Bollettino sulla sicurezza

Novità dal mondo. Pillole e links relativi a scoperte di bugs nei prodotti più famosi, aggiornamenti Microsoft per migliorare la sicurezza, articoli tecnici...

Aggiornamento: giovedì 07 settembre 2006

 

   

Quest'area è stata trasferita sul nostro forum. Non saranno effettuati altri aggiornamenti in questa sezione.

Per le novità sulla sicurezza clicca qui

 

  Un DoS è stato scoperto nel Microsoft NetMeeting. Può verificarsi quando un client invia una particolare stringa malformata sulla porta dove ascolta NetMeeting quando il Remote Desktop Sharing è abilitato.

Patch:

  Le estensioni di Frontpage che vengono distribuite assieme ad IIS 4 e 5 contengono pure un componente chiamato Visual Studio RAD, utilizzato da Interdev 6.0 per registrare e deregistrare oggetti COM sul server. Questo componente contiene un buffer unchecked. Inviando un pacchetto malformato al componente è possibile lanciare codice a livello IUSR_machinename e in alcuni casi come system.

patch:

  Un documento Word può essere predisposto in modo da lanciare macro automaticamente, nonostante il meccanismo di protezione di Office, senza avvertimento.
Versioni affette:

Patch:

 

  Come parte del processo di installazione, IIS installa molte estensioni ISAPI. Tra queste dll vi è un componente dell'indexing service: idq.dll che, ha un problema di buffer in una sezione del codice che gestisce gli URL. Un malintenzionato può sfruttare questo bug per generare un buffer overrun. Dato che idq.dll gira in un contesto di sistema, l'attaccante può prendere pieno possesso del server.

Patch NT4   Patch Win2000

  Quando una connessione ad un SQL server termina, resta nella cache per un breve periodo di tempo per ragioni di prestazioni. Un metodo di query SQL contiene un problema tramite il quale è possibile riusare la connessione nella cache pure se è dell' account SA. Questo permette di eseguire Query a livello di amministratore. Questo permette pure di eseguire stored procedure estese e quindi, volendo, di prendere possesso del server tramite il lancio di qualsiasi codice.

Patch SQL Server 7 per piattaforma: Intel   Alpha
Patch SQL server 2000: Intel
  Ancora problemi per Telnet sotto Windows 2000. In aggiunta a quanto già segnalato precedentemente, sono stati scoperti altri problemi:
  • Creando un numero sufficiente di sessioni, un malintenzionato potrebbe negare l'apertura di nuove sessioni ad altri utenti.
  • Creando e chiudendo sessioni è possibile esaurire gli handle al punto in cui il server non riesce più a compiere alcun lavoro
  • Un comando di logon contenente una particolare malformazione è in grado di creare un "access violation" nel servizio
  • Può essere effettuata una chiamata di sistema usando i privilegi di semplice utente. Tale tentativo genera la terminazione del servizio Telnet

Patch ITA   Patch USA

  OWA è un servizio di Exchange 2000 Server che permette agli utenti di usare un Web Browser per accedere alla loro mailbox Exchange. Esiste però un bug per cui se un attach contiene del codice HTML contenente uno script, questo viene eseguito all'apertura dell'attach indipendentemente dal tipo di attach. E` quindi possibile per un malintenzionato far eseguire script indesiderati.

Patch:Q299535engi386.EXE - 13,192 Kb

  Nuova patch per vecchio problema: HyperTerminal in tutte le versioni di Windows. A causa di un mancato controllo, l'apertura di un indirizzo telnet malformato in una particolare maniera, genera un buffer overflow, con successiva possibilità di lanciare qualsiasi codice sulla macchina client. E` quindi sufficiente che un malintenzionato spinga un utente a cliccare su un URL telnet per essere vittima del problema.

Patch:

  Problema nei files asx di Windows Media Player. A causa di un buffer overrun nel codice che esegue il parsing di tali files, è possibile lanciare qualsiasi tipo di codice preparando un asx ad hoc. Qualora un utente esegua tale file (ricordiamo che gli asx sono file di stream audio) a seguito di visita sul sito del malintenzionato o per ricezione via email, permetterà il lancio di codice di sua scelta.

Altro problema collegato: Media Player ha un errore che causa il salvataggio dei link Internet nella cartella Files Temporanei con un nome noto. In questo modo è possibile mettere in tale file temporaneo del codice html e lanciarlo tramite una pagina Web o una email HTML e far eseguire codice nel contesto locale invece che in Internet.

Versioni affette: 
Windows Media Player 6.4 Patch: WMSU47357.exe - 954 Kb
Windows Media Player 7 : Aggiornare alla 7.1 Windows Media Player 7.1
  I prodotti Office includono un controllo sull'esecuzione delle macro per evitare il lancio di codice pericolo all'insaputa dell'utente.
Includendo però una macro in un template e fornendo all'utente un documento RTF che vi ha un link, la protezione Office viene elusa e può essere lanciato qualsiasi tipo di codice. Tale codice sarà eseguito all'apertura del documento RTF.

Prodotti affetti: Tutte le versioni di Word, anche per Macintosh
Patch:
  Errore nella validazione del certificato web sul server potrebbe permettere lo spoofing.
In particolare è possibile eludere:
- La verifica che il certificato non sia scaduto
- La verifica che il nome del server sia lo stesso del certificato
- La verifica che chi ha rilasciato il certificato sia fidato.

Prodotti affetti: Internet Explorer 5.01 e 5.5

Patch: http://www.microsoft.com/windows/ie/download/critical/q295106/download.asp
  Quando viene installato il service pack di SQL Server 7.0 su una macchina configurata per eseguire l'autenticazione usando il Mixed Mode, la password dell' account dello standard security System Administrator (sa) viene registrata in chiaro nel file %TEMP%\sqlsp.log e %WINNT%\setup.iss.
I permessi di default lasciano libertà di lettura a chiunque.

Patch: 

  Una richiesta creata in un certo modo al Domain Controller può causare un esaurimento della memoria con conseguente Denial of Service.

Prodotti affetti:
Windows 2000 Server
Windows 2000 Advanced Server
Windows 2000 Datacenter Server

Patch versione ITA  Patch English

  Un problema di buffer nelle estensioni ISAPI può compromettere l'integrità di IIS 5.0 e permettere ad un malintenzionato di lanciare codice di sua scelta e contrllare completamente il server. L'attacco può essere sferrato semplicemente avendo a disposizione la porta 80 (HTTP) o la  443 (HTTPS)

Patch Microsoft Windows 2000 Server and Advanced Server:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=29321
  Lancio di codice a scelta se un utente visita il sito o apre un documento HTML (anche un email) di un malintenzionato.

Prodotti affetti:

  • Microsoft Internet Explorer 5.01
  • Microsoft Internet Explorer 5.5
  • Microsoft Windows Script Host 5.1
  • Microsoft Windows Script Host 5.5

Patch:

 

pagina seguente 


 

Chiunque voglia collaborare con novità e notizie interessanti può inviarle facendo click sull'icona al lato.

Non modificare il titolo preimpostato.