Patch Day: Gennaio 2012

Patch Day

Primo Patch Day del 2012. Microsoft apre l’anno con 7 bollettini di sicurezza.

Come di consueto a seguire i dettagli dei vari bollettini.

  • Bollettino MS12-001: una vulnerabilità nel kernel di Windows potrebbe consentire il “bypass” dell funzioni di sicurezza. Tutte le versioni di Windows, tranne Windows XP Service Pack 3, risultano affette da questa vulnerabilità;
  • bollettino MS12-002: risolve una vulnerabilità in Windows Object Packager, la quale potrebbe consentire l’esecuzione di codice maligno da remoto. Affetti da questa vulnerabilità, risultano Windows XP SP3, XP Pro x64 SP2, Server 2003 SP2, Server 2003 x64 SP2, Server 2003 SP3 for Itanium-based Systems;
  • bollettino MS12-003: una vulnerabilità in Windows Client/Server Run Time Subsystem potrebbe consentire l’acquisizione di privilegi più elevati. Tutte le versioni di Windows, tranne, Windows 7 e Windows 7 SP1 (x86 e x64), Windows Server 2008 R2 per sistemi x64 e Server 2008 R2 per sistemi x64 SP1, Server 2008 R2 per sistemi basati su Itanium e Server 2008 R2 per sistemi basati su Itanium SP1;
  • bollettino MS12-004: alcune vulnerabilità insite in Windows Media potrebbero consentire l’esecuzione di codice maligno in modalità remota. I Componenti “Windows Multimedia Library” di Windows 7 e Windows 7 SP1 (x86 e x64), Windows Server 2008 R2 per sistemi x64 e Server 2008 R2 per sistemi x64 SP1, Server 2008 R2 per sistemi basati su Itanium e Server 2008 R2 per sistemi basati su Itanium SP1 risultano immuni da queste vulnerabilità;
  • bollettino MS12-005: una vulnerabilità in Windows potrebbe consentire l’esecuzione di codice maligno da remoto. Tutte le versioni di Windows risultano affette da questa problematica;
  • bollettino MS12-006: risolve un problema di sicurezza nel protocollo SSL/TLS, il quale potrebbe consentire l’intercettazione di informazioni. Tutte le versioni di Windows risultano affette da questa problematica;
  • bollettino MS12-007: sana una vulnerabilità nella libreria AntiXSS, la quale potrebbe consentire l’intercettazione di informazioni. Microsoft Anti-Cross Site Scripting Library V3.x e Microsoft Anti-Cross Site Scripting Library V4.0 risultano affetti da questa problematica.

Come ogni mese Microsoft ha rilasciato un nuovo aggiornamento per lo “strumento di rimozione malware di Windows“, che giunge così la versione 4.4.