Alert GCSA-10021 - MS10-014 Vulnerabilita' in Windows Kerberos
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-10021
Data : 11 febbraio 2010
Titolo : MS10-014 Vulnerabilita' in Windows Kerberos (977290)
******************************************************************
:: Descrizione del problema
Microsoft ha rilasciato un aggiornamento per risolvere una
vulnerabilita' presente nell'implementazione del protocollo
Kerberos in Microsoft Windows.
La vulnerabilita' potrebbe consentire un attacco di tipo DoS
se una richiesta artefatta di tipo 'ticket renewal',
viene inviata al dominio Windows Kerberos da un utente autenticato,
su un Kerberos realm non-Windows col quale e' stabilita una
relazione di fiducia.
Il DoS potrebbe persistere fino a che il domain controller
non viene riavviato.
:: Software interessato
Windows 2000 Server SP4
Windows Server 2003 SP2
Windows Server 2003 x64 Edition SP2
Windows Server 2003 SP2 (Itanium)
Windows Server 2008 (32-bit)
Windows Server 2008 (32-bit) SP2
Windows Server 2008 (x64)
Windows Server 2008 (x64) SP2
:: Impatto
Denial of Service
:: Soluzioni
Installare manualmente la patch elencata nel bollettino Microsoft,
oppure utilizzare uno degli strumenti di aggiornamento come:
Aggiornamenti Automatici, Windows Update, Microsoft Update,
Windows Server Update Services, Systems Management Server.
:: Riferimenti
Microsoft Security Bulletin
http://www.microsoft.com/technet/security/Bulletin/MS10-014.mspx
Microsoft Knowledge Base
http://support.microsoft.com/kb/977290
Microsoft Update e Aggiornamenti Automatici
http://go.microsoft.com/fwlink/?LinkID=40747
https://www.update.microsoft.com/microsoftupdate/v6/
http://support.microsoft.com/kb/306525/
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0035
Vupen Security
http://www.vupen.com/english/advisories/2010/0347
ISC SANS
http://isc.sans.org/diary.html?storyid=8197
-----BEGIN PGP SIGNATURE-----
iQCVAwUBS3PdovOB+SpikaiRAQKK4QP8CBIjtvTWerp8dzPpTyaM0BdV9Ge/YhSb
dTuch6OnuBNDQ1Zjpa+1oo8VUwfXiHzeyr6FflSBYMynCIf4LP8z0054PCh96O/L
z1GbckdV91+t/TtaHZ9F4pUQcFVisWWKAHSe7r3kd32yJMGNwhz6Nk6NJ0FsAcDW
KRt2qaIxZgA=
=InhC
-----END PGP SIGNATURE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-10021
Data : 11 febbraio 2010
Titolo : MS10-014 Vulnerabilita' in Windows Kerberos (977290)
******************************************************************
:: Descrizione del problema
Microsoft ha rilasciato un aggiornamento per risolvere una
vulnerabilita' presente nell'implementazione del protocollo
Kerberos in Microsoft Windows.
La vulnerabilita' potrebbe consentire un attacco di tipo DoS
se una richiesta artefatta di tipo 'ticket renewal',
viene inviata al dominio Windows Kerberos da un utente autenticato,
su un Kerberos realm non-Windows col quale e' stabilita una
relazione di fiducia.
Il DoS potrebbe persistere fino a che il domain controller
non viene riavviato.
:: Software interessato
Windows 2000 Server SP4
Windows Server 2003 SP2
Windows Server 2003 x64 Edition SP2
Windows Server 2003 SP2 (Itanium)
Windows Server 2008 (32-bit)
Windows Server 2008 (32-bit) SP2
Windows Server 2008 (x64)
Windows Server 2008 (x64) SP2
:: Impatto
Denial of Service
:: Soluzioni
Installare manualmente la patch elencata nel bollettino Microsoft,
oppure utilizzare uno degli strumenti di aggiornamento come:
Aggiornamenti Automatici, Windows Update, Microsoft Update,
Windows Server Update Services, Systems Management Server.
:: Riferimenti
Microsoft Security Bulletin
http://www.microsoft.com/technet/security/Bulletin/MS10-014.mspx
Microsoft Knowledge Base
http://support.microsoft.com/kb/977290
Microsoft Update e Aggiornamenti Automatici
http://go.microsoft.com/fwlink/?LinkID=40747
https://www.update.microsoft.com/microsoftupdate/v6/
http://support.microsoft.com/kb/306525/
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0035
Vupen Security
http://www.vupen.com/english/advisories/2010/0347
ISC SANS
http://isc.sans.org/diary.html?storyid=8197
-----BEGIN PGP SIGNATURE-----
iQCVAwUBS3PdovOB+SpikaiRAQKK4QP8CBIjtvTWerp8dzPpTyaM0BdV9Ge/YhSb
dTuch6OnuBNDQ1Zjpa+1oo8VUwfXiHzeyr6FflSBYMynCIf4LP8z0054PCh96O/L
z1GbckdV91+t/TtaHZ9F4pUQcFVisWWKAHSe7r3kd32yJMGNwhz6Nk6NJ0FsAcDW
KRt2qaIxZgA=
=InhC
-----END PGP SIGNATURE-----