Adobe Flash Player 11.3 ha la Protected Mode con Firefox per Windows

Adobe Flash PlayerFirefox ha ottenuto la Protected Mode di Adobe con Flash Player 11.3 – disponibile al download in fase beta – per Windows Vista (o superiore): il rilascio è previsto entro la fine di giugno. Già disponibile con Google Chrome dalla versione corrente, la Protected Mode introduce il sandboxing per l’esecuzione dei file in formato SWF.

La Protected Mode potrebbe causare problemi nella riproduzione di alcuni contenuti, ma Adobe raccomanda di mantenerla comunque abilitata. La stessa funzionalità è prevista, esclusivamente per Windows, in Reader X e Office dalla versione 2010 in avanti. È una conseguenza della partnership con Microsoft per la sicurezza dei contenuti.

Flash Player 11.3 prevede altre novità per tutti i sistemi operativi supportati, a eccezione di Linux. Ad esempio, Mac OS X otterrà gli aggiornamenti di sicurezza in background: la funzione sarà disabilitata nei rilasci sperimentali. L’aggiornamento riduce le latenze nella riproduzione audiovisiva e migliora i dispositivi di input.

Via | The H Security

Adobe Flash Player 11.3 ha la Protected Mode con Firefox per Windows é stato pubblicato su Downloadblog.it

Microsoft: una grave falla di Windows e potrebbe essere sfruttata a breve dai criminali

at risk

Microsoft con un comunicato urgente ha enfatizzato l’importanza di aggiornare la propria versione di Windows con l’update MS12-020, che tappa una “falla” piuttosto macroscopica che è stata recentemente scoperta.

La falla coinvolge il Remote Desktop Protocol, ed è un difetto accessibile tramite un network, che evita le autenticazioni ed è in grado di eseguire del codice. Normalmente l’RDP è disattivato, almeno di default. Inoltre, se proprio serve attivo è possibili attivare una feature di autenticazione chiamata NLA (network level authentication) che ne mitiga gli effetti nefasti. L’interfaccia dell’RDP ha disposizione vari setting, ed è proprio quello “meno sicuro” che è in pericolo.

Se la falla fosse sfruttata, un criminale potrebbe eseguire un codice sul PC della sua vittima, installare programmi, vedere e modificare dati di ogni genere e persino creare interi account.

Microsoft è stata avvertita del problema dal programma Zero Day Initiative, che non ritiene sia mai stata sfruttata prima di oggi. Ora che si sa, però, è certo che i malintenzionati staranno cercando di sviluppare un metodo per trarne vantaggio. Secondo Microsoft, piuttosto esperta nel fare stime del genere, ci vorranno circa trenta giorni perchè un exploit venga creato ed utilizzato a tappeto.

Foto | Flickr
Via | ZDNet

Microsoft: una grave falla di Windows e potrebbe essere sfruttata a breve dai criminali é stato pubblicato su Downloadblog.it

MS12-013 – La vulnerabilità legata alla libreria di runtime C può consentire l’esecuzione di codice in modalità remota (2654428)

Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. Tale vulnerabilità può consentire l’esecuzione di codice in modalità remota se un utente apre un file multimediale appositamente predisposto presente su un sito Web o inviato come allegato di posta elettronica. Sfruttando tale vulnerabilità, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell’utente locale. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all’attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

http://go.microsoft.com/fwlink/?LinkId=238617

MS12-012 – La vulnerabilità del Pannello di controllo Sistema di gestione colori può consentire l’esecuzione di codice in modalità remota (2643719)

Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente di Microsoft Windows. La vulnerabilità può consentire l’esecuzione di codice in modalità remota se un utente apre un file legittimo (come un file .icm o .icc) che si trova nella stessa directory di una libreria di un file di collegamento dinamico (DLL) appositamente predisposto. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell’utente connesso. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all’attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

 

http://go.microsoft.com/fwlink/?LinkId=239941