Alert GCSA-10175 - MS10-096 Vulnerabilita' in Windows Address Book
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-10175
Data : 15 dicembre 2010
Titolo : MS10-096 Vulnerabilita' in Windows Address Book (2423089)
******************************************************************
:: Descrizione del problema
Microsoft ha rilasciato un aggiornamento di sicurezza
che risolve una vulnerabilita' presente in Windows Address Book.
La vulnerabilita' potrebbe consentire l'esecuzione remota
di codice arbitrario, nel caso un utente apra un file di tipo
Windows Address Book, posto in una cartella di rete
contenente anche un file libreria (.dll) artefatto.
Perche' un attacco abbia successo, un utente deve visitare
un file system remoto insicuro o una condivisione WebDAV,
e aprire un documento da tale posizione.
:: Software interessato
Windows XP SP3
Windows XP Pro x64 Edition SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 Edition SP1
Windows Vista x64 Edition SP2
Windows 7 per 32-bit Systems
Windows 7 per x64-based Systems
Windows Server 2003 SP2
Windows Server 2003 x64 Edition SP2
Windows Server 2003 with SP2 per Itanium-based Systems
Windows Server 2008 per 32-bit Systems
Windows Server 2008 per 32-bit Systems SP2
Windows Server 2008 per x64-based Systems
Windows Server 2008 per x64-based Systems SP2
Windows Server 2008 per Itanium-based Systems
Windows Server 2008 per Itanium-based Systems SP2
Windows Server 2008 R2 per x64-based Systems
Windows Server 2008 R2 per Itanium-based Systems
:: Impatto
Esecuzione remota di codice arbitrario
:: Soluzioni
Installare manualmente la patch elencata nel bollettino Microsoft,
oppure utilizzare uno degli strumenti di aggiornamento come:
Aggiornamenti Automatici, Windows Update, Microsoft Update,
Windows Server Update Services, Systems Management Server.
:: Riferimenti
Microsoft Security Bulletin
http://www.microsoft.com/technet/security/Bulletin/MS10-096.mspx
Microsoft Knowledge Base
http://support.microsoft.com/kb/2423089
Microsoft Security Advisory (2269637)
http://www.microsoft.com/technet/security/advisory/2269637.mspx
Microsoft TechNet Blogs
http://blogs.technet.com/b/msrc/archive/2010/08/21/microsoft-security-advisory-2269637-released.aspx
http://blogs.technet.com/b/srd/archive/2010/08/23/more-information-about-dll-preloading-remote-attack-vector.aspx
Microsoft Update
http://windowsupdate.microsoft.com
https://www.update.microsoft.com/
http://support.microsoft.com/kb/294871
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3147
Securityfocus Bugtraq ID
http://www.securityfocus.com/bid/42648
ISC SANS
http://isc.sans.org/diary.html?storyid=10081
-----BEGIN PGP SIGNATURE-----
iQCVAwUBTQjdr/OB+SpikaiRAQIAtAQAmgPWD9L6+W29yG43m6dvd5i16EdAvrnr
8SnhoSF7TVQK1u3Hl/2O++9/P0BI2iQQY+QAsp+qzE5bSsfgPi2udSj5KQQkVJUk
hV7NakAljG0YUTuhNRBn5pvDHDu8bFxmiYg+7b6xGBPqpKmdVP0eyxrAMZ5ogHfe
0WbppkmfYWs=
=uSFm
-----END PGP SIGNATURE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-10175
Data : 15 dicembre 2010
Titolo : MS10-096 Vulnerabilita' in Windows Address Book (2423089)
******************************************************************
:: Descrizione del problema
Microsoft ha rilasciato un aggiornamento di sicurezza
che risolve una vulnerabilita' presente in Windows Address Book.
La vulnerabilita' potrebbe consentire l'esecuzione remota
di codice arbitrario, nel caso un utente apra un file di tipo
Windows Address Book, posto in una cartella di rete
contenente anche un file libreria (.dll) artefatto.
Perche' un attacco abbia successo, un utente deve visitare
un file system remoto insicuro o una condivisione WebDAV,
e aprire un documento da tale posizione.
:: Software interessato
Windows XP SP3
Windows XP Pro x64 Edition SP2
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 Edition SP1
Windows Vista x64 Edition SP2
Windows 7 per 32-bit Systems
Windows 7 per x64-based Systems
Windows Server 2003 SP2
Windows Server 2003 x64 Edition SP2
Windows Server 2003 with SP2 per Itanium-based Systems
Windows Server 2008 per 32-bit Systems
Windows Server 2008 per 32-bit Systems SP2
Windows Server 2008 per x64-based Systems
Windows Server 2008 per x64-based Systems SP2
Windows Server 2008 per Itanium-based Systems
Windows Server 2008 per Itanium-based Systems SP2
Windows Server 2008 R2 per x64-based Systems
Windows Server 2008 R2 per Itanium-based Systems
:: Impatto
Esecuzione remota di codice arbitrario
:: Soluzioni
Installare manualmente la patch elencata nel bollettino Microsoft,
oppure utilizzare uno degli strumenti di aggiornamento come:
Aggiornamenti Automatici, Windows Update, Microsoft Update,
Windows Server Update Services, Systems Management Server.
:: Riferimenti
Microsoft Security Bulletin
http://www.microsoft.com/technet/security/Bulletin/MS10-096.mspx
Microsoft Knowledge Base
http://support.microsoft.com/kb/2423089
Microsoft Security Advisory (2269637)
http://www.microsoft.com/technet/security/advisory/2269637.mspx
Microsoft TechNet Blogs
http://blogs.technet.com/b/msrc/archive/2010/08/21/microsoft-security-advisory-2269637-released.aspx
http://blogs.technet.com/b/srd/archive/2010/08/23/more-information-about-dll-preloading-remote-attack-vector.aspx
Microsoft Update
http://windowsupdate.microsoft.com
https://www.update.microsoft.com/
http://support.microsoft.com/kb/294871
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3147
Securityfocus Bugtraq ID
http://www.securityfocus.com/bid/42648
ISC SANS
http://isc.sans.org/diary.html?storyid=10081
-----BEGIN PGP SIGNATURE-----
iQCVAwUBTQjdr/OB+SpikaiRAQIAtAQAmgPWD9L6+W29yG43m6dvd5i16EdAvrnr
8SnhoSF7TVQK1u3Hl/2O++9/P0BI2iQQY+QAsp+qzE5bSsfgPi2udSj5KQQkVJUk
hV7NakAljG0YUTuhNRBn5pvDHDu8bFxmiYg+7b6xGBPqpKmdVP0eyxrAMZ5ogHfe
0WbppkmfYWs=
=uSFm
-----END PGP SIGNATURE-----