Alert GCSA-09028 - Vulnerabilita' in Microsoft Windows (MS09-012)
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
**********************************************************************
Alert ID : GCSA-09028
Data : 15 Aprile 2009
Titolo : Vulnerabilita' in Microsoft Windows (MS09-012)
**********************************************************************
:: Descrizione del problema:
Questo aggiornamento risolve quattro vulnerabilita' presenti in
Microsoft Windows che potrebbe essere sfruttata da un attaccante
remoto per acquisire privilegi superiori e compromettere un sistema
affetto.
Per poter sfruttare tali vulnerabilita' e' necessario poter
eseguire codice in un contesto di utente autenticato.
:: Piattaforme e Software interessati:
Microsoft Windows 2000 Advanced Server
Microsoft Windows 2000 Datacenter Server
Microsoft Windows 2000 Professional
Microsoft Windows 2000 Server
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows Server 2008
Microsoft Windows Storage Server 2003
Microsoft Windows Vista
Microsoft Windows XP Professional
:: Impatto:
Acquisizione di privilegi piu' elevati
Esecuzione remota di codice arbitrario
Compromissione del sistema
:: Soluzione:
Installare manualmente la patch elencata nel bollettino Microsoft,
oppure utilizzare uno degli strumenti di aggiornamento come:
Aggiornamenti Automatici, Windows Update, Microsoft Update,
Windows Server Update Services.
All'interno del bollettino e' possibile trovare alcuni walkaround
per restringere l'uso delle componenti vulnerabili.
:: Riferimenti:
Microsoft Security Bulletin MS09-012 - Important
http://www.microsoft.com/technet/security/Bulletin/MS09-012.mspx
Microsoft Security Advisory (951306)
http://www.microsoft.com/technet/security/advisory/951306.mspx
Argeniss Information Security
http://www.argeniss.com/
Security Focus
http://www.securityfocus.com/bid/34442
http://www.securityfocus.com/bid/34443
http://www.securityfocus.com/bid/34444
http://www.securityfocus.com/bid/28833
Secunia: Microsoft Windows Privilege Escalation Vulnerabilities
http://secunia.com/advisories/29867
Mitre CVE
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1436
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0078
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0079
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0080
-----BEGIN PGP SIGNATURE-----
iQCVAwUBSeW8a/OB+SpikaiRAQLZDwP9EYI4elPwI6c8sJLzBVD8+AD7ZSv7Mcco
rDksKqsjiehHd2ECZNUp7ogL2WrX3wAr5SbLzYLV3yZG3CZ7eWRFtkXQ/g2ZLyUY
MeE9f3hKSJyDny0dAmlIw9NQknSixgOFivbgIGo3vee6PsMnSjgSo/vDwWjIzz1i
zHS5K2Vtucw=
=arXg
-----END PGP SIGNATURE-----
Hash: SHA1
**********************************************************************
Alert ID : GCSA-09028
Data : 15 Aprile 2009
Titolo : Vulnerabilita' in Microsoft Windows (MS09-012)
**********************************************************************
:: Descrizione del problema:
Questo aggiornamento risolve quattro vulnerabilita' presenti in
Microsoft Windows che potrebbe essere sfruttata da un attaccante
remoto per acquisire privilegi superiori e compromettere un sistema
affetto.
Per poter sfruttare tali vulnerabilita' e' necessario poter
eseguire codice in un contesto di utente autenticato.
:: Piattaforme e Software interessati:
Microsoft Windows 2000 Advanced Server
Microsoft Windows 2000 Datacenter Server
Microsoft Windows 2000 Professional
Microsoft Windows 2000 Server
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows Server 2008
Microsoft Windows Storage Server 2003
Microsoft Windows Vista
Microsoft Windows XP Professional
:: Impatto:
Acquisizione di privilegi piu' elevati
Esecuzione remota di codice arbitrario
Compromissione del sistema
:: Soluzione:
Installare manualmente la patch elencata nel bollettino Microsoft,
oppure utilizzare uno degli strumenti di aggiornamento come:
Aggiornamenti Automatici, Windows Update, Microsoft Update,
Windows Server Update Services.
All'interno del bollettino e' possibile trovare alcuni walkaround
per restringere l'uso delle componenti vulnerabili.
:: Riferimenti:
Microsoft Security Bulletin MS09-012 - Important
http://www.microsoft.com/technet/security/Bulletin/MS09-012.mspx
Microsoft Security Advisory (951306)
http://www.microsoft.com/technet/security/advisory/951306.mspx
Argeniss Information Security
http://www.argeniss.com/
Security Focus
http://www.securityfocus.com/bid/34442
http://www.securityfocus.com/bid/34443
http://www.securityfocus.com/bid/34444
http://www.securityfocus.com/bid/28833
Secunia: Microsoft Windows Privilege Escalation Vulnerabilities
http://secunia.com/advisories/29867
Mitre CVE
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1436
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0078
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0079
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0080
-----BEGIN PGP SIGNATURE-----
iQCVAwUBSeW8a/OB+SpikaiRAQLZDwP9EYI4elPwI6c8sJLzBVD8+AD7ZSv7Mcco
rDksKqsjiehHd2ECZNUp7ogL2WrX3wAr5SbLzYLV3yZG3CZ7eWRFtkXQ/g2ZLyUY
MeE9f3hKSJyDny0dAmlIw9NQknSixgOFivbgIGo3vee6PsMnSjgSo/vDwWjIzz1i
zHS5K2Vtucw=
=arXg
-----END PGP SIGNATURE-----