Bollettino sulla sicurezza |
Novità dal mondo. Pillole e links relativi a scoperte di bugs nei prodotti più famosi, aggiornamenti Microsoft per migliorare la sicurezza, articoli tecnici... |
|
Aggiornamento: giovedì 07 settembre 2006 |
Quest'area è stata trasferita sul nostro forum. Non saranno effettuati altri aggiornamenti in questa sezione. Per le novità sulla sicurezza clicca qui
|
|
Un
DoS è stato scoperto nel Microsoft NetMeeting. Può verificarsi quando un
client invia una particolare stringa malformata sulla porta dove ascolta
NetMeeting quando il Remote Desktop Sharing è abilitato.
Patch:
|
|
Le
estensioni di Frontpage che vengono distribuite assieme ad IIS 4 e 5
contengono pure un componente chiamato Visual Studio RAD, utilizzato da
Interdev 6.0 per registrare e deregistrare oggetti COM sul server. Questo
componente contiene un buffer unchecked. Inviando un pacchetto malformato
al componente è possibile lanciare codice a livello IUSR_machinename e in
alcuni casi come system.
patch:
|
|
Un
documento Word può essere predisposto in modo da lanciare macro
automaticamente, nonostante il meccanismo di protezione di Office, senza
avvertimento. Versioni affette: Patch:
|
|
Come parte del processo di installazione, IIS installa molte estensioni ISAPI. Tra queste dll vi è un componente dell'indexing service: idq.dll che, ha un problema di buffer in una sezione del codice che gestisce gli URL. Un malintenzionato può sfruttare questo bug per generare un buffer overrun. Dato che idq.dll gira in un contesto di sistema, l'attaccante può prendere pieno possesso del server. | |
Quando
una connessione ad un SQL server termina, resta nella cache per un breve
periodo di tempo per ragioni di prestazioni. Un metodo di query SQL
contiene un problema tramite il quale è possibile riusare la connessione
nella cache pure se è dell' account SA. Questo permette di eseguire Query
a livello di amministratore. Questo permette pure di eseguire stored
procedure estese e quindi, volendo, di prendere possesso del server
tramite il lancio di qualsiasi codice. Patch SQL Server 7 per piattaforma: Intel Alpha Patch SQL server 2000: Intel |
|
Ancora
problemi per Telnet sotto Windows 2000. In aggiunta a quanto già
segnalato precedentemente, sono stati scoperti altri problemi:
|
|
OWA è un servizio di Exchange 2000 Server che permette agli utenti di usare un Web Browser per accedere alla loro mailbox Exchange. Esiste però un bug per cui se un attach contiene del codice HTML contenente uno script, questo viene eseguito all'apertura dell'attach indipendentemente dal tipo di attach. E` quindi possibile per un malintenzionato far eseguire script indesiderati. | |
Nuova
patch per vecchio problema: HyperTerminal in tutte le versioni di Windows.
A causa di un mancato controllo, l'apertura di un indirizzo telnet
malformato in una particolare maniera, genera un buffer overflow, con
successiva possibilità di lanciare qualsiasi codice sulla macchina
client. E` quindi sufficiente che un malintenzionato spinga un utente a
cliccare su un URL telnet per essere vittima del problema.
Patch:
|
|
Problema
nei files asx di Windows Media Player. A causa di un buffer overrun nel
codice che esegue il parsing di tali files, è possibile lanciare
qualsiasi tipo di codice preparando un asx ad hoc. Qualora un utente
esegua tale file (ricordiamo che gli asx sono file di stream audio) a
seguito di visita sul sito del malintenzionato o per ricezione via email,
permetterà il lancio di codice di sua scelta. Altro problema collegato: Media Player ha un errore che causa il salvataggio dei link Internet nella cartella Files Temporanei con un nome noto. In questo modo è possibile mettere in tale file temporaneo del codice html e lanciarlo tramite una pagina Web o una email HTML e far eseguire codice nel contesto locale invece che in Internet. Versioni affette: Windows Media Player 6.4 Patch: WMSU47357.exe - 954 Kb Windows Media Player 7 : Aggiornare alla 7.1 Windows Media Player 7.1 |
|
I
prodotti Office includono un controllo sull'esecuzione delle macro per
evitare il lancio di codice pericolo all'insaputa dell'utente. Includendo però una macro in un template e fornendo all'utente un documento RTF che vi ha un link, la protezione Office viene elusa e può essere lanciato qualsiasi tipo di codice. Tale codice sarà eseguito all'apertura del documento RTF. Prodotti affetti: Tutte le versioni di Word, anche per Macintosh Patch:
|
|
Errore
nella validazione del certificato web sul server potrebbe permettere lo
spoofing. In particolare è possibile eludere: - La verifica che il certificato non sia scaduto - La verifica che il nome del server sia lo stesso del certificato - La verifica che chi ha rilasciato il certificato sia fidato. Prodotti affetti: Internet Explorer 5.01 e 5.5 Patch: http://www.microsoft.com/windows/ie/download/critical/q295106/download.asp |
|
Quando
viene installato il service pack di SQL Server 7.0 su una macchina
configurata per eseguire l'autenticazione usando il Mixed Mode, la
password dell' account dello standard security System Administrator (sa)
viene registrata in chiaro nel file %TEMP%\sqlsp.log e %WINNT%\setup.iss. I permessi di default lasciano libertà di lettura a chiunque. Patch:
|
|
Una
richiesta creata in un certo modo al Domain Controller può causare un
esaurimento della memoria con conseguente Denial of Service.
Prodotti affetti: |
|
Un
problema di buffer nelle estensioni ISAPI può compromettere l'integrità
di IIS 5.0 e permettere ad un malintenzionato di lanciare codice di sua
scelta e contrllare completamente il server. L'attacco può essere
sferrato semplicemente avendo a disposizione la porta 80 (HTTP) o la
443 (HTTPS) Patch Microsoft Windows 2000 Server and Advanced Server: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=29321 |
|
Lancio
di codice a scelta se un utente visita il sito o apre un documento HTML
(anche un email) di un malintenzionato.
Prodotti affetti:
Patch:
|
Chiunque voglia collaborare con novità e notizie interessanti può inviarle facendo click sull'icona al lato. Non modificare il titolo preimpostato. |