Piuttosto “impegnativo” il “patch day” di Microsoft per il mese di agosto. Il colosso di Redmond ha infatti messo a disposizione degli utenti e degli amministratori di sistema ben quattordici aggiornamenti di sicurezza.
– Alcune vulnerabilità nel kernel di Windows possono comportare l’acquisizione di privilegi più elevati (MS10-047). L’aggiornamento di sicurezza riguarda tutte le versioni di Windows, anche le più recenti, fatta eccezione per Windows XP e Windows Server 2003. Patch “importante”.
– Alcune vulnerabilità nei driver kernel mode possono favorire l’acquisizione di privilegi utente più elevati (MS10-048). L’aggiornamento di sicurezza riguarda tutte le versioni del sistema operativo di Microsoft. Patch indicata come “importante”.
– Alcune vulnerabilità nel “Secure Channel di Windows possono facilitare l’esecuzione di codice nocivo in modalità remota (MS10-049). L’aggiornamento di sicurezza interessa tutte le versioni di Windows ove siano installati i componenti necessari per far funzionare il server web di Microsoft. Patch “critica”.
– Una vulnerabilità insita in Windows Movie Maker può agevolare l’esecuzione di codice in modaità remota (MS10-050). Questa vulnerabilità potrebbe essere sfruttata da parte di un aggressore nel caso in cui riuscisse a persuadere l’utente ad aprire un progetto Movie Maker modificato “ad arte” con l’intento di far leva sulla lacuna di sicurezza. La patch, che riguarda gli utenti di Windows XP e di Windows Vista, è riportata come “importante”.
– Una vulnerabilità negli XML core services di Windows possono rendere agevole l’esecuzione di codice da remoto (MS10-051). La falla sanabile mediante l’applicazione di questo aggiornamento, consente di scongiurare il pericoloso derivante dalla visualizzazione – mediante il browser Internet Explorer – di una pagina web nociva, appositamente allestita da parte di un aggressore. La patch interessa tutte le versioni di Windows ove siano stati installati gli XML Core Services ed è definita come “critica”.
– Una vulnerabilità nei codec MPEG Layer-3 potrebbe essere sfruttata per eseguire codice dannoso in modalità remota (MS10-052). Come accade per molte altre falle afferenti alla medesima tipologia, un aggressore potrebbe provocare l’esecuzione di codice potenzialmente dannoso inducendo l’utente ad aprire un file multimediale o ad avviare uno stream sul web veicolante pacchetti dati in grado di far leva sulla vulnerabilità. L’aggiornamento di sicurezza riguarda Windows XP e Windows 2003. Patch “critica”.
– Aggiornamento cumulativo per Microsoft Internet Explorer (MS10-053). Questo aggiornamento risolve una serie di lacune di sicurezza individuate in Internet Explorer 6.0, 7.0 e 8.0. Patch indicata come “critica”.
– Vulnerabilità nel server SMB potrebbero facilitare l’esecuzione di codice nocivo da remoto (MS10-054). La lacuna di sicurezza sanabile attraverso l’installazione di questo aggiornamento può facilitare attacchi messi in atto inviando particolari pacchetti SMB modificati “ad arte” per causare danni. L’aggiornamento di sicurezza riguarda tutte le versioni di Windows ed è indicato come di importanza critica.
– Una vulnerabilità nel codec Cinepack può causare l’esecuzione di codice da remoto (MS10-055). L’aggiornamento di sicurezza risolve una lacuna di sicurezza che potrebbe essere utilizzata da un aggressore invitando l’utente ad aprire contenuti multimediali nocivi codificati con il codec Cinepack. Patch “critica”.
– Alcune vulnerabilità in Word (Microsoft Office, tutte le versioni fatta eccezione per Office 2010) possono provocare l’esecuzione di codice da remoto (MS10-056). La lacuna di sicurezza sanabile attraverso l’installazione di questo evita che l’apertura di un’e-mail in formato RTF, con Word, possa provocare l’esecuzione di codice dannoso. Patch “critica”.
– Una vulnerabilità in Excel (Microsoft Office XP, 2003 e 2004/2008 per Mac) possono provocare l’esecuzione di codice da remoto (MS10-057). La lacuna di sicurezza sanabile attraverso l’installazione di questo evita che l’apertura di un documento Excel dannoso possa l’esecuzione di codice dannoso. Patch “critica”.
– Alcune vulnerabilità nel protocollo TCP/IP possono comportare l’acquisizione di privilegi più elevati (MS10-058). La vulnerabilità sanabile mediante l’installazione di questo aggiornamento potrebbe essere sfruttata, da parte di un aggressore a causa di un errore nella gestione del buffer in ingresso. Patch “importante” che interessa gli utenti di Windows Vista, Windows Server 2008, Windows Server 2008 R2 e Windows 7.
– Alcune vulnerabilità nella funzionalità di tracing per i servizi di Windows può agevolare l’acquisizione di privilegi più elevati (MS10-059). La patch non interessa gli utenti di Windows XP e di Windows Server 2003. Indicata come “importante”.
– Alcune vulnerabilità in Word (Microsoft Office) possono provocare l’esecuzione di codice da remoto (MS10-060). Alcune falle presenti nel Common Language Runtime del .Net framework e di Silverlight possono facilitare l’esecuzione di codice dannoso in modalità remota (MS10-060). La patch, di importanza “critica”, riguarda tutti coloro che abbiano installato il framework .Net nelle versioni 2.0 e 3.5 oltre che Silverlight 2 e 4.
A corollario del “patch day” odierno, come consuetudine, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo “Strumento di rimozione malware” (ved. questa pagina), giunto alla versione 3.10.
Il prossimo appuntamento con il “patch day” di Microsoft è fissato per martedì 14 settembre.