Alert GCSA-07054 - Aggiornamento cumulativo per Internet Explorer
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-07054
Data : 13 giugno 2007
Titolo : Aggiornamento cumulativo per Internet Explorer (MS07-033)
******************************************************************
:: Descrizione del problema:
Sono state segnalate vulnerabilita' multiple in Internet Explorer.
Questi difetti possono essere sfruttati per portare attacchi
di tipo phishing o compromettere sistemi.
Tutte queste vulnerabilita' tranne una possono consentire
l'esecuzione di codice in modalita' remota se un utente
visualizza una pagina Web appositamente predisposta.
Una vulnerabilita' puo' consentire lo spoofing e utilizza anche
una pagina Web specificatamente progettata.
1) Un difetto nella creazione di istanze di oggetti COM Urlmon.dll
per i quali non e' prevista la creazione di un'istanza
puo' essere sfruttato per corrompere la memoria.
2) Un difetto nella gestione di un tag CSS
puo' essere sfruttato per corrompere la memoria.
3) Una 'race condition' dovuta al modo in cui viene gestita
l'installazione di piu' Language Pack
puo' essere sfruttata per corrompere la memoria.
4) Un difetto nell'accesso ad un oggetto non inizializzato
correttamente o eliminato
puo' essere sfruttato per corrompere la memoria.
5) Un difetto nella 'pagina di annullamento dell'esplorazione'
puo' essere sfruttato per falsificare i contenuti di un sito web.
6) Un difetto nella limitazione dell'input dei controlli ActiveX
ActiveListen (XListen.dll) e ActiveVoice (XVoice.dll),
appartenenti al Motore di sintesi vocale Microsoft versione 4,
puo' essere sfruttato per creare attacchi di tipo buffer overflow.
:: Software interessato:
Internet Explorer 5.01
Internet Explorer 6
Internet Explorer 7
Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Professional x64 Edition
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1
Windows Server 2003 Service Pack 2
Windows Server 2003 with SP1 for Itanium-based Systems
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Server 2003 x64 Edition
Windows Server 2003 x64 Edition Service Pack 2
Windows Vista
Windows Vista x64 Edition
:: Impatto:
Esecuzione di codice da remoto
Spoofing
:: Soluzioni:
Installare la patch elencata nel seguente bollettino Microsoft,
oppure utilizzare uno degli strumenti di aggiornamento Microsoft come:
Aggiornamenti Automatici, Windows Update, Microsoft Update,
Windows Server Update Services, Systems Management Server.
:: Riferimenti:
Microsoft Security Bulletin (MS07-033)
http://www.microsoft.com/italy/technet/security/bulletin/MS07-033.mspx
Microsoft Knowledge Base
http://support.microsoft.com/kb/933566
Microsoft Update
https://update.microsoft.com/microsoftupdate/
Mitre's CVE ID:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0218
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1750
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1751
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1752
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2222
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3027
Secunia advisories
http://secunia.com/advisories/25627/
FrSIRT
http://www.frsirt.com/english/advisories/2007/2153
SecurityFocus Bugtraq ID
http://www.securityfocus.com/bid/24426
http://www.securityfocus.com/archive/1/471210
http://www.securityfocus.com/archive/1/471214
CIAC Advisory
http://www.ciac.org/ciac/bulletins/r-270.shtml
-----BEGIN PGP SIGNATURE-----
iQCVAwUBRm/zWfOB+SpikaiRAQJgzwP8CIwsv/hHUZawkNKm+baqGbV1eiNYX1ak
t8Mw311sjNETG9y4N9lmIicbgozFfHkXGSjj5c8fJEf0qGECE++b0XZqrzU7C7oX
XPs7eAbrq7yrr4SWC2JNcYbssSNaF2KYPyIkoYy9yUhduKIvFAn9sjYg97+MaLhW
qTREeYMb6Xg=
=hAX+
-----END PGP SIGNATURE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-07054
Data : 13 giugno 2007
Titolo : Aggiornamento cumulativo per Internet Explorer (MS07-033)
******************************************************************
:: Descrizione del problema:
Sono state segnalate vulnerabilita' multiple in Internet Explorer.
Questi difetti possono essere sfruttati per portare attacchi
di tipo phishing o compromettere sistemi.
Tutte queste vulnerabilita' tranne una possono consentire
l'esecuzione di codice in modalita' remota se un utente
visualizza una pagina Web appositamente predisposta.
Una vulnerabilita' puo' consentire lo spoofing e utilizza anche
una pagina Web specificatamente progettata.
1) Un difetto nella creazione di istanze di oggetti COM Urlmon.dll
per i quali non e' prevista la creazione di un'istanza
puo' essere sfruttato per corrompere la memoria.
2) Un difetto nella gestione di un tag CSS
puo' essere sfruttato per corrompere la memoria.
3) Una 'race condition' dovuta al modo in cui viene gestita
l'installazione di piu' Language Pack
puo' essere sfruttata per corrompere la memoria.
4) Un difetto nell'accesso ad un oggetto non inizializzato
correttamente o eliminato
puo' essere sfruttato per corrompere la memoria.
5) Un difetto nella 'pagina di annullamento dell'esplorazione'
puo' essere sfruttato per falsificare i contenuti di un sito web.
6) Un difetto nella limitazione dell'input dei controlli ActiveX
ActiveListen (XListen.dll) e ActiveVoice (XVoice.dll),
appartenenti al Motore di sintesi vocale Microsoft versione 4,
puo' essere sfruttato per creare attacchi di tipo buffer overflow.
:: Software interessato:
Internet Explorer 5.01
Internet Explorer 6
Internet Explorer 7
Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Professional x64 Edition
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1
Windows Server 2003 Service Pack 2
Windows Server 2003 with SP1 for Itanium-based Systems
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Server 2003 x64 Edition
Windows Server 2003 x64 Edition Service Pack 2
Windows Vista
Windows Vista x64 Edition
:: Impatto:
Esecuzione di codice da remoto
Spoofing
:: Soluzioni:
Installare la patch elencata nel seguente bollettino Microsoft,
oppure utilizzare uno degli strumenti di aggiornamento Microsoft come:
Aggiornamenti Automatici, Windows Update, Microsoft Update,
Windows Server Update Services, Systems Management Server.
:: Riferimenti:
Microsoft Security Bulletin (MS07-033)
http://www.microsoft.com/italy/technet/security/bulletin/MS07-033.mspx
Microsoft Knowledge Base
http://support.microsoft.com/kb/933566
Microsoft Update
https://update.microsoft.com/microsoftupdate/
Mitre's CVE ID:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0218
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1750
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1751
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1752
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2222
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3027
Secunia advisories
http://secunia.com/advisories/25627/
FrSIRT
http://www.frsirt.com/english/advisories/2007/2153
SecurityFocus Bugtraq ID
http://www.securityfocus.com/bid/24426
http://www.securityfocus.com/archive/1/471210
http://www.securityfocus.com/archive/1/471214
CIAC Advisory
http://www.ciac.org/ciac/bulletins/r-270.shtml
-----BEGIN PGP SIGNATURE-----
iQCVAwUBRm/zWfOB+SpikaiRAQJgzwP8CIwsv/hHUZawkNKm+baqGbV1eiNYX1ak
t8Mw311sjNETG9y4N9lmIicbgozFfHkXGSjj5c8fJEf0qGECE++b0XZqrzU7C7oX
XPs7eAbrq7yrr4SWC2JNcYbssSNaF2KYPyIkoYy9yUhduKIvFAn9sjYg97+MaLhW
qTREeYMb6Xg=
=hAX+
-----END PGP SIGNATURE-----