Il “patch day” di Microsoft per il mese di luglio è piuttosto leggero. Il colosso di Redmond ha infatti messo a disposizione degli utenti e degli amministratori di sistema solamente quattro aggiornamenti di sicurezza: due riguardano i sistemi Windows mentre i restanti due la suite Office. In particolare, il primo bollettino interessa gli utenti di Windows XP e Windows Server 2003, il secondo i sistemi Windows 7 x64 e Windows Server 2008 R2 x64, il terzo ed il quarto – complessivamente – i pacchetti Office XP SP3, Office 2003 SP3 ed Office 2007.
– Una vulnerabilità nella “Guida in linea e supporto tecnico” di Windows può provare l’esecuzione di codice dannoso in modalità remota (MS10-042). Questo aggiornamento di sicurezza consente di sanare la falla di sicurezza messa a nudo agli inizi di giugno dal ricercatore Tavis Ormandy.
L’esperto, che collabora anche con il team di Google, aveva illustrato una procedura che può portare all’esecuzione di comandi potenzialmente pericolosi nel momento in cui l’utente dovesse trovarsi a visitare, con il browser web, una pagina contenente un indirizzo hcp://
maligno. L’URI (Uniform Resource Identifier) hcp://
può essere invocato, da parte dei malintenzionati, utilizzando diversi espedienti (avevano offerto qualche spunto di riflessione sul tema URI già qualche anno fa, in un articolo dedicato). La patch interessa i sistemi Windows XP, Windows Server 2003 ed è indicata come “critica”.
– Una vulnerabilità nel “Canonical Display Driver” può agevolare l’esecuzione di codice nocivo in modalità remota (MS10-043). L’aggiornamento permette di risolvere una lacuna presente nella libreria cdd.dll
, già nota pubblicamente. Nella maggior parte degli scenari, in mancanza della patch, un aggressore potrebbe essere in grado di rendere temporaneamente inutilizzabile il sistema e provocarne il riavvio automatico. La patch va installata sui sistemi Windows 7 x64 e può interessare anche Windows Server 2008 R2 x64. Patch “critica”.
– Alcune vulnerabilità nei controlli ActiveX Microsoft Office Access possono agevolare l’esecuzione di codice potenzialmente dannoso da remoto (MS10-044). Le vulnerabilità correggibili mediante l’installazione di questo aggiornamento, potrebbero permettere ad un aggressore di eseguire malware sul sistema dell’utente semplicemente inviandolo ad aprire un file Office modificato “ad arte”. Il problema riguarda gli utenti che hanno installato Office 2003 SP3 oppure Office 2007. Patch “critica”.
– Una vulnerabilità in Microsoft Outlook può facilitare l’esecuzione di codice in modalità remota (MS10-045). La lacuna di sicurezza sanabile attraverso l’installazione di questo aggiornamento può consentire, ad un aggressore, di causare l’esecuzione di codice dannoso confezionado un’e-mail dotata di un allegato “malformato” ed inviando il messaggio all’utente-vittima. Patch “importante”.
A corollario del “patch day” odierno, come consuetudine, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo “Strumento di rimozione malware” (ved. questa pagina), giunto alla versione 3.9.
Il prossimo appuntamento con il “patch day” di Microsoft è fissato per martedì 10 agosto.