Aggiornamenti per Print Spooler e XML Core Services

Per il primo patchday del nuovo anno, Microsoft ha rilasciato sette bollettini di sicurezza ieri sera. Due aggiornamenti sono considerati critici e sono destinati a impedire agli aggressori di eseguire codice da remoto sulle macchine vulnerabili.

I due aggiornamenti critici della sicurezza sono destinati a chiudere tre di queste vulnerabilità di esecuzione di codice da remoto. In tutta la gamma di prodotti, Microsoft corregge una dozzina di vulnerabilità con l'aiuto delle sette ultime patch.

Una vulnerabilità critica si trova nella coda di stampa di Windows ed è fissata con il bollettino di sicurezza MS13-001. La vulnerabilità può essere sfruttata da un aggressore che invia un lavoro di stampa appositamente creato al server di stampa.

Le versioni a 32-bit e 64-bit di Windows 7 con e senza Service Pack 1 (SP1) sono interessate. Diverse versioni di Windows Server 2008 R2, compresi i sistemi basati su Itanium e le installazioni Server Core, hanno anche il problema a meno che non sia installato SP2.

Due altre vulnerabilità di esecuzione di codice remoto sono state segnalate in Microsoft XML Core Services. Questi possono essere sfruttati se l'utente visita un sito web appositamente creato con Internet Explorer. Tuttavia, l'aggressore dovrebbe prima attirare la sua potenziale vittima sul sito web, per esempio tramite spam.

La patch MS13-002 è valutata critica nel caso di Microsoft XML Core Services 3.0, 4.0 e 6.0 in tutte le edizioni interessate di Windows 8, 7, Vista, XP e RT. Lo stesso vale se XML Core Services 5.0 è stato installato insieme a Office 2003, Office 2007, Word Viewer, Office Compatibility Packs, Microsoft Expression Web, Microsoft SharePoint Server 2007 e Microsoft Groove Server 2007.

Cinque patch importanti

Security Bulletin MS13-003 risolve due vulnerabilità in System Center Operations Manager, mentre l'aggiornamento MS13-004 risolve quattro falle nel .NET framework. Un'altra vulnerabilità si trova nei driver della modalità kernel di Windows e dovrebbe essere una cosa del passato con la patch MS13-005.

In tutti e tre i casi, può essere possibile elevare i diritti dell'utente attualmente connesso. Nel frattempo, il bollettino di sicurezza MS13-006 corregge le carenze nell'implementazione dei protocolli di reteSSL e TLS. Questi permettono ad un aggressore di bypassare le funzioni di sicurezza intercettando gli handshake del traffico web criptato.

La vulnerabilità finale è nel protocollo Open Data (Odata) e può essere usata per attacchi denial-of-service. L'aggiornamento MS13-007 fornisce un rimedio.


Pagine utili:

Informazioni sul formato .xml
Informazioni sul formato .ser

Lascia un commento