Alert GCSA-10006 - Vulnerabilita' 0-day in Microsoft Internet Explorer
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-10006
Data : 15 gennaio 2010
Titolo : Vulnerabilita' 0-day in Microsoft Internet Explorer
******************************************************************
:: Descrizione del problema
E' stata identificata una vulnerabilita' in Internet Explorer
che potrebbe essere sfruttata da un aggressore remoto per
compromettere un sistema vulnerabile.
Il difetto e' dovuto ad un errore di tipo 'use-after-free'
nella Microsoft HTML Viewer library "mshtml.dll"
quando vengono precessati certi oggetti evento JavaScript,
e potrebbe permettere l'esecuzione di codice arbitrario
inducendo l'utente a visitare una pagina web artefatta.
Attualmente vi sono notizie circa un limitato numero di attacchi
che tentano di sfruttare questa vulnerabilita' nei browser
versione Internet Explorer 6.
Non risultano ancora attacchi contro altre versioni
di Internet Explorer interessate dal problema.
:: Piattaforme e Software interessati
Internet Explorer 6.x
Internet Explorer 7.x
Internet Explorer 8.x
Windows 2000 SP4
Windows XP SP3
Windows XP SP2
Windows XP Professional x64 Edition SP2
Windows Vista x64 Edition SP2
Windows Vista x64 Edition SP1
Windows Vista x64 Edition
Windows Vista SP2
Windows Vista SP1
Windows Vista
Windows Server 2008 R2 (x64)
Windows Server 2008 R2 (Itanium)
Windows Server 2008 (x64) SP2
Windows Server 2008 (x64)
Windows Server 2008 (Itanium) SP2
Windows Server 2008 (Itanium)
Windows Server 2008 (32-bit) SP2
Windows Server 2008 (32-bit)
Windows Server 2003 x64 Edition SP2
Windows Server 2003 SP2 (Itanium)
Windows Server 2003 SP2
Windows 7 (x64)
Windows 7 (32-bit)
:: Impatto
Esecuzione remota di codice arbitrario
Compromissione del sistema
:: Soluzione
Al momento non e' ancora disponibile una patch.
Per mitigare gli effetti di un possibile attacco
viene suggerito di disabilitare l'Active Scripting
nelle security zones 'Internet' e 'Local intranet'.
Consultare il paragrafo
Suggested Actions -> Workarounds
dell'advisory Microsoft.
:: Riferimenti
Microsoft Security Advisory
http://www.microsoft.com/technet/security/advisory/979352.mspx
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0249
SANS ISC Diary
http://isc.sans.org/diary.html?storyid=7993&rss
Vupen Security
http://www.vupen.com/english/advisories/2010/0135
-----BEGIN PGP SIGNATURE-----
iQCVAwUBS1CKevOB+SpikaiRAQL3UgQAm37bzez0Olex3HfHORAZt3vp6szg9f/M
CVV53mAwrkEW32Lo0wkPj1hJOb6NLKPHKTZYtC+pfQzrpZPt9oD1rP5lmbOib8eF
vBW6r0UBedx4hA8VNT3f4wgEOHBEcQ238jfX4ZdmzV6J2Xm3Rt5B/BOyHV+p5Ut/
TaIdUUceppQ=
=GFjd
-----END PGP SIGNATURE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-10006
Data : 15 gennaio 2010
Titolo : Vulnerabilita' 0-day in Microsoft Internet Explorer
******************************************************************
:: Descrizione del problema
E' stata identificata una vulnerabilita' in Internet Explorer
che potrebbe essere sfruttata da un aggressore remoto per
compromettere un sistema vulnerabile.
Il difetto e' dovuto ad un errore di tipo 'use-after-free'
nella Microsoft HTML Viewer library "mshtml.dll"
quando vengono precessati certi oggetti evento JavaScript,
e potrebbe permettere l'esecuzione di codice arbitrario
inducendo l'utente a visitare una pagina web artefatta.
Attualmente vi sono notizie circa un limitato numero di attacchi
che tentano di sfruttare questa vulnerabilita' nei browser
versione Internet Explorer 6.
Non risultano ancora attacchi contro altre versioni
di Internet Explorer interessate dal problema.
:: Piattaforme e Software interessati
Internet Explorer 6.x
Internet Explorer 7.x
Internet Explorer 8.x
Windows 2000 SP4
Windows XP SP3
Windows XP SP2
Windows XP Professional x64 Edition SP2
Windows Vista x64 Edition SP2
Windows Vista x64 Edition SP1
Windows Vista x64 Edition
Windows Vista SP2
Windows Vista SP1
Windows Vista
Windows Server 2008 R2 (x64)
Windows Server 2008 R2 (Itanium)
Windows Server 2008 (x64) SP2
Windows Server 2008 (x64)
Windows Server 2008 (Itanium) SP2
Windows Server 2008 (Itanium)
Windows Server 2008 (32-bit) SP2
Windows Server 2008 (32-bit)
Windows Server 2003 x64 Edition SP2
Windows Server 2003 SP2 (Itanium)
Windows Server 2003 SP2
Windows 7 (x64)
Windows 7 (32-bit)
:: Impatto
Esecuzione remota di codice arbitrario
Compromissione del sistema
:: Soluzione
Al momento non e' ancora disponibile una patch.
Per mitigare gli effetti di un possibile attacco
viene suggerito di disabilitare l'Active Scripting
nelle security zones 'Internet' e 'Local intranet'.
Consultare il paragrafo
Suggested Actions -> Workarounds
dell'advisory Microsoft.
:: Riferimenti
Microsoft Security Advisory
http://www.microsoft.com/technet/security/advisory/979352.mspx
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0249
SANS ISC Diary
http://isc.sans.org/diary.html?storyid=7993&rss
Vupen Security
http://www.vupen.com/english/advisories/2010/0135
-----BEGIN PGP SIGNATURE-----
iQCVAwUBS1CKevOB+SpikaiRAQL3UgQAm37bzez0Olex3HfHORAZt3vp6szg9f/M
CVV53mAwrkEW32Lo0wkPj1hJOb6NLKPHKTZYtC+pfQzrpZPt9oD1rP5lmbOib8eF
vBW6r0UBedx4hA8VNT3f4wgEOHBEcQ238jfX4ZdmzV6J2Xm3Rt5B/BOyHV+p5Ut/
TaIdUUceppQ=
=GFjd
-----END PGP SIGNATURE-----