Alert GCSA-10013 - MS10-006 Vulnerabilita' in Microsoft Windows SMB
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-10013
Data : 10 febbraio 2010
Titolo : MS10-006 Vulnerabilita' in Microsoft Windows SMB Client (978251)
******************************************************************
:: Descrizione del problema
Microsoft ha rilasciato un aggiornamento per risolvere due
vulnerabilita' presenti nel client Server Message Block (SMB)
di Microsoft Windows, che potrebbero permettere l'esecuzione remota
di codice arbitrario se l'utente viene indotto a connettersi
ad una risorsa insicura, per esempio suggerita in una web page,
e l'aggressore invia una SMB response artefatta.
Su Windows Vista e Windows Server 2008 questa vulnerabilita'
potrebbe solo causare una elevation of privilege.
:: Software interessato
Windows 2000 SP4
Windows XP SP2 e Windows XP SP3
Windows XP Pro x64 Edition SP2
Windows Vista e Windows Vista SP1
Windows Vista SP2
Windows Vista x64 Edition e Windows Vista x64 Edition SP1
Windows Vista x64 Edition SP2
Windows 7 per sistemi 32-bit
Windows 7 per sistemi x64-based
Windows Server 2003 SP2
Windows Server 2003 x64 Edition SP2
Windows Server 2003 con SP2 per sistemi Itanium-based
Windows Server 2008 per sistemi 32-bit*
Windows Server 2008 per sistemi 32-bit SP2*
Windows Server 2008 per sistemi x64-based*
Windows Server 2008 per sistemi x64-based SP2*
Windows Server 2008 per sistemi Itanium-based
Windows Server 2008 per sistemi Itanium-based SP2
Windows Server 2008 R2 per sistemi x64-based*
Windows Server 2008 R2 per sistemi Itanium-based
*Server Core installation affected.
:: Impatto
Esecuzione remota di codice arbitrario
Conquista del controllo sul sistema
:: Soluzioni
Installare manualmente la patch elencata nel bollettino Microsoft,
oppure utilizzare uno degli strumenti di aggiornamento come:
Aggiornamenti Automatici, Windows Update, Microsoft Update,
Windows Server Update Services, Systems Management Server.
:: Riferimenti
Microsoft Security Bulletin
http://www.microsoft.com/technet/security/Bulletin/MS10-006.mspx
Microsoft Knowledge Base
http://support.microsoft.com/kb/978251
Microsoft Update e Aggiornamenti Automatici
http://go.microsoft.com/fwlink/?LinkID=40747
https://www.update.microsoft.com/microsoftupdate/v6/
http://support.microsoft.com/kb/306525/
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0016
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0017
Vupen Security
http://www.vupen.com/english/advisories/2010/0339
ISC SANS
http://isc.sans.org/diary.html?storyid=8197
-----BEGIN PGP SIGNATURE-----
iQCVAwUBS3KJlvOB+SpikaiRAQJtiQP/eS2sAf0guIlfhVXu7Z+pu3bBJez3HVHN
emQIFG8T75817ZyvZCmzsyTIdVES/ZH6I47KI3n20pUOGxa/wxERt+sDusVjsPRz
sxvALRhtV+up1ZhxJiMpERIqYaZ7EyqVTYizCWvw5xzb9u7xEg2Z0iyw0GwL0S4n
6yQpYM0ijRs=
=MvlS
-----END PGP SIGNATURE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-10013
Data : 10 febbraio 2010
Titolo : MS10-006 Vulnerabilita' in Microsoft Windows SMB Client (978251)
******************************************************************
:: Descrizione del problema
Microsoft ha rilasciato un aggiornamento per risolvere due
vulnerabilita' presenti nel client Server Message Block (SMB)
di Microsoft Windows, che potrebbero permettere l'esecuzione remota
di codice arbitrario se l'utente viene indotto a connettersi
ad una risorsa insicura, per esempio suggerita in una web page,
e l'aggressore invia una SMB response artefatta.
Su Windows Vista e Windows Server 2008 questa vulnerabilita'
potrebbe solo causare una elevation of privilege.
:: Software interessato
Windows 2000 SP4
Windows XP SP2 e Windows XP SP3
Windows XP Pro x64 Edition SP2
Windows Vista e Windows Vista SP1
Windows Vista SP2
Windows Vista x64 Edition e Windows Vista x64 Edition SP1
Windows Vista x64 Edition SP2
Windows 7 per sistemi 32-bit
Windows 7 per sistemi x64-based
Windows Server 2003 SP2
Windows Server 2003 x64 Edition SP2
Windows Server 2003 con SP2 per sistemi Itanium-based
Windows Server 2008 per sistemi 32-bit*
Windows Server 2008 per sistemi 32-bit SP2*
Windows Server 2008 per sistemi x64-based*
Windows Server 2008 per sistemi x64-based SP2*
Windows Server 2008 per sistemi Itanium-based
Windows Server 2008 per sistemi Itanium-based SP2
Windows Server 2008 R2 per sistemi x64-based*
Windows Server 2008 R2 per sistemi Itanium-based
*Server Core installation affected.
:: Impatto
Esecuzione remota di codice arbitrario
Conquista del controllo sul sistema
:: Soluzioni
Installare manualmente la patch elencata nel bollettino Microsoft,
oppure utilizzare uno degli strumenti di aggiornamento come:
Aggiornamenti Automatici, Windows Update, Microsoft Update,
Windows Server Update Services, Systems Management Server.
:: Riferimenti
Microsoft Security Bulletin
http://www.microsoft.com/technet/security/Bulletin/MS10-006.mspx
Microsoft Knowledge Base
http://support.microsoft.com/kb/978251
Microsoft Update e Aggiornamenti Automatici
http://go.microsoft.com/fwlink/?LinkID=40747
https://www.update.microsoft.com/microsoftupdate/v6/
http://support.microsoft.com/kb/306525/
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0016
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0017
Vupen Security
http://www.vupen.com/english/advisories/2010/0339
ISC SANS
http://isc.sans.org/diary.html?storyid=8197
-----BEGIN PGP SIGNATURE-----
iQCVAwUBS3KJlvOB+SpikaiRAQJtiQP/eS2sAf0guIlfhVXu7Z+pu3bBJez3HVHN
emQIFG8T75817ZyvZCmzsyTIdVES/ZH6I47KI3n20pUOGxa/wxERt+sDusVjsPRz
sxvALRhtV+up1ZhxJiMpERIqYaZ7EyqVTYizCWvw5xzb9u7xEg2Z0iyw0GwL0S4n
6yQpYM0ijRs=
=MvlS
-----END PGP SIGNATURE-----