Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'
Patch ''critica'' per Internet Explorer
Con una nuova patch ''cumulativa'', resa disponibile il 22 agosto, Microsoft ha voluto colmare vulnerabilità vecchie e di recente scoperta presenti nel diffusissimo Internet Explorer.
Gli utenti delle versioni 5.01, 5. e 6.0 del programma non devono trascurare la raccomandazione di Microsoft di installare al più presto la patch, in quanto le sei nuove vulnerabilità individuate, se non eliminate, mettono in serio pericolo la sicurezza dei dati presenti sul PC.
Di particolare gravità la vulnerabilità riscontrata nella gestione del protocollo Gopher. Attraverso questa falla un assalitore potrebbe compiere sul sistema attaccato tutte le azioni alle quali è abilitato il legittimo utente; ad esempio eseguire programmi, cancellare, modificare ed inviare dati.
La vulnerabilità puo' essere sfruttata attraverso pagine web opportunamente costruite o tramite e-mail HTML.
Altre vulnerabilità consentono, ad esempio, ad un assalitore di leggere particolari tipi di dati o di indicare, nella finestra di download, una diversa origine del file. L'utente potrebbe essere indotto a scaricare un file ritenendo che provenienga da una risorsa sicura.
Le sei vulnerabilità sono descritte minuziosamente nel bollettino di sicurezza MS02-047 di Microsoft, la pacth è scaricabile qui.
Gli utenti delle versioni 5.01, 5. e 6.0 del programma non devono trascurare la raccomandazione di Microsoft di installare al più presto la patch, in quanto le sei nuove vulnerabilità individuate, se non eliminate, mettono in serio pericolo la sicurezza dei dati presenti sul PC.
Di particolare gravità la vulnerabilità riscontrata nella gestione del protocollo Gopher. Attraverso questa falla un assalitore potrebbe compiere sul sistema attaccato tutte le azioni alle quali è abilitato il legittimo utente; ad esempio eseguire programmi, cancellare, modificare ed inviare dati.
La vulnerabilità puo' essere sfruttata attraverso pagine web opportunamente costruite o tramite e-mail HTML.
Altre vulnerabilità consentono, ad esempio, ad un assalitore di leggere particolari tipi di dati o di indicare, nella finestra di download, una diversa origine del file. L'utente potrebbe essere indotto a scaricare un file ritenendo che provenienga da una risorsa sicura.
Le sei vulnerabilità sono descritte minuziosamente nel bollettino di sicurezza MS02-047 di Microsoft, la pacth è scaricabile qui.
I contenuti presenti sul sito PuntoSicuro non possono essere utilizzati al fine di addestrare sistemi di intelligenza artificiale.