Il “patch day” Microsoft di luglio è piuttosto “leggero” come solitamente accade nei mesi dispari. I bollettini di sicurezza che il colosso di Redmond ha pubblicato sono infatti quattro: ad uno solo è assegnato il più elevato livello di criticità mentre gli altri tre sono stati classificati come “importanti”.
– Una vulnerabilità individuata nello stack Bluetooth potrebbe facilitare l’esecuzione di codice in modalità remota (MS11-053)
Questo aggiornamento di sicurezza consente di risolvere una vulnerabilità scoperta nello stack Bluetooth di Windows e che potrebbe essere sfruttata qualora un aggressore inviasse una serie di pacchetti dati modificati ad un sistema vulnerabile. Patch “critica” che interessa gli utenti di Windows Vista e Windows 7.
– Alcune vulnerabilità nei driver kernel mode di Windows potrebbero agevolare l’acquisizione di privilegi più elevati (MS11-054)
L’aggiornamento consente di risolvere ben 15 vulnerabilità di sicurezza segnalate privatamente a Microsoft. La più grave di esse può consentire l’acquisizione di privilegi utente più elevati. L’aggressore, per poter sfruttare la lacuna di sicurezza, dovrebbe comunque essere in possesso di credenziali d’accesso valide effettuando il login sul sistema preso di mira. Patch “importante” che interessa tutte le versioni di Windows.
– Una vulnerabilità in Microsoft Visio potrebbe permettere l’esecuzione di codice da remoto (MS11-055)
L’esecuzione di codice potenzialmente dannoso potrebbe verificarsi, in questo caso, allorquando l’utente dovesse tentare di aprire un documento in formato Microsoft Visio contenuto in una cartella che ospita anche una libreria modificata “ad arte” dal malintenzionato. La patch riguarda esclusivamente Microsoft Visio 2003 Service Pack 3 ed è classificata come “importante”.
– Alcune vulnerabilità nel sottosistema runtime client/server di Windows potrebbero agevolare l’acquisizione di privilegi utente più elevati (MS11-056)
Questo aggiornamento dà modo di risolvere cinque vulnerabilità individuate nel Microsoft Windows Client/Server Run-time Subsystem (CSRSS). Le lacune di sicurezza potrebbero essere sfruttate da un aggressore che, loggatosi sul sistema usando credenziali valide, riuscisse ad eseguire una particolare applicazione. La patch, “importante”, va installata su tutte le versioni di Windows.
A corollario del “patch day” odierno, come consuetudine, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo “Strumento di rimozione malware” (ved. questa pagina), giunto alla versione 3.21.
Il prossimo appuntamento con il “patch day” di Microsoft è fissato per martedì 9 agosto.