Alert GCSA-10009 - Vulnerabilita' in Microsoft Internet Explorer
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-10009
Data : 05 Febbraio 2010
Titolo : Vulnerabilita' in Microsoft Internet Explorer
******************************************************************
:: Descrizione del problema
Sono state identificate due vulnerabilita' in Internet Explorer
che potrebbero essere sfruttate da un aggressore remoto per
accedere a dati sensibili di un sistema vulnerabile.
La prima vulnerabilita' e' dovuta ad un errore in URLMON nel
processare redirezioni di URL.
La seconda vulnerabilita' e' dovuta ad un errore nel processare il
parametro "data" di un oggetto creato dinamicamente.
Le vulnerabilita' potrebbero essere sfruttate da un attaccante remoto
per diffondere il contenuto di qualsiasi file sul sistema, inducendo
l'utente a visitare pagine web malevole appositamente predisposte.
:: Software interessato
Microsoft Internet Explorer 5.x
Microsoft Internet Explorer 6.x
Microsoft Internet Explorer 7.x
Microsoft Internet Explorer 8.x
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 3
Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition Service Pack 2
Microsoft Windows Vista x64 Edition Service Pack 2
Microsoft Windows Vista x64 Edition Service Pack 1
Microsoft Windows Vista x64 Edition
Microsoft Windows Vista Service Pack 2
Microsoft Windows Vista Service Pack 1
Microsoft Windows Vista
Microsoft Windows Server 2008 R2 (x64)
Microsoft Windows Server 2008 R2 (Itanium)
Microsoft Windows Server 2008 (x64) Service Pack 2
Microsoft Windows Server 2008 (x64)
Microsoft Windows Server 2008 (Itanium) Service Pack 2
Microsoft Windows Server 2008 (Itanium)
Microsoft Windows Server 2008 (32-bit) Service Pack 2
Microsoft Windows Server 2008 (32-bit)
Microsoft Windows Server 2003 x64 Edition Service Pack 2
Microsoft Windows Server 2003 SP2 (Itanium)
Microsoft Windows Server 2003 Service Pack 2
Microsoft Windows 7 (x64)
Microsoft Windows 7 (32-bit)
NOTA: Sono vulnerabili i sistemi che non hanno attivato il "Protected
Mode", che e' attivato di default su Internet Explorer nelle versioni
per Windows Vista, Windows Server 2008, Windows 7.
:: Impatto
Esposizione di dati sensibili e di sistema
:: Soluzioni
Per il momento Microsoft non ha rilasciato nessuna patch
Per mitigare l'attacco e' consigliato di abilitare "Internet Explorer
Network Protocol Lockdown":
http://support.microsoft.com/kb/980088
:: Riferimenti
Microsoft Security Bullettin
http://www.microsoft.com/technet/security/advisory/980088.mspx
http://support.microsoft.com/kb/980088
Security Focus
http://www.securityfocus.com/bid/38056
http://www.securityfocus.com/bid/38055
Vupen Security
http://www.vupen.com/english/advisories/2010/0291
Secunia
http://secunia.com/advisories/38416
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0255
-----BEGIN PGP SIGNATURE-----
iQCVAwUBS2wD3POB+SpikaiRAQJYDAQAlDLPF4SOD2pKa9Zt9kXeKqX3Pmd4O1lW
TOIih1NWGMsZ9SdFP/wQthEjOWUQT8su7DV5juo2AYGNPW4ZAFOJ+VB4uEpgFhMh
wyz1GQmOEZTluto137TIWAphe5/xD4+xEazzGTtCKTTOss1/UMV4QtV16hm20iTT
hhxIK/stIkI=
=6s0x
-----END PGP SIGNATURE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-10009
Data : 05 Febbraio 2010
Titolo : Vulnerabilita' in Microsoft Internet Explorer
******************************************************************
:: Descrizione del problema
Sono state identificate due vulnerabilita' in Internet Explorer
che potrebbero essere sfruttate da un aggressore remoto per
accedere a dati sensibili di un sistema vulnerabile.
La prima vulnerabilita' e' dovuta ad un errore in URLMON nel
processare redirezioni di URL.
La seconda vulnerabilita' e' dovuta ad un errore nel processare il
parametro "data" di un oggetto creato dinamicamente.
Le vulnerabilita' potrebbero essere sfruttate da un attaccante remoto
per diffondere il contenuto di qualsiasi file sul sistema, inducendo
l'utente a visitare pagine web malevole appositamente predisposte.
:: Software interessato
Microsoft Internet Explorer 5.x
Microsoft Internet Explorer 6.x
Microsoft Internet Explorer 7.x
Microsoft Internet Explorer 8.x
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 3
Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition Service Pack 2
Microsoft Windows Vista x64 Edition Service Pack 2
Microsoft Windows Vista x64 Edition Service Pack 1
Microsoft Windows Vista x64 Edition
Microsoft Windows Vista Service Pack 2
Microsoft Windows Vista Service Pack 1
Microsoft Windows Vista
Microsoft Windows Server 2008 R2 (x64)
Microsoft Windows Server 2008 R2 (Itanium)
Microsoft Windows Server 2008 (x64) Service Pack 2
Microsoft Windows Server 2008 (x64)
Microsoft Windows Server 2008 (Itanium) Service Pack 2
Microsoft Windows Server 2008 (Itanium)
Microsoft Windows Server 2008 (32-bit) Service Pack 2
Microsoft Windows Server 2008 (32-bit)
Microsoft Windows Server 2003 x64 Edition Service Pack 2
Microsoft Windows Server 2003 SP2 (Itanium)
Microsoft Windows Server 2003 Service Pack 2
Microsoft Windows 7 (x64)
Microsoft Windows 7 (32-bit)
NOTA: Sono vulnerabili i sistemi che non hanno attivato il "Protected
Mode", che e' attivato di default su Internet Explorer nelle versioni
per Windows Vista, Windows Server 2008, Windows 7.
:: Impatto
Esposizione di dati sensibili e di sistema
:: Soluzioni
Per il momento Microsoft non ha rilasciato nessuna patch
Per mitigare l'attacco e' consigliato di abilitare "Internet Explorer
Network Protocol Lockdown":
http://support.microsoft.com/kb/980088
:: Riferimenti
Microsoft Security Bullettin
http://www.microsoft.com/technet/security/advisory/980088.mspx
http://support.microsoft.com/kb/980088
Security Focus
http://www.securityfocus.com/bid/38056
http://www.securityfocus.com/bid/38055
Vupen Security
http://www.vupen.com/english/advisories/2010/0291
Secunia
http://secunia.com/advisories/38416
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0255
-----BEGIN PGP SIGNATURE-----
iQCVAwUBS2wD3POB+SpikaiRAQJYDAQAlDLPF4SOD2pKa9Zt9kXeKqX3Pmd4O1lW
TOIih1NWGMsZ9SdFP/wQthEjOWUQT8su7DV5juo2AYGNPW4ZAFOJ+VB4uEpgFhMh
wyz1GQmOEZTluto137TIWAphe5/xD4+xEazzGTtCKTTOss1/UMV4QtV16hm20iTT
hhxIK/stIkI=
=6s0x
-----END PGP SIGNATURE-----