Piuttosto ricco il “patch day” di luglio di Microsoft. Il colosso di Redmond ha infatti pubblicato in Rete nove bollettini di sicurezza che permettono di sanare vulnerabilità di sicurezza individuate in Windows così come negli altri software Microsoft.
Tre bollettini sono stati classificati come ad elevata criticità mentre i restanti sei sono indicati come “importanti”.
– Una vulnerabilità negli XML core services di Windows possono rendere agevole l’esecuzione di codice da remoto (MS12-043)
La falla sanabile mediante l’applicazione di questo aggiornamento, consente di scongiurare il pericolo derivante dalla visualizzazione – mediante il browser Internet Explorer – di una pagina web nociva, appositamente allestita da parte di un aggressore. La patch interessa tutte le versioni di Windows ove siano stati installati gli XML Core Services ed è definita come “critica”.
– Aggiornamento cumulativo per Microsoft Internet Explorer (MS12-044)
Questo aggiornamento risolve una serie di lacune di sicurezza individuate in Internet Explorer 9.0. Patch indicata come “critica”.
– Una vulnerabilità presente nei componenti Data Access potrebbero facilitare l’esecuzione di codice in modalità remota (MS12-045)
La vulnerabilità sanabile mediante l’applicazione di questo aggiornamento consente di scongiurare rischi d’infezione visitando una pagine web creata ad arte per far leva sulla lacuna di sicurezza. Patch “critica”.
– Una vulnerabilità individuata in Visual Basic for Applications potrebbe facilitare l’esecuzione di codice da remoto (MS12-046)
Installando quest’aggiornamento, ci si metterà al riparo da una lacuna di sicurezza scoperta in Visual Basic for Applications. Tale falla potrebbe essere sfruttata per eseguire codice dannoso nel caso in cui l’utente dovesse aprire un file Microsoft Office legittimo memorizzato nella stessa cartella insieme con una libreria DLL malevola. Patch “importante” che riguarda gli utenti di Office 2003, 2007 e 2010.
– Alcune vulnerabilità nei driver kernel mode di Windows potrebbero permettere l’acquisizione di privilegi più elevati (MS12-047)
Si tratta di un aggiornamento di sicurezza definito “importante” che riguarda tutte le versioni di Windows, da quelle più vecchie alle più recenti. Il rischio è che un aggressore in possesso di credenziali d’accesso valide, effettui il login e – eseguendo un’apposita applicazione – riesca ad acquisire privilegi utente di tipo amministrativo.
– Una vulnerabilità presente nella shell di Windows potrebbe facilitare l’esecuzione di codice in modalità remota (MS12-048)
Questa patch consente di mettere una pezza ad una vulnerabilità scoperta in tutte le versioni di Windows che potrebbe portare all’esecuzione di codice dannoso semplicemente aprendo un file od una cartella “battezzati” con un nome particolare. Patch “importante”.
– Una vulnerabilità in TLS può rendere visibili alcune informazioni personali (MS12-049)
Quest’aggiornamento di sicurezza permette di sanare una vulnerabilità presente in TLS. La falla affligge il protocollo in sé e non è strettamente legata al sistema operativo. Evitando l’installazione della patch, un malintenzionato potrebbe recuperare delle informazioni che non gli competono esaminando il traffico dati proveniente da un sistema vulnerabile. Il bollettino è indicato come “importante” e riguarda tutte le versioni di Windows.
– Alcune vulnerabilità in Microsoft SharePoint potrebbero agevolare l’acquisizione di privilegi più elevati (MS12-050)
In mancanza di questo aggiornamento, un utente malintenzionato potrebbe riuscire ad acquistare privilegi più elevati o a sottrare informazioni. Tale situazione potrebbe verificarsi se un aggressore riuscisse a spronare a fare clic su un URL “confezionato” ad arte. Patch indicata come “importante”.
– Una vulnerabilità scoperta in Office for Mac potrebbe favorire l’acquisizione di privilegi più elevati (MS12-051)
Quest’aggiornamento deve essere installato da tutti gli utenti di Office per Mac 2011. L’acquisizione di privilegi amministrativi potrebbe concretizzarsi avviando un particolare eseguibile. Patch “importante”.
A corollario del “patch day” odierno, come di consuetudine, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo “Strumento di rimozione malware“, giunto alla versione 4.10.
Il prossimo appuntamento con il “patch day” di Microsoft è fissato per martedì 14 agosto.