Alert GCSA-11002 - MS11-002 Vulnerabilita' in Microsoft Data Access
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-11002
Data : 12 gennaio 2011
Titolo : MS11-002 Vulnerabilita' in Microsoft Data Access Components (2451910)
******************************************************************
:: Descrizione del problema
Microsoft ha rilasciato un aggiornamento di sicurezza
che risolve due vulnerabilita' presenti in
Microsoft Data Access Components.
Le vulnerabilita' potrebbero consentire l'esecuzione remota
di codice arbitrario nel caso un utente visualizzi
una pagina web artefatta.
Un aggressore che riesca a sfruttare con successo questa vulnerabilita'
potrebbe conquistare gli stessi privilegi dell'utente locale.
Gli utenti i cui account sono configurati per avere privilegi minimi
potrebbero subire un impatto minore rispetto a quelli che operano
con diritti amministrativi.
:: Software interessato
Windows XP SP3
Windows XP Pro x64 Edition SP2
Windows Server 2003 SP2
Windows Server 2003 SP2 per sistemi Itanium-based
Windows Server 2003 x64 Edition SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 Edition SP1
Windows Vista x64 Edition SP2
Windows Server 2008 per sistemi 32-bit
Windows Server 2008 per sistemi 32-bit SP2
Windows Server 2008 per sistemi x64-based
Windows Server 2008 per sistemi x64-based SP2
Windows Server 2008 per sistemi Itanium-based
Windows Server 2008 per sistemi Itanium-based SP2
Windows 7 per sistemi 32-bit
Windows 7 per sistemi x64-based
Windows Server 2008 R2 per sistemi x64-based
Windows Server 2008 R2 per sistemi Itanium-based
:: Impatto
Esecuzione remota di codice arbitrario
Conquista del controllo sul sistema
:: Soluzioni
Installare manualmente la patch elencata nel bollettino Microsoft,
oppure utilizzare uno degli strumenti di aggiornamento come:
Aggiornamenti Automatici, Windows Update, Microsoft Update,
Windows Server Update Services, Systems Management Server.
:: Riferimenti
Microsoft Security Bulletin
http://www.microsoft.com/technet/security/Bulletin/MS11-002.mspx
Microsoft Knowledge Base
http://support.microsoft.com/kb/2451910
Microsoft Update
http://windowsupdate.microsoft.com
https://www.update.microsoft.com/
http://support.microsoft.com/kb/294871
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0026
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0027
ISC SANS
http://isc.sans.org/diary.html?storyid=10252
SecurityTracker
http://securitytracker.com/alerts/2011/Jan/1024947.html
-----BEGIN PGP SIGNATURE-----
iQCVAwUBTS3LhvOB+SpikaiRAQIuqQP+KpKYHE3MUvjUyv0RzvCJkFn6J9ajHGR0
xAWpCtfxYTNRdTmx/+u3EV2V38mdywCeUeJBphh/fFoW0LPOmK3CEH48fpjRACXn
Wod1dz9hWD0hAB+KFbJc4EZ/PSzTYUGcvTLUX9o+AwxsgvgeQnBo0H+vmrxGMpk9
9LjW6ttOa6U=
=otjY
-----END PGP SIGNATURE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-11002
Data : 12 gennaio 2011
Titolo : MS11-002 Vulnerabilita' in Microsoft Data Access Components (2451910)
******************************************************************
:: Descrizione del problema
Microsoft ha rilasciato un aggiornamento di sicurezza
che risolve due vulnerabilita' presenti in
Microsoft Data Access Components.
Le vulnerabilita' potrebbero consentire l'esecuzione remota
di codice arbitrario nel caso un utente visualizzi
una pagina web artefatta.
Un aggressore che riesca a sfruttare con successo questa vulnerabilita'
potrebbe conquistare gli stessi privilegi dell'utente locale.
Gli utenti i cui account sono configurati per avere privilegi minimi
potrebbero subire un impatto minore rispetto a quelli che operano
con diritti amministrativi.
:: Software interessato
Windows XP SP3
Windows XP Pro x64 Edition SP2
Windows Server 2003 SP2
Windows Server 2003 SP2 per sistemi Itanium-based
Windows Server 2003 x64 Edition SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 Edition SP1
Windows Vista x64 Edition SP2
Windows Server 2008 per sistemi 32-bit
Windows Server 2008 per sistemi 32-bit SP2
Windows Server 2008 per sistemi x64-based
Windows Server 2008 per sistemi x64-based SP2
Windows Server 2008 per sistemi Itanium-based
Windows Server 2008 per sistemi Itanium-based SP2
Windows 7 per sistemi 32-bit
Windows 7 per sistemi x64-based
Windows Server 2008 R2 per sistemi x64-based
Windows Server 2008 R2 per sistemi Itanium-based
:: Impatto
Esecuzione remota di codice arbitrario
Conquista del controllo sul sistema
:: Soluzioni
Installare manualmente la patch elencata nel bollettino Microsoft,
oppure utilizzare uno degli strumenti di aggiornamento come:
Aggiornamenti Automatici, Windows Update, Microsoft Update,
Windows Server Update Services, Systems Management Server.
:: Riferimenti
Microsoft Security Bulletin
http://www.microsoft.com/technet/security/Bulletin/MS11-002.mspx
Microsoft Knowledge Base
http://support.microsoft.com/kb/2451910
Microsoft Update
http://windowsupdate.microsoft.com
https://www.update.microsoft.com/
http://support.microsoft.com/kb/294871
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0026
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0027
ISC SANS
http://isc.sans.org/diary.html?storyid=10252
SecurityTracker
http://securitytracker.com/alerts/2011/Jan/1024947.html
-----BEGIN PGP SIGNATURE-----
iQCVAwUBTS3LhvOB+SpikaiRAQIuqQP+KpKYHE3MUvjUyv0RzvCJkFn6J9ajHGR0
xAWpCtfxYTNRdTmx/+u3EV2V38mdywCeUeJBphh/fFoW0LPOmK3CEH48fpjRACXn
Wod1dz9hWD0hAB+KFbJc4EZ/PSzTYUGcvTLUX9o+AwxsgvgeQnBo0H+vmrxGMpk9
9LjW6ttOa6U=
=otjY
-----END PGP SIGNATURE-----