Alert GCSA-10019 - MS10-012 Vulnerabilita' in Windows SMB Server
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-10019
Data : 11 febbraio 2010
Titolo : MS10-012 Vulnerabilita' in Windows SMB Server (971468)
******************************************************************
:: Descrizione del problema
Microsoft ha rilasciato un aggiornamento per risolvere varie
vulnerabilita' presenti nell'implementazione del Windows SMB Server.
La piu' grave di queste vulnerabilita' potrebbe consentire
l'esecuzione remota di codice arbitrario se pacchetti SMB artefatti
vengono trasmessi ad un computer affetto dal problema.
L'uso di firewall configurati in modo opportuno puo' aiutare
nel difendersi da attacchi originati esternamente alla rete
aziendale.
:: Software interessato
Windows 2000 SP4
Windows XP SP2
Windows XP SP3
Windows XP Pro x64 Edition SP2
Windows Vista
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 Edition
Windows Vista x64 Edition SP1
Windows Vista x64 Edition SP2
Windows 7 (32-bit)
Windows 7 (x64)
Windows Server 2003 SP2
Windows Server 2003 x64 Edition SP2
Windows Server 2003 SP2 (Itanium)
Windows Server 2008 (32-bit)
Windows Server 2008 (32-bit) SP2
Windows Server 2008 (x64)
Windows Server 2008 (x64) SP2
Windows Server 2008 (Itanium)
Windows Server 2008 (Itanium) SP2
Windows Server 2008 R2 (x64)
Windows Server 2008 R2 (Itanium)
:: Impatto
Esecuzione remota di codice arbitrario
Conquista del controllo sul sistema
Denial of service
:: Soluzioni
Installare manualmente la patch elencata nel bollettino Microsoft,
oppure utilizzare uno degli strumenti di aggiornamento come:
Aggiornamenti Automatici, Windows Update, Microsoft Update,
Windows Server Update Services, Systems Management Server.
:: Riferimenti
Microsoft Security Bulletin
http://www.microsoft.com/technet/security/Bulletin/MS10-012.mspx
Microsoft Knowledge Base
http://support.microsoft.com/kb/971468
Microsoft Update e Aggiornamenti Automatici
http://go.microsoft.com/fwlink/?LinkID=40747
https://www.update.microsoft.com/microsoftupdate/v6/
http://support.microsoft.com/kb/306525/
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0020
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0021
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0022
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0231
Vupen Security
http://www.vupen.com/english/advisories/2010/0345
ISC SANS
http://isc.sans.org/diary.html?storyid=8197
-----BEGIN PGP SIGNATURE-----
iQCVAwUBS3PXXfOB+SpikaiRAQKONAP+IC4QExGk8DRMHfKweyQi5jhEApmL0Vtj
iW2oSLa8PdkdvSUYuT4oxy4EXd4OYQ7yBnF+mx4ddAo6fVQcYRzzWpNfUX2LQU1e
cFTbJAykcSppmLlJ0MNGPwVzxxbPd2LaMyQRXkAvjH4pcZxBbDqgmz20EFsg8VDy
hHyxhF39MXk=
=//KF
-----END PGP SIGNATURE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-10019
Data : 11 febbraio 2010
Titolo : MS10-012 Vulnerabilita' in Windows SMB Server (971468)
******************************************************************
:: Descrizione del problema
Microsoft ha rilasciato un aggiornamento per risolvere varie
vulnerabilita' presenti nell'implementazione del Windows SMB Server.
La piu' grave di queste vulnerabilita' potrebbe consentire
l'esecuzione remota di codice arbitrario se pacchetti SMB artefatti
vengono trasmessi ad un computer affetto dal problema.
L'uso di firewall configurati in modo opportuno puo' aiutare
nel difendersi da attacchi originati esternamente alla rete
aziendale.
:: Software interessato
Windows 2000 SP4
Windows XP SP2
Windows XP SP3
Windows XP Pro x64 Edition SP2
Windows Vista
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 Edition
Windows Vista x64 Edition SP1
Windows Vista x64 Edition SP2
Windows 7 (32-bit)
Windows 7 (x64)
Windows Server 2003 SP2
Windows Server 2003 x64 Edition SP2
Windows Server 2003 SP2 (Itanium)
Windows Server 2008 (32-bit)
Windows Server 2008 (32-bit) SP2
Windows Server 2008 (x64)
Windows Server 2008 (x64) SP2
Windows Server 2008 (Itanium)
Windows Server 2008 (Itanium) SP2
Windows Server 2008 R2 (x64)
Windows Server 2008 R2 (Itanium)
:: Impatto
Esecuzione remota di codice arbitrario
Conquista del controllo sul sistema
Denial of service
:: Soluzioni
Installare manualmente la patch elencata nel bollettino Microsoft,
oppure utilizzare uno degli strumenti di aggiornamento come:
Aggiornamenti Automatici, Windows Update, Microsoft Update,
Windows Server Update Services, Systems Management Server.
:: Riferimenti
Microsoft Security Bulletin
http://www.microsoft.com/technet/security/Bulletin/MS10-012.mspx
Microsoft Knowledge Base
http://support.microsoft.com/kb/971468
Microsoft Update e Aggiornamenti Automatici
http://go.microsoft.com/fwlink/?LinkID=40747
https://www.update.microsoft.com/microsoftupdate/v6/
http://support.microsoft.com/kb/306525/
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0020
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0021
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0022
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0231
Vupen Security
http://www.vupen.com/english/advisories/2010/0345
ISC SANS
http://isc.sans.org/diary.html?storyid=8197
-----BEGIN PGP SIGNATURE-----
iQCVAwUBS3PXXfOB+SpikaiRAQKONAP+IC4QExGk8DRMHfKweyQi5jhEApmL0Vtj
iW2oSLa8PdkdvSUYuT4oxy4EXd4OYQ7yBnF+mx4ddAo6fVQcYRzzWpNfUX2LQU1e
cFTbJAykcSppmLlJ0MNGPwVzxxbPd2LaMyQRXkAvjH4pcZxBbDqgmz20EFsg8VDy
hHyxhF39MXk=
=//KF
-----END PGP SIGNATURE-----