"Patch day" Microsoft di maggio: sette gli aggiornamenti

Sono sette i bollettini di sicurezza che Microsoft ha pubblicato nel corso dell'odierno "patch day" di maggio: tre di essi sono stati indicati come ad elevata criticità mentre i restanti quattro come "importanti".

Sono sette i bollettini di sicurezza che Microsoft ha pubblicato nel corso dell’odierno “patch day” di maggio: tre di essi sono stati indicati come ad elevata criticità mentre i restanti quattro come “importanti”.

Una vulnerabilità presente in Word può agevolare l’esecuzione di codice in modalità remota (MS12-029)
Questo aggiornamento è destinato agli utenti di Office 2003 SP3, Office 2007, Office 2008 per Mac e Office 2011 per Mac. Mediante l’applicazione della patch si potrà proteggere il personal computer ed i dati in esso memorizzati dall’esecuzione di codice malevolo. Tale situazione potrebbe avere luogo nel momento in cui si dovesse tentare di aprire un documento RTF dannoso con una versione non aggiornata del pacchetto Office. Patch “critica”.

Alcune vulnerabilità in Office potrebbero permettere l’esecuzione di codice da remoto (MS12-030)
Anche in questo caso, l’esecuzione di codice potenzialmente dannoso potrebbe verificarsi allorquando si tentasse di aprire un documento Office preparato “ad arte” da un malintenzionato. L’aggiornamento riguarda praticamente la totalità dei pacchetti Office supportati dal colosso di Redmond. Patch indicata come “importante”.

Una vulnerabilità nel software Visio Viewer 2010 potrebbe consentire l’esecuzione di codice da remoto (MS12-031)
L’esecuzione di codice potenzialmente pericoloso potrebbe manifestarsi nel momento in cui, con Visio Viewer 2010, si tenti di aprire un file Visio malevolo. La patch è stata classificata come “importante” da parte dei tecnici Microsoft.

Due vulnerabilità nell’implementazione del protocollo TCP/IP può facilitare l’acquisizione di privilegi utente più elevati (MS12-032)
Quest’aggiornamento consente di sanare due lacune di sicurezza scoperte nello stack TCP/IP di Windows. Se sfruttate da un malintezionato (in possesso, però, di credenziali valide per accedere alla macchina da bersagliare), questi potrebbe essere in grado di acquisire privilegi amministrativi che non gli competono. Il bollettino, indicato come “importante”, riguarda tutte le versioni di Windows, fatta eccezione per Windows XP e Windows Server 2003.

Una vulnerabilità nel gestore delle partizioni Windows potrebbe agevolare l’acquisizione di privilegi utente più elevati (MS12-033)
La vulnerabilità risolvibile attraverso l’installazione di questo aggiornamento potrebbe consentire ad un aggressore, come nel caso precedente, di acquisire privilegi utente più elevati semplicemente eseguendo un’applicazione “ad hoc”. Il malintenzionato, comunque, deve essere in possesso di credenziali d’accesso valide per effettuare il login sul sistema vulnerabile. Patch “importante”.

Aggiornamento combinato per Microsoft Office, Windows, Framework .Net e Silverlight (MS12-034)
Un aggiornamento, questo, che consente di risolvere, complessivamente, ben dieci vulnerabilità venute a galla in Microsoft Office, Microsoft Windows, Microsoft .NET Framework e Microsoft Silverlight. La falla di maggiore gravità consente l’esecuzione di codice potenzialmente pericoloso nel momento in cui l’utente dovesse aprire un documento modificato “ad arte” o si trovasse a visitare una pagina web nociva contente fonti True Type preparate da parte di un aggressore.
L’aggiornamento, critico, riguarda tutte le versioni di Windows.

Alcune vulnerabilità nel pacchetto framework .Net potrebbero agevolare l’esecuzione di codice nocivo in modalità remota (MS12-035)
La vulnerabilità risolvibile mediante l’applicazione di questo aggiornamento potrebbe essere sfruttata per eseguire codice dannoso sul sistema dell’utente allorquando questi dovesse visualizzare una pagina web “maligna” utilizzando un browser web in grado di eseguire XAML Browser Applications (XBAPs). Patch “critica” che riguarda molteplici versioni del .Net Framework.

A corollario del “patch day” odierno, come di consuetudine, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo “Strumento di rimozione malware“.

Il prossimo appuntamento con il “patch day” di Microsoft è fissato per martedì 12 giugno.

Ti consigliamo anche

Link copiato negli appunti