Microsoft, rilasciati 2 bollettini di sicurezza per il patch day di settembre


Microsoft ha da poco rilasciato gli aggiornamenti relativi al patch day di settembre 2012, che includono solo due bollettini di sicurezza classificati come importanti e riguardanti due software che probabilmente poche aziende utilizzano. Dopo le 15 aggiornamenti rilasciati ad agosto scorso, l’azienda di Redmond ha distribuito solo due aggiornamenti per Microsoft Visual Studio Team Foundation Server e Microsoft System Center Configuration Manager. La seguente tabella riassume i bollettini sulla sicurezza di questo mese in ordine di gravità.

• MS12-061 - Una vulnerabilità in Visual Studio Team Foundation Server può consentire l'acquisizione di privilegi più elevati (2719584). Questo aggiornamento per la protezione risolve una vulnerabilità (CVE-2012-1892) segnalata privatamente in Visual Studio Team Foundation Server.

La vulnerabilità può consentire l'acquisizione di privilegi più elevati se un utente fa clic su un collegamento appositamente predisposto in un messaggio e-mail o accede a una pagina web che viene utilizzata per sfruttare la vulnerabilità. In tutti i casi, tuttavia, non è in alcun modo possibile per un utente malintenzionato obbligare gli utenti a eseguire queste azioni.

Al contrario, l'utente malintenzionato dovrebbe convincere gli utenti a visitare un sito Web, in genere inducendoli a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che li indirizzi al sito Web dell'utente malintenzionato. Questo aggiornamento viene contrassegnato come "importante".

MS12-062 - Una vulnerabilità in System Center Configuration Manager può consentire l'acquisizione di privilegi più elevati (2741528). Questo aggiornamento per la protezione risolve una vulnerabilità (CVE-2012-2536) segnalata privatamente. La vulnerabilità può consentire l'acquisizione di privilegi più elevati se un utente visita un sito Web interessato per mezzo di un URL appositamente predisposto.

Poiché non è in alcun modo possibile obbligare gli utenti a visitare un sito web. Al contrario, l'utente malintenzionato dovrebbe invogliare le vittime a visitare il sito, in genere inducendole a fare clic su un collegamento in un messaggio di posta elettronica o di messaggistica immediata che le indirizzi al sito Web dell'utente malintenzionato.

Questo aggiornamento viene contrassegnato come "importante". Come di consueto, Microsoft ha rilasciato una versione aggiornata dello strumento di rimozione malware (890830) per Microsoft Windows Software su Windows Update, Microsoft Update, Windows Server Update Services, e il Download Center.

Per informazioni sulle versioni non correlate alla protezione in Windows Update e Microsoft Update e descrizione del Software Update Services, vedere Microsoft Knowledge Base 894199. Il prossimo appuntamento con il patch day di Microsoft è previsto per martedì 9 ottobre.

Nessun commento:

Posta un commento