Alert GCSA-10015 - MS10-008 Aggiornamento cumulativo per ActiveX
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-10015
Data : 10 febbraio 2010
Titolo : MS10-008 Aggiornamento cumulativo per ActiveX Kill Bits (978262)
******************************************************************
:: Descrizione del problema
Microsoft ha rilasciato un aggiornamento per risolvere
una vulnerabilita' presente nel controllo ActiveX
'Data Analyzer' (max3activex.dll), che potrebbe permettere
l'esecuzione remota di codice arbitrario, inducendo l'utente
a navigare con Internet Explorer su una pagina web artefatta.
Questo security update configura kill bits anche per quattro
controlli ActiveX di terze parti, in modo che questi controlli
vulnerabili non siano eseguiti in Internet Explorer.
:: Software interessato
Windows 2000 SP4
Windows XP SP2
Windows XP SP3
Windows XP Pro x64 Edition SP2
Windows Vista
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 Edition
Windows Vista x64 Edition SP1
Windows Vista x64 Edition SP2
Windows 7 (32-bit)
Windows 7 (x64)
Windows Server 2003 SP2
Windows Server 2003 x64 Edition SP2
Windows Server 2003 SP2 (Itanium)
Windows Server 2008 (32-bit)
Windows Server 2008 (32-bit) SP2
Windows Server 2008 (x64)
Windows Server 2008 (x64) SP2
Windows Server 2008 (Itanium)
Windows Server 2008 (Itanium) SP2
Windows Server 2008 R2 (x64)
Windows Server 2008 R2 (Itanium)
:: Impatto
Esecuzione remota di codice arbitrario
Conquista del controllo sul sistema
:: Soluzioni
Installare manualmente la patch elencata nel bollettino Microsoft,
oppure utilizzare uno degli strumenti di aggiornamento come:
Aggiornamenti Automatici, Windows Update, Microsoft Update,
Windows Server Update Services, Systems Management Server.
:: Riferimenti
Microsoft Security Bulletin
http://www.microsoft.com/technet/security/Bulletin/MS10-008.mspx
Microsoft Knowledge Base
http://support.microsoft.com/kb/978262
Microsoft Update e Aggiornamenti Automatici
http://go.microsoft.com/fwlink/?LinkID=40747
https://www.update.microsoft.com/microsoftupdate/v6/
http://support.microsoft.com/kb/306525/
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0252
Vupen Security
http://www.vupen.com/english/advisories/2010/0341
ISC SANS
http://isc.sans.org/diary.html?storyid=8197
-----BEGIN PGP SIGNATURE-----
iQCVAwUBS3LHlfOB+SpikaiRAQKugwP9EH7+qdRFsOddJf9+0hkQVj33BFrc51uT
EhwOohtjzUHF8hP4jMB8R+iXhgoyjP+CjnEskKCxE7ZB8MqEvqKdpd07VvcA9S/S
gmeBz9p+fNVDNG4ApRZue0PXTVo4ziYU6gy3K4LzO19dolnOxs4xfrru2WCe4MvJ
kJxbXj489Mw=
=/lW1
-----END PGP SIGNATURE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-10015
Data : 10 febbraio 2010
Titolo : MS10-008 Aggiornamento cumulativo per ActiveX Kill Bits (978262)
******************************************************************
:: Descrizione del problema
Microsoft ha rilasciato un aggiornamento per risolvere
una vulnerabilita' presente nel controllo ActiveX
'Data Analyzer' (max3activex.dll), che potrebbe permettere
l'esecuzione remota di codice arbitrario, inducendo l'utente
a navigare con Internet Explorer su una pagina web artefatta.
Questo security update configura kill bits anche per quattro
controlli ActiveX di terze parti, in modo che questi controlli
vulnerabili non siano eseguiti in Internet Explorer.
:: Software interessato
Windows 2000 SP4
Windows XP SP2
Windows XP SP3
Windows XP Pro x64 Edition SP2
Windows Vista
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 Edition
Windows Vista x64 Edition SP1
Windows Vista x64 Edition SP2
Windows 7 (32-bit)
Windows 7 (x64)
Windows Server 2003 SP2
Windows Server 2003 x64 Edition SP2
Windows Server 2003 SP2 (Itanium)
Windows Server 2008 (32-bit)
Windows Server 2008 (32-bit) SP2
Windows Server 2008 (x64)
Windows Server 2008 (x64) SP2
Windows Server 2008 (Itanium)
Windows Server 2008 (Itanium) SP2
Windows Server 2008 R2 (x64)
Windows Server 2008 R2 (Itanium)
:: Impatto
Esecuzione remota di codice arbitrario
Conquista del controllo sul sistema
:: Soluzioni
Installare manualmente la patch elencata nel bollettino Microsoft,
oppure utilizzare uno degli strumenti di aggiornamento come:
Aggiornamenti Automatici, Windows Update, Microsoft Update,
Windows Server Update Services, Systems Management Server.
:: Riferimenti
Microsoft Security Bulletin
http://www.microsoft.com/technet/security/Bulletin/MS10-008.mspx
Microsoft Knowledge Base
http://support.microsoft.com/kb/978262
Microsoft Update e Aggiornamenti Automatici
http://go.microsoft.com/fwlink/?LinkID=40747
https://www.update.microsoft.com/microsoftupdate/v6/
http://support.microsoft.com/kb/306525/
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0252
Vupen Security
http://www.vupen.com/english/advisories/2010/0341
ISC SANS
http://isc.sans.org/diary.html?storyid=8197
-----BEGIN PGP SIGNATURE-----
iQCVAwUBS3LHlfOB+SpikaiRAQKugwP9EH7+qdRFsOddJf9+0hkQVj33BFrc51uT
EhwOohtjzUHF8hP4jMB8R+iXhgoyjP+CjnEskKCxE7ZB8MqEvqKdpd07VvcA9S/S
gmeBz9p+fNVDNG4ApRZue0PXTVo4ziYU6gy3K4LzO19dolnOxs4xfrru2WCe4MvJ
kJxbXj489Mw=
=/lW1
-----END PGP SIGNATURE-----