Alert GCSA-10176 - MS10-097 Vulnerabilita' in Windows Internet
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-10176
Data : 15 dicembre 2010
Titolo : MS10-097 Vulnerabilita' in Windows Internet Connection Signup Wizard (2443105)
******************************************************************
:: Descrizione del problema
Microsoft ha rilasciato un aggiornamento di sicurezza che
risolve una vulnerabilita' presente nel Windows
Internet Connection Signup Wizard (connessione guidata internet).
La vulnerabilita' potrebbe consentire l'esecuzione remota
di codice arbitrario, nel caso un utente apra un file di tipo
.ins o .isp, posto nella stessa cartella di rete
di un file libreria (.dll) artefatto.
Perche' un attacco abbia successo, un utente deve visitare
un file system remoto insicuro o una condivisione WebDAV,
e aprire un documento da tale posizione.
:: Software interessato
Windows XP SP 3
Windows XP Pro x64 Edition SP 2
Windows Server 2003 SP 2
Windows Server 2003 x64 Edition SP 2
Windows Server 2003 SP2 per Itanium-based Systems
:: Impatto
Esecuzione remota di codice arbitrario
Compromissione del sistema
:: Soluzioni
Installare manualmente la patch elencata nel bollettino Microsoft,
oppure utilizzare uno degli strumenti di aggiornamento come:
Aggiornamenti Automatici, Windows Update, Microsoft Update,
Windows Server Update Services, Systems Management Server.
:: Riferimenti
Microsoft Security Bulletin
http://www.microsoft.com/technet/security/Bulletin/MS10-097.mspx
Microsoft Knowledge Base
http://support.microsoft.com/kb/2443105
Microsoft Security Advisory (2269637)
http://www.microsoft.com/technet/security/advisory/2269637.mspx
Microsoft TechNet Blogs
http://blogs.technet.com/b/msrc/archive/2010/08/21/microsoft-security-advisory-2269637-released.aspx
http://blogs.technet.com/b/srd/archive/2010/08/23/more-information-about-dll-preloading-remote-attack-vector.aspx
Microsoft Update
http://windowsupdate.microsoft.com
https://www.update.microsoft.com/
http://support.microsoft.com/kb/294871
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3144
ISC SANS
http://isc.sans.org/diary.html?storyid=10081
Vupen Security
http://www.vupen.com/english/advisories/2010/3219
Secunia
http://secunia.com/advisories/42611
-----BEGIN PGP SIGNATURE-----
iQCVAwUBTQjiAPOB+SpikaiRAQIoTwP+IrC6DebBnbRixDrL78BVp45XkAQurDsn
oU9qGk8mHac/eZ1IX+C49JtUrSbfE0RaAKJXMl3spPe6Ot2zPieVZKVkeCk7mrye
14/Ds8uSIpM7/z4tddKpZMW1YMM6Xgk0ZgG7WytHeVTPKtQEZssN+Q0ezNFgnAF1
vc6G+ZdlO9o=
=AcwM
-----END PGP SIGNATURE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-10176
Data : 15 dicembre 2010
Titolo : MS10-097 Vulnerabilita' in Windows Internet Connection Signup Wizard (2443105)
******************************************************************
:: Descrizione del problema
Microsoft ha rilasciato un aggiornamento di sicurezza che
risolve una vulnerabilita' presente nel Windows
Internet Connection Signup Wizard (connessione guidata internet).
La vulnerabilita' potrebbe consentire l'esecuzione remota
di codice arbitrario, nel caso un utente apra un file di tipo
.ins o .isp, posto nella stessa cartella di rete
di un file libreria (.dll) artefatto.
Perche' un attacco abbia successo, un utente deve visitare
un file system remoto insicuro o una condivisione WebDAV,
e aprire un documento da tale posizione.
:: Software interessato
Windows XP SP 3
Windows XP Pro x64 Edition SP 2
Windows Server 2003 SP 2
Windows Server 2003 x64 Edition SP 2
Windows Server 2003 SP2 per Itanium-based Systems
:: Impatto
Esecuzione remota di codice arbitrario
Compromissione del sistema
:: Soluzioni
Installare manualmente la patch elencata nel bollettino Microsoft,
oppure utilizzare uno degli strumenti di aggiornamento come:
Aggiornamenti Automatici, Windows Update, Microsoft Update,
Windows Server Update Services, Systems Management Server.
:: Riferimenti
Microsoft Security Bulletin
http://www.microsoft.com/technet/security/Bulletin/MS10-097.mspx
Microsoft Knowledge Base
http://support.microsoft.com/kb/2443105
Microsoft Security Advisory (2269637)
http://www.microsoft.com/technet/security/advisory/2269637.mspx
Microsoft TechNet Blogs
http://blogs.technet.com/b/msrc/archive/2010/08/21/microsoft-security-advisory-2269637-released.aspx
http://blogs.technet.com/b/srd/archive/2010/08/23/more-information-about-dll-preloading-remote-attack-vector.aspx
Microsoft Update
http://windowsupdate.microsoft.com
https://www.update.microsoft.com/
http://support.microsoft.com/kb/294871
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3144
ISC SANS
http://isc.sans.org/diary.html?storyid=10081
Vupen Security
http://www.vupen.com/english/advisories/2010/3219
Secunia
http://secunia.com/advisories/42611
-----BEGIN PGP SIGNATURE-----
iQCVAwUBTQjiAPOB+SpikaiRAQIoTwP+IrC6DebBnbRixDrL78BVp45XkAQurDsn
oU9qGk8mHac/eZ1IX+C49JtUrSbfE0RaAKJXMl3spPe6Ot2zPieVZKVkeCk7mrye
14/Ds8uSIpM7/z4tddKpZMW1YMM6Xgk0ZgG7WytHeVTPKtQEZssN+Q0ezNFgnAF1
vc6G+ZdlO9o=
=AcwM
-----END PGP SIGNATURE-----