Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'
E’ tempo di "cure" per i prodotti Microsoft
Pubblicità
E’ un aggiornamento cospicuo quello rilasciato da Microsoft nel mese di aprile per eliminare 20 falle di sicurezza presenti nei suoi prodotti, alcune delle quali definite “critiche”.
Con quattro bollettini sono state rese disponibili altrettante patch di sicurezza.
L’aggiornamento contenuto nel bollettino MS04-011 elimina ben 14 vulnerabilità presenti in Windows, le più gravi potrebbero essere sfruttate da un assalitore per guadagnare il controllo completo del sistema non aggiornato, consentendogli anche l’installazione di programmi o la modifica e la cancellazione di dati.
Microsoft raccomanda, quindi, a tutti gli utenti di Windows l’applicazione immediata della patch relativa alla propria versione di Windows.
Il bollettino MS04-012 descrive invece altre quattro falle di sicurezza individuate in Windows, relativamente al componente RPC/DCOM. La patch rilasciata include anche precedenti aggiornamenti relativi a questo componente (si veda la tabella allegata al bollettino).
Anche in questo caso è raccomandato un tempestivo aggiornamento del sistema.
Riguarda invece Outlook Express la falla descritta nel bollettino MS04-013.
La nuova vulnerabilità individuata potrebbe consentire ad un assalitore di ottenere il controllo del sistema; ciò potrebbe accadere anche se Outlook Express non è utilizzato di default come programma per la posta elettronica.
La patch rilasciata con il bollettino è cumulativa per Outlook Express, e include tutte le funzionalità dei precedenti aggiornamenti di sicurezza per Outlook Express 5.5 e Outlook Express 6.
Microsoft raccomanda quindi di installare la patch a tutti gli utenti di Windows.
La vulnerabilità descritta nel bollettino MS04-014 è del tipo “buffer overrun” (sovraccarico del buffer) ed è presente nel Jet Database Engine (Jet). Se sfruttata può consentire all’assalitore l’esecuzione di un codice da remoto.
La vulnerabilità non è classificata al massimo livello di gravità.
I link ai bollettini sono disponibili qui.
Pubblicità
E’ un aggiornamento cospicuo quello rilasciato da Microsoft nel mese di aprile per eliminare 20 falle di sicurezza presenti nei suoi prodotti, alcune delle quali definite “critiche”.
Con quattro bollettini sono state rese disponibili altrettante patch di sicurezza.
L’aggiornamento contenuto nel bollettino MS04-011 elimina ben 14 vulnerabilità presenti in Windows, le più gravi potrebbero essere sfruttate da un assalitore per guadagnare il controllo completo del sistema non aggiornato, consentendogli anche l’installazione di programmi o la modifica e la cancellazione di dati.
Microsoft raccomanda, quindi, a tutti gli utenti di Windows l’applicazione immediata della patch relativa alla propria versione di Windows.
Il bollettino MS04-012 descrive invece altre quattro falle di sicurezza individuate in Windows, relativamente al componente RPC/DCOM. La patch rilasciata include anche precedenti aggiornamenti relativi a questo componente (si veda la tabella allegata al bollettino).
Anche in questo caso è raccomandato un tempestivo aggiornamento del sistema.
Riguarda invece Outlook Express la falla descritta nel bollettino MS04-013.
La nuova vulnerabilità individuata potrebbe consentire ad un assalitore di ottenere il controllo del sistema; ciò potrebbe accadere anche se Outlook Express non è utilizzato di default come programma per la posta elettronica.
La patch rilasciata con il bollettino è cumulativa per Outlook Express, e include tutte le funzionalità dei precedenti aggiornamenti di sicurezza per Outlook Express 5.5 e Outlook Express 6.
Microsoft raccomanda quindi di installare la patch a tutti gli utenti di Windows.
La vulnerabilità descritta nel bollettino MS04-014 è del tipo “buffer overrun” (sovraccarico del buffer) ed è presente nel Jet Database Engine (Jet). Se sfruttata può consentire all’assalitore l’esecuzione di un codice da remoto.
La vulnerabilità non è classificata al massimo livello di gravità.
I link ai bollettini sono disponibili qui.
Pubblicità
I contenuti presenti sul sito PuntoSicuro non possono essere utilizzati al fine di addestrare sistemi di intelligenza artificiale.