• Non sono ammesse registrazioni con indirizzi email temporanei usa e getta

Microsoft: Altri problemi con WMF

Marcellus

Digital-Forum Senior Master
Registrato
11 Novembre 2005
Messaggi
1.818
Località
Sicilia
Una settimana dopo la pubblicazione della patch di emergenza per Windows che corregge la vulnerabilità nell'elaborazione di immagini Windows Meta File, altri problemi sono stati individuati nel codice del formato grafico. Microsoft ha comunque gettato acqua sul fuoco affermando i nuovi bugs causano solo "difetti di performance".

News correlate:

- Microsoft WMF Patch KB912919

- Allerta: Exploit e Falla in WMF
- Falla WMF: Workaround e MSA
- Falla WMF: 50+ Varianti Exploits
- Falla WMF: Il Terzo Giorno
- Microsoft SRC su Falla WMF
- Falla WMF: Allarme Worm
- Allerta Exploit WMF: I Dettagli
- Microsoft WMF Patch il 10 Gennaio
- Falla WMF: Patchare o Aspettare?
- Falla WMF: Trojan e Nuova Patch

Secondo quanto riportato nella mailing list Bugtraq , "il motore di rendering grafico di Windows WMF è affetto da una serie di vulnerabilità di corruzione della memoria". I problemi coinvolgono le funzioni ExtEscape e ExtCreateRegion. Secondo Security Focus i reports indicano che questi problemi possono consentire solo attacchi denial of service, tuttavia, l'esecuzione di codice arbitrario non può essere esclusa a monte. Qualsiasi eventuale esecuzione di codice erediterà gli stessi privilegi di sistema dell'utente che sta visualizzando l'immagine nociva.

Lennart Wistrand del Microsoft Security Response Center in un post nel blog ufficiale del Team ha spiegato che "questi crashes non sono sfruttabili tramite exploit ma consistono piuttosto in problemi di performance di Windows che causano la chiusura inaspettata di alcune applicazioni che gestiscono i files WMF. Queste vulnerabilità non consentono ad un attacker esterno di eseguire codice o mandare in crash una macchina."

Wistrand afferma che Microsoft non ha incluso una correzione per i problemi di performance nell’aggiornamento rilasciato perchè la patch era specificatamente legata alla vulnerabilità di sicurezza. Questi bugs, non di sicurezza, potrebbero venire corretti in futuri service packs per i prodotti affetti.


Wistrand aggiunge: "per matenere la quantità di codice dei security updates modificato al minimo tentiamo di evitare, come regola generale, di includere altre correzioni al codice che riguardino problemi di performance come quelli di cui si sta parlando".

Wistrand conclude spiegando che può sembrare strano non approfittare di queste occasioni per migliorare la qualità del codice, ma bisogna considerare che ulteriori modifiche del codice potrebbero avere un effetto negativo sulla qualità dell'aggiornamento o rendere necessario ulteriore testing per accertarsi di stare fornendo la qualità adeguata ad un aggiornamento di sicurezza.
http://www.tweakness.net/
 
Indietro
Alto Basso