Explorer, è nuovamente tempo di patch

Nuova patch per Internet Explorer: le due falle indirizzate sono di pericolosità tale da suggerirne l'installazione. Con urgenza.



[ZEUS News - www.zeusnews.it - 05-06-2003]

La prima vulnerabilità è legata alla tag HTML "object", che consente di inserire oggetti, quali controlli ActiveX, all'interno di pagine web: se all'attributo "type", che consente di specificare la tipologia MIME dell'oggetto (ad esempio: audio/x-mpeg, plain/text o quant'altro), è attribuito un valore maliziosamente formattato, si verifica un buffer overflow durante la fase di parsing dello stesso. L'attaccante, di conseguenza, è in grado di eseguire codice arbitrario sul computer vittima o, al minimo, di mandare il browser in crash.

Come chiaramente specificato nell'annuncio pubblicato da eEye Digital Security su Bugtraq, "questo attacco può essere portato a segno ovunque Explorer parsifichi codice HTML, perciò la vulnerabilità concerne i newsgroup, le email e i siti web".

La seconda falla, spiega il bollettino Microsoft, riguarda il download di file. Quando l'utente clicca su un link per scaricare un file, il browser presenta una appropriata finestra di dialogo, che permette di scegliere se salvare il file su disco, aprirlo o cancellare la richiesta. Se nell'ambito della medesima pagina web sono aperte più finestre di dialogo, in certe condizioni Explorer apre automaticamente il file: ciò significa che, se si tratta di un eseguibile, esso sarà eseguito senza che l'utente possa impedirlo o, eventualmente, accorgersene.

Anche in questo caso l'attaccante può sfruttare la posta elettronica per colpire.

Le versioni di Explorer affette dalle vulnerabilità descritte sono la 5.01, la 5.5 e la 6.0: le rispettive patch sono disponibili attraverso i link presenti nel bollettino sopra citato; per ciascuna è indicato il livello di service Pack richiesto per l'installazione.

La patch è cumulativa (include quanto realizzato nelle precedenti); chi si trovasse nella necessità di installarla in ambienti di produzione tenga presente che è richiesto il reboot del computer, pur essendo Explorer, almeno sotto il profilo logico, una applicazione.

Grazie a Massimo Nespolo per la segnalazione.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (1)

trombini willy
Bravi,veramente bravi!!Definirei il Portale l'esempio di "altruismo tecnologico"
6-6-2003 19:41

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2564 voti)
Maggio 2024
L'app per snellire Windows 11 rimuove anche la pubblicità
Netflix, utenti obbligati a passare agli abbonamenti più costosi
Aprile 2024
MS-DOS 4.00 diventa open source
Enel nel mirino dell'Antitrust per le bollette esagerate
TIM, altre ''rimodulazioni'' in arrivo
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
Tutti gli Arretrati
Accadde oggi - 8 maggio


web metrics