Il “patch day” Microsoft di aprile porta con sé una dote di sei aggiornamenti di sicurezza: quattro di essi sono stati indicati come “critici” mentre i restanti due come “importanti”.
– Aggiornamento cumulativo per Internet Explorer (MS12-023)
Questo aggiornamento è destinato agli utenti di Internet Explorer 6.0, 7.0, 8.0 e 9.0. Provvedendo alla sua installazione, si risolveranno cinque falle di sicurezza che potrebbero portare all’esecuzione di codice potenzialmente dannoso. Ciò potrebbe accadere semplicemente visitando una pagina web malevola. Patch “critica”.
– Una vulnerabilità in Windows può facilitare l’esecuzione di codice in modalità remota (MS12-024)
L’installazione di questo aggiornamento di sicurezza dovrebbe essere effettuato su tutte le versioni di Windows, dalle più datate sino alle più recenti. L’esecuzione di codice dannoso, in questo caso, può verificarsi nel momento in cui l’utente avvii od installi un file eseguibile “portabile” (PE executable) modificato “ad arte” da un aggressore. Patch “critica”.
– Una vulnerabilità presente nel pacchetto framework .Net può permettere l’esecuzione di codice da remoto (MS12-025)
Installando questo aggiornamento, classificato come critico e destinato a tutte le versioni di Windows sulle quali sia presente il pacchetto Microsoft .Net Framwork, nelle release 1.0, 1.1, 2.0 e 4.0, un malintenzionato potrebbe provocare l’esecuzione di codice nocivo sul sistema dell’utente persuadendolo a visitare una pagina malevola ricorrendo ad un browser web che supporta le applicazioni XAML.
– Alcune vulnerabilità presenti nel pacchetto Microsoft Forefront Unified Access Gateway potrebbero avere come conseguenza la diffusione di informazioni personali (MS12-026)
La patch consente agli amministratori di risolvere due lacune scoperte nel software di sicurezza Forefront Unified Access Gateway. La più pericolosa delle falle potrebbe facilitare l’acquisizione di informzioni personali da parte di un aggressore che riuscisse ad inviare al server un’interrogazione UAG appositamente alterata. Aggiornamento importante che interessa Microsoft Forefront Unified Access Gateway 2010.
– Una vulnerabilità nei “Common Controls” di Windows potrebbe consentire l’esecuzione di codice da remoto (MS12-027)
La vulnerabilità risolvibile mediante l’installazione di questo aggiornamento può avere come spiacevole conseguenza l’esecuzione di codice dannoso allorquando l’utente dovesse visitare una pagina web “maligna”, confezionata “ad arte” da un aggressore. Patch “critica” che riguarda molteplici versioni di Office, SQL Server, BizTalk Server, Commerce Server, Visual FoxPro oltre alle librerie runtime del vecchio Visual Basic 6.0.
– Una vulnerabilità in Microsoft Office può consentire l’esecuzione di codice in modalità remota (MS12-028)
Il bollettino di sicurezza risolve una vulnerabilità che potrebbe avere quale conseguenza l’esecuzione di codice dannoso allorquando l’utente dovesse aprire documenti Works “nocivi”. La patch interessa Office 2007, Works 9 ed il convertitore per Works nelle versioni dalla 6 alle 9. Aggiornamento “importante”.
A corollario del “patch day” odierno, come consuetudine, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo “Strumento di rimozione malware“.
Il prossimo appuntamento con il “patch day” di Microsoft è fissato per martedì 8 maggio.