML (Vector Markup Language) può avere come conseguenza l’esecuzione di codice da remoto. La patch risolve un problema di sicurezza legato all’implementazione del linguaggio VML in Windows. Visitando una pagina web opportunamente concepita per far danni mediante l’uso di Internet Explorer 5.01, 6.0 o 7.0, in mancanza della patch, si potrebbe rischiare l’esecuzione di codice nocivo sul proprio sistema. Patch “critica”.
Da parte sua, l’Internet Storm Center di SANS conferma la criticità di tutte le patch di questo mese caldeggiandone l’installazione, in particolare, su sistemi client. Fortunatamente, non si conoscono – per il momento – codici exploit pubblici in grado di creare danni sulle macchine vulnerabili (ved. in questa pagina l’analisi pubblicata da ISC).
Contestualmente ai nove bollettini di sicurezza di questo mese, Microsoft ha rilasciato anche un aggiornamento del suo “Strumento di rimozione malware”, prelevabile da questa pagina e giunto alla versione 1.32.