Alert GCSA-10174 - MS10-095 Vulnerabilita' in Microsoft Windows
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-10174
Data : 15 dicembre 2010
Titolo : MS10-095 Vulnerabilita' in Microsoft Windows (2385678)
******************************************************************
:: Descrizione del problema
Microsoft ha rilasciato un aggiornamento di sicurezza
che risolve una vulnerabilita' presente in Windows.
La vulnerabilita' potrebbe consentire l'esecuzione remota
di codice arbitrario, nel caso un utente apra un file del tipo
.eml e .rss (Windows Live Mail) o .wpost (Microsoft Live Writer),
posto nella stessa cartella di rete contenente
un file libreria artefatto.
Perche' un attacco abbia successo, un utente deve visitare
un file system remoto insicuro o una condivisione WebDAV,
e aprire un documento da tale posizione.
:: Software interessato
Windows 7 per 32-bit Systems
Windows 7 per x64-based Systems
Windows Server 2008 R2 per x64-based Systems
Windows Server 2008 R2 per Itanium-based Systems
:: Impatto
Esecuzione remota di codice arbitrario
:: Soluzioni
Installare manualmente la patch elencata nel bollettino Microsoft,
oppure utilizzare uno degli strumenti di aggiornamento come:
Aggiornamenti Automatici, Windows Update, Microsoft Update,
Windows Server Update Services, Systems Management Server.
:: Riferimenti
Microsoft Security Bulletin
http://www.microsoft.com/technet/security/Bulletin/MS10-095.mspx
Microsoft Knowledge Base
http://support.microsoft.com/kb/2385678
Microsoft Update
http://windowsupdate.microsoft.com
https://www.update.microsoft.com/
http://support.microsoft.com/kb/294871
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3966
ISC SANS
http://isc.sans.org/diary.html?storyid=10081
-----BEGIN PGP SIGNATURE-----
iQCVAwUBTQjaUfOB+SpikaiRAQLlWAQA0F9ptSn9f1dS88cvER2wc4Q9FQu5/rL6
bYcVW/CW3mBvcLiQVVygu6ntQOIYvxIAJxbNT6YTzs83fe/PqTC8by9yjdVpZC7i
GagCWhVCM3OUzqAWKgsRCSygJzTFhGlVRfRRB0SAZ0VvwH57DONal1ONAqQ4mnH2
4BBN7Tz3ijg=
=WRq3
-----END PGP SIGNATURE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-10174
Data : 15 dicembre 2010
Titolo : MS10-095 Vulnerabilita' in Microsoft Windows (2385678)
******************************************************************
:: Descrizione del problema
Microsoft ha rilasciato un aggiornamento di sicurezza
che risolve una vulnerabilita' presente in Windows.
La vulnerabilita' potrebbe consentire l'esecuzione remota
di codice arbitrario, nel caso un utente apra un file del tipo
.eml e .rss (Windows Live Mail) o .wpost (Microsoft Live Writer),
posto nella stessa cartella di rete contenente
un file libreria artefatto.
Perche' un attacco abbia successo, un utente deve visitare
un file system remoto insicuro o una condivisione WebDAV,
e aprire un documento da tale posizione.
:: Software interessato
Windows 7 per 32-bit Systems
Windows 7 per x64-based Systems
Windows Server 2008 R2 per x64-based Systems
Windows Server 2008 R2 per Itanium-based Systems
:: Impatto
Esecuzione remota di codice arbitrario
:: Soluzioni
Installare manualmente la patch elencata nel bollettino Microsoft,
oppure utilizzare uno degli strumenti di aggiornamento come:
Aggiornamenti Automatici, Windows Update, Microsoft Update,
Windows Server Update Services, Systems Management Server.
:: Riferimenti
Microsoft Security Bulletin
http://www.microsoft.com/technet/security/Bulletin/MS10-095.mspx
Microsoft Knowledge Base
http://support.microsoft.com/kb/2385678
Microsoft Update
http://windowsupdate.microsoft.com
https://www.update.microsoft.com/
http://support.microsoft.com/kb/294871
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3966
ISC SANS
http://isc.sans.org/diary.html?storyid=10081
-----BEGIN PGP SIGNATURE-----
iQCVAwUBTQjaUfOB+SpikaiRAQLlWAQA0F9ptSn9f1dS88cvER2wc4Q9FQu5/rL6
bYcVW/CW3mBvcLiQVVygu6ntQOIYvxIAJxbNT6YTzs83fe/PqTC8by9yjdVpZC7i
GagCWhVCM3OUzqAWKgsRCSygJzTFhGlVRfRRB0SAZ0VvwH57DONal1ONAqQ4mnH2
4BBN7Tz3ijg=
=WRq3
-----END PGP SIGNATURE-----