Alert GCSA-11024 - MS11-017 Vulnerabilita' Windows Remote Desktop
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-11024
Data : 10 marzo 2011
Titolo : MS11-017 Vulnerabilita' Windows Remote Desktop Client (2508062)
******************************************************************
:: Descrizione del problema
Microsoft ha rilasciato un aggiornamento di sicurezza
che risolve una vulnerabilita' presente nel componente
Windows Remote Desktop Client.
La vulnerabilita' potrebbe consentire l'esecuzione remota
di codice arbitrario, nel caso un utente apra un file legittimo
di tipo Remote Desktop configuration (.rdp), ma posto nella
stessa network directory di un file libreria artefatto.
Perche' un attacco abbia successo, l'utente deve visitare
un file system remoto insicuro o una condivisione WebDAV,
e aprire un documento da tale locazione.
:: Software interessato
Windows XP SP3
Windows XP Pro x64 Edition SP2
Windows Server 2003 SP2
Windows Server 2003 x64 Edition SP2
Windows Server 2003 SP2 (Itanium)
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 Edition SP1
Windows Vista x64 Edition SP2
Windows Server 2008 (32-bit)
Windows Server 2008 (32-bit) SP2
Windows Server 2008 (64x)
Windows Server 2008 (64x) SP2
Windows Server 2008 (Itanium)
Windows Server 2008 (Itanium) SP2
Windows 7 (32-bit)
Windows 7 (64x)
Windows Server 2008 R2 (64x)
Windows Server 2008 R2 (Itanium)
Remote Desktop Connection 5.2 Client
Remote Desktop Connection 6.0 Client
Remote Desktop Connection 6.1 Client
Remote Desktop Connection 7.0 Client
:: Impatto
Esecuzione remota di codice arbitrario
:: Soluzioni
Installare manualmente la patch indicata nel bollettino Microsoft,
oppure utilizzare uno degli strumenti di aggiornamento come:
Aggiornamenti Automatici, Windows Update, Microsoft Update,
Windows Server Update Services, Systems Management Server.
:: Riferimenti
Microsoft Security Bulletin
http://www.microsoft.com/technet/security/Bulletin/MS11-017.mspx
Microsoft Knowledge Base
http://support.microsoft.com/kb/2508062
Microsoft Update
http://windowsupdate.microsoft.com
https://www.update.microsoft.com/
http://support.microsoft.com/kb/294871
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0029
ISC SANS
http://isc.sans.edu/diary.html?storyid=10510
Vupen Security
http://www.vupen.com/english/advisories/2011/0616
-----BEGIN PGP SIGNATURE-----
iQCVAwUBTXilm/OB+SpikaiRAQJwtgP/W1q8a7BQ2B2Y+hVp7myIex3ShCwmLmP9
Qm2rH0IAzmKajefwJbE6W1cLuUSP2Rl365bSedtExySxahVrTI2BdojPN/66xwFG
Z04ppsmHDfVeoF2coxWEXiOWNVuZnBs1EivlXfHh3dh7/GgJbfhBfwpIJAWzJWbJ
YIfmsxhI6cc=
=5fWS
-----END PGP SIGNATURE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-11024
Data : 10 marzo 2011
Titolo : MS11-017 Vulnerabilita' Windows Remote Desktop Client (2508062)
******************************************************************
:: Descrizione del problema
Microsoft ha rilasciato un aggiornamento di sicurezza
che risolve una vulnerabilita' presente nel componente
Windows Remote Desktop Client.
La vulnerabilita' potrebbe consentire l'esecuzione remota
di codice arbitrario, nel caso un utente apra un file legittimo
di tipo Remote Desktop configuration (.rdp), ma posto nella
stessa network directory di un file libreria artefatto.
Perche' un attacco abbia successo, l'utente deve visitare
un file system remoto insicuro o una condivisione WebDAV,
e aprire un documento da tale locazione.
:: Software interessato
Windows XP SP3
Windows XP Pro x64 Edition SP2
Windows Server 2003 SP2
Windows Server 2003 x64 Edition SP2
Windows Server 2003 SP2 (Itanium)
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 Edition SP1
Windows Vista x64 Edition SP2
Windows Server 2008 (32-bit)
Windows Server 2008 (32-bit) SP2
Windows Server 2008 (64x)
Windows Server 2008 (64x) SP2
Windows Server 2008 (Itanium)
Windows Server 2008 (Itanium) SP2
Windows 7 (32-bit)
Windows 7 (64x)
Windows Server 2008 R2 (64x)
Windows Server 2008 R2 (Itanium)
Remote Desktop Connection 5.2 Client
Remote Desktop Connection 6.0 Client
Remote Desktop Connection 6.1 Client
Remote Desktop Connection 7.0 Client
:: Impatto
Esecuzione remota di codice arbitrario
:: Soluzioni
Installare manualmente la patch indicata nel bollettino Microsoft,
oppure utilizzare uno degli strumenti di aggiornamento come:
Aggiornamenti Automatici, Windows Update, Microsoft Update,
Windows Server Update Services, Systems Management Server.
:: Riferimenti
Microsoft Security Bulletin
http://www.microsoft.com/technet/security/Bulletin/MS11-017.mspx
Microsoft Knowledge Base
http://support.microsoft.com/kb/2508062
Microsoft Update
http://windowsupdate.microsoft.com
https://www.update.microsoft.com/
http://support.microsoft.com/kb/294871
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0029
ISC SANS
http://isc.sans.edu/diary.html?storyid=10510
Vupen Security
http://www.vupen.com/english/advisories/2011/0616
-----BEGIN PGP SIGNATURE-----
iQCVAwUBTXilm/OB+SpikaiRAQJwtgP/W1q8a7BQ2B2Y+hVp7myIex3ShCwmLmP9
Qm2rH0IAzmKajefwJbE6W1cLuUSP2Rl365bSedtExySxahVrTI2BdojPN/66xwFG
Z04ppsmHDfVeoF2coxWEXiOWNVuZnBs1EivlXfHh3dh7/GgJbfhBfwpIJAWzJWbJ
YIfmsxhI6cc=
=5fWS
-----END PGP SIGNATURE-----