Alert GCSA-11011 - MS11-010 Vulnerabilita' in Windows Client-Server
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-11011
Data : 10 febbraio 2011
Titolo : MS11-010 Vulnerabilita' in Windows Client-Server Run-time Subsystem (2476687)
******************************************************************
:: Descrizione del problema
Microsoft ha rilasciato un aggiornamento di sicurezza
che risolve una vulnerabilita' presente nel componente
Windows Client/Server Run-time Subsystem (CSRSS).
La vulnerabilita' potrebbe consentire un incremento
dei privilegi se un aggressore riesce ad effetture un login
sul sistema target, e a lanciare un'applicazione artefatta
che resta attiva dopo il suo logoff in modo da catturate
le credenziali degli utenti successivi.
La vulnerabilita' non puo' essere sfruttata da remoto o
da utenti anonimi.
:: Software interessato
Windows XP SP3
Windows XP Pro x64 Edition SP2
Windows Server 2003 SP2
Windows Server 2003 x64 Edition SP2
Windows Server 2003 SP2 (Itanium)
:: Impatto
Privilege elevation
Compromissione del sistema
:: Soluzioni
Installare manualmente la patch indicata nel bollettino Microsoft,
oppure utilizzare uno degli strumenti di aggiornamento come:
Aggiornamenti Automatici, Windows Update, Microsoft Update,
Windows Server Update Services, Systems Management Server.
:: Riferimenti
Microsoft Security Bulletin
http://www.microsoft.com/technet/security/Bulletin/MS11-010.mspx
Microsoft Knowledge Base
http://support.microsoft.com/kb/2476687
Microsoft Update
http://windowsupdate.microsoft.com
https://www.update.microsoft.com/
http://support.microsoft.com/kb/294871
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0030
ISC SANS
http://isc.sans.edu/diary.html?storyid=10375
Vupen Security
http://www.vupen.com/english/advisories/2011/0323
-----BEGIN PGP SIGNATURE-----
iQCVAwUBTVP9oPOB+SpikaiRAQLj4AQAuGZCmCuXZYzmjHl2yzp8nQyw6YUVMsvp
Xy+exF5pNNWbi/7oGzuaNEqz+PbhKUlFHY5xBkCT7dyQDTWF650kEGVPyRhaoS83
Jaxj9g0IZWv55Wwjn2o0nKnJW89TWmeqzjCB1hN9rP0Yopl4rSL8nxGW/7M08X7C
ubpPdyF1iPU=
=xRXM
-----END PGP SIGNATURE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-11011
Data : 10 febbraio 2011
Titolo : MS11-010 Vulnerabilita' in Windows Client-Server Run-time Subsystem (2476687)
******************************************************************
:: Descrizione del problema
Microsoft ha rilasciato un aggiornamento di sicurezza
che risolve una vulnerabilita' presente nel componente
Windows Client/Server Run-time Subsystem (CSRSS).
La vulnerabilita' potrebbe consentire un incremento
dei privilegi se un aggressore riesce ad effetture un login
sul sistema target, e a lanciare un'applicazione artefatta
che resta attiva dopo il suo logoff in modo da catturate
le credenziali degli utenti successivi.
La vulnerabilita' non puo' essere sfruttata da remoto o
da utenti anonimi.
:: Software interessato
Windows XP SP3
Windows XP Pro x64 Edition SP2
Windows Server 2003 SP2
Windows Server 2003 x64 Edition SP2
Windows Server 2003 SP2 (Itanium)
:: Impatto
Privilege elevation
Compromissione del sistema
:: Soluzioni
Installare manualmente la patch indicata nel bollettino Microsoft,
oppure utilizzare uno degli strumenti di aggiornamento come:
Aggiornamenti Automatici, Windows Update, Microsoft Update,
Windows Server Update Services, Systems Management Server.
:: Riferimenti
Microsoft Security Bulletin
http://www.microsoft.com/technet/security/Bulletin/MS11-010.mspx
Microsoft Knowledge Base
http://support.microsoft.com/kb/2476687
Microsoft Update
http://windowsupdate.microsoft.com
https://www.update.microsoft.com/
http://support.microsoft.com/kb/294871
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0030
ISC SANS
http://isc.sans.edu/diary.html?storyid=10375
Vupen Security
http://www.vupen.com/english/advisories/2011/0323
-----BEGIN PGP SIGNATURE-----
iQCVAwUBTVP9oPOB+SpikaiRAQLj4AQAuGZCmCuXZYzmjHl2yzp8nQyw6YUVMsvp
Xy+exF5pNNWbi/7oGzuaNEqz+PbhKUlFHY5xBkCT7dyQDTWF650kEGVPyRhaoS83
Jaxj9g0IZWv55Wwjn2o0nKnJW89TWmeqzjCB1hN9rP0Yopl4rSL8nxGW/7M08X7C
ubpPdyF1iPU=
=xRXM
-----END PGP SIGNATURE-----