Microsoft richiama 9 vulnerabilità della sicurezza con 4 bollettini “importanti„

Microsoft ha annunciato oggi 4 bollettini “importanti„ di sicurezza che trattano le 9 vulnerabilità separate. Della nota erano le vulnerabilità segnalate nell'assistente e nel cliente di Windows DNS ed all'interno dell'assistente di SQL. Brevemente, le vulnerabilità coinvolgono:
  • Nasconda l'avvelenamento ed i difetti insufficienti di entropia dello zoccolo in assistente di Microsoft DNS
  • Una vulnerabilità a distanza di esecuzione di codice quando conservano una lima specialmente messa di ricerca all'interno di Windows Explorer
  • Convalida di dati di accesso di fotoricettore di prospettiva e vulnerabilità Scripting del Traversa-Luogo di analisi
  • Rilevazione di informazioni e difetti a distanza potenziali di esecuzione di codice dovuto corruzione di memoria in assistente di SQL
Più particolari qui sotto:
  • MS08-037 (severità massima di importante): Questo aggiornamento risolve due recentemente scoperti e le vulnerabilità privatamente segnalate nel Domain Name System di Windows (DNS), in grado di permettere che un attaccante a distanza riorienti il traffico di rete destinato ai sistemi sul Internet ai propri sistemi dell'attaccante.
    • Dan Kaminsky di IOActive ha segnalato ad un DNS la vulnerabilità insufficiente di entropia dello zoccolo (CVE-2008-1447)
      • Una vulnerabilità spoofing esiste in cliente di Windows DNS ed assistente di Windows DNS. Questa vulnerabilità ha potuto permettere un attaccante unauthenticated a distanza spoof a rapidamente ed attendibilmente le risposte ed inserire le annotazioni nel nascondiglio dell'assistente o del cliente di DNS, quindi riorientante il traffico in Internet. Per osservare questa vulnerabilità come entrata standard nelle vulnerabilità e nelle esposizioni comuni elenchi, vedi CVE-2008-1447.
    • Una vulnerabilità di avvelenamento del nascondiglio è stata segnalata nell'assistente di Windows DNS
      • Una vulnerabilità di avvelenamento del nascondiglio esiste in assistente di Windows DNS. La vulnerabilità ha potuto permettere che un attaccante a distanza unauthenticated trasmetta le risposte specialmente messe alle richieste di DNS fatte dai sistemi vulnerabili, quindi avvelenanti il nascondiglio di DNS e riorientanti il traffico in Internet dalle posizioni legittime. Per osservare questa vulnerabilità come entrata standard nelle vulnerabilità e nelle esposizioni comuni elenchi, vedi CVE-2008-1454.
  • MS08-038 (severità massima di importante): Questo aggiornamento di sicurezza risolve una vulnerabilità pubblicamente segnalata in Windows Explorer che potrebbe permettere l'esecuzione a distanza di codice quando messo specialmente conservare-cerca la lima è aperto e conservato. Se un utente è entrato con i diritti di utente amministrativi, un attaccante che ha sfruttato con successo questa vulnerabilità potrebbe prendere il controllo completo di un sistema commovente. Un attaccante ha potuto allora installare i programmi; vista, cambiamento, o dati di cancellazione; o generi i nuovi clienti con i diritti di utente completi. Gli utenti di cui i clienti sono configurati per avere pochi diritti di utente sul sistema potrebbero più di meno essere urtati che gli utenti che azionano con i diritti di utente amministrativi.
    • Una vulnerabilità è stata segnalata nel senso le maniglie di Windows che conservate cerca
      • Una vulnerabilità a distanza di esecuzione di codice esiste quando conserva una lima specialmente messa di ricerca all'interno di Windows Explorer. Questo funzionamento induce Windows Explorer ad uscire e ricominciare in un modo utilizzabile. Per osservare questa vulnerabilità come entrata standard nelle vulnerabilità e nelle esposizioni comuni elenchi, vedi CVE-2008-1435.
  • MS08-039 (severità massima di importante): Questo aggiornamento risolve due recentemente scoperti e le vulnerabilità privatamente segnalate nel fotoricettore di prospettiva accedono a (OWA) per Microsoft Exchange Server, in grado di permettere che un attaccante accedi ai diversi dati di sessione del cliente di OWA, permettendo l'altezza del privilegio.
    • Michael Jordan di sicurezza dell'informazione di contesto ha segnalato la vulnerabilità Scripting del Traversa-Luogo di convalida di dati di OWA (CVE-2008-2247) e la vulnerabilità Scripting del Traversa-Luogo di analisi di OWA (CVE-2008-2248)
      • Ciò è una vulnerabilità scripting del traversa-luogo nelle versioni commoventi di accesso di fotoricettore di prospettiva (OWA) per l'assistente di scambio. Lo sfruttamento della vulnerabilità ha potuto condurre all'altezza del privilegio sui diversi clienti di OWA che si collegano all'accesso di fotoricettore di prospettiva per l'assistente di scambio. Per sfruttare la vulnerabilità, un attaccante dovrebbe convincere un utente aprire un email specialmente messo che avrebbe fatto funzionare lo scritto cattivo dall'interno di un cliente specifico di OWA. Se lo scritto cattivo è eseguito, lo scritto funzionerebbe nel contesto di sicurezza della sessione di OWA dell'utente e potrebbe realizzare tutta l'azione che l'utente potrebbe effettuare quale lettura, trasmettente e cancellante il email come annotare-sull'utente. Per osservare questa vulnerabilità come entrata standard nelle vulnerabilità e nelle esposizioni comuni elenchi, vedi CVE-2008-2247.
      • Ciò è una vulnerabilità scripting del traversa-luogo nelle versioni commoventi di accesso di fotoricettore di prospettiva (OWA) per l'assistente di scambio. Lo sfruttamento della vulnerabilità ha potuto condurre all'altezza del privilegio sui diversi clienti di OWA che si collegano all'accesso di fotoricettore di prospettiva per l'assistente di scambio. Per sfruttare la vulnerabilità un attaccante dovrebbe convincere un utente aprire un email specialmente messo che avrebbe fatto funzionare lo scritto cattivo dall'interno di un cliente specifico di OWA. Lo scritto funzionerebbe nel contesto di sicurezza della sessione di OWA dell'utente e potrebbe realizzare tutta l'azione che l'utente potrebbe effettuare, quale lettura, trasmettente e cancellante il email come annotare-sull'utente. Per osservare questa vulnerabilità come entrata standard nelle vulnerabilità e nelle esposizioni comuni elenchi, vedi CVE-2008-2248.
  • MS08-040 (severità massima di importante): Questo aggiornamento di sicurezza risolve le quattro vulnerabilità privatamente rilevate. Il più serio delle vulnerabilità ha potuto permettere che un attaccante faccia funzionare il codice e prenda il controllo completo di un sistema commovente. Un attaccante autenticato ha potuto allora installare i programmi; vista, cambiamento, o dati di cancellazione; o generi i nuovi clienti con i diritti amministrativi completi. Questo aggiornamento di sicurezza è importante stimato per i rilasci di sostegno dell'assistente 7.0 di SQL, dell'assistente 2000 di SQL, dell'assistente 2005 di SQL, del motore di dati di Microsoft (MSDE) 1.0, del motore da tavolino dell'assistente 2000 di Microsoft SQL (MSDE 2000), dell'edizione espressa dell'assistente 2005 di Microsoft SQL, del motore da tavolino dell'assistente 2000 di Microsoft SQL (WMSDE) e della base di dati interna di Windows (WYukon).
    • Un cercatore anonimo ha segnalato una vulnerabilità di riutilizzazione della pagina di memoria (CVE-2008-0085)
      • Una vulnerabilità di rilevazione di informazioni esiste nel senso che l'assistente di SQL dirige la riutilizzazione della pagina di memoria. Un attaccante con accesso dell'operatore della base di dati che ha sfruttato con successo questa vulnerabilità potrebbe accedere ai dati del cliente. Per osservare questa vulnerabilità come entrata standard nelle vulnerabilità e nelle esposizioni comuni elenchi, vedi CVE-2008-0085.
    • Un cercatore anonimo ha segnalato una vulnerabilità di sovraccarico dell'amplificatore del convertito (CVE-2008-0086)
      • Una vulnerabilità esiste nella funzione del convertito in assistente di SQL che potrebbe permettere che un attaccante autenticato guadagni l'altezza del privilegio. Un attaccante che ha sfruttato con successo questa vulnerabilità potrebbe fare funzionare il codice e prendere il controllo completo del sistema. Per osservare questa vulnerabilità come entrata standard nelle vulnerabilità e nelle esposizioni comuni elenchi, vedi CVE-2008-0086.
    • Brett Moore di sicurezza di insonnia che funziona con il iDefense VCP ha segnalato una vulnerabilità di corruzione di memoria dell'assistente di SQL (CVE-2008-0107)
      • Una vulnerabilità esiste in assistente di SQL che potrebbe permettere che un attaccante autenticato guadagni l'altezza del privilegio. Un attaccante che ha sfruttato con successo questa vulnerabilità potrebbe fare funzionare il codice e prendere il controllo completo del sistema. Per osservare questa vulnerabilità come entrata standard nelle vulnerabilità e nelle esposizioni comuni elenchi, vedi CVE-2008-0107.

Un iPhone X Plus con display OLED?

iPhone 2018 con display OLED: possibile accordo con LG. Le indiscrezioni, legate alle  forniture di pannelli Oled, parlano di un dispositiv...