Archivi categoria: software

ennesima bufala con danno all’immagine degli utilizzatori di prodotti Microsoft

Appena qualche giorno fa, il 28 luglio 2011, era stata data notizia sui media-online di una ricerca portata avanti da una società canadese, la AptiQuant Psychometric Consulting, che aveva messo direttamente in relazione il quoziente intellettivo e l’uso di un particolare browser web: inutile dire come i risultati della ricerca avessero fatto in pochissimo tempo il giro di Internet, evidenziati da un completo articolo di Doug Gross anche dalla CNN.

Da quella analisi emerse che gli utilizzatori delle varie versioni di Internet Explorer e FireFox si fossero rivelati meno dotati in assoluto (come quoziente intelletivo), mentre i più capaci corrispondessero agli utilizzatori di Safari, Chrome e Opera. Al momento, però, di leggere in maniera più approfondita il documento in formato pdf messo a disposizione sul sito della AptiQuant, era da subito sorto più di un dubbio circa la correttezza della metodologia adottata per i test.

Nelle prime pagine dell’analisi si può leggere che sebbene i risultati osservati nei test cognitivi relativi alla resistenza, al cambiamento e all’aggiornamento del software possano essere distorti da una molteplicità di fattori, tali risultati hanno invece suggerito che gli individui trovantisi nella parte inferiore della scala IQ tendono a persistere con l’utilizzo di versioni oramai obsolete dei browser più vecchi”. Il gruppo di ricerca aveva quindi ipotizzato come la scelta del browser fosse relativa all’abilità cognitiva e individuale e, per questo motivo, i punteggi cognitivi potevano essere collegati alla sapienza tecnologica.

Il forte dubbio sulla veridicità dell’analisi veniva palesemente fuori in quanto, nonostante la presenza di rilevazioni statistiche, leggendo le conclusioni del report della ricerca si poteva notare come queste fossero state dettate invero direttamente dall’ipotesi di partenza piuttosto che dall’adozione di precise e mirate metodologie, nonché di dati accuratatamente utilizzati. Inoltre, per quanto concerne l’ambito di riferimento del campione di utilizzatori, le informazioni in merito erano piuttosto scarse se non inconsistenti: dalla lettura, infatti, non si poteva venire a conoscenza della fascia di età degli intervistati, né dell’occupazione o, ad esempio, se l’uso del browser fosse avvenuto in ambito lavorativo o domestico, variabili queste che avrebbero potuto ricoprire una significativa valenza nella fasi di verifica e validazione delle conclusioni tratte.

A meno di una settimana dal fatto, un articolo apparso sulle pagine di BBC News online avrebbe già svelato il mistero: la ricerca e l’analisi condotta da AptiQuant sarebbe allo stato dei fatti il risultato dell’ennesima bufala ai danni di Microsoft e dei propri utilizzatori. La stessa AptiQuant rappresenterebbe una entità misteriosa, peraltro non raggiungibile ad alcuno dei recapiti telefonici indicati sul sito e comunque una società di cui non si conoscessero altre attività nel passato, sorta quasi dal nulla proprio in occasione della messa pubblicazione dei risultati della ricerca.

Stando alla ricostruzione offerta da BBC News, il sito ufficiale della società sarebbe stato infatti messo online da pochissimo tempo, basato su icone prese a presenti sul sito di una società francese. Non è chiara l’identità dei burloni che si sarebbero celati dietro la buffonata, probabilmente animati dalla voglia di attirare l’attenzione, o gettare ulteriore discredito soprattutto sugli utenti Microsoft e la stessa società di Redmond.


pacchetto codecs di supporto nativo ai file RAW su Windows 7 e Vista (SP2)

In base all’enorme numero di richieste degli appassionati di fotografia, che fino ad oggi erano costretti ad installare strumenti di terze parti per visualizzare le anteprime RAW nei sistemi operativi Windows, Microsoft ha finalmente messo a disposizione un pacchetto di installazione (Microsoft Camera Codec Pack16.0.0652.0621) comprensivo dei codec necessari alla visualizzazione nativa, tramite Windows Explorer, dei file contenenti gli scatti in modalità RAW di parecchie fotocamere digitali costruite negli ultimi anni. Sembrano escluse le più recenti fotocamere attualmente in commercio, ma sembre che in Microsoft si stia già lavorando per far uscire a breve un ulteriore pacchetto comprensivo anche delle più recenti fotocamere digitali.

A beneficiare del codec pack sono solo i sistemi operativi Windows 7 e Vista (quest’ultimo limitatamente al Service Pack 2), nelle versioni a 32 e 64bit: restano pertanto escluse tutte le versioni di Windows XP. Microsoft. Le fotocamere digitali attualmente supportate e che potranno usufruire del pacchetto, sono:

  • Canon: EOS 1000D (EOS Kiss F in Japan and the EOS Rebel XS in North America), EOS 10D, EOS 1D Mk2, EOS 1D Mk3, EOS 1D Mk4, EOS 1D Mk2 N, EOS 1Ds Mk2, EOS 1Ds Mk3, EOS 20D, EOS 300D (the Kiss Digital in Japan and the Digital Rebel in North America) , EOS 30D, EOS 350D (the Canon EOS Kiss Digital N in Japan and EOS Digital Rebel XT in North America), EOS 400D (the Kiss Digital X in Japan and the Digital Rebel XTi in North America), EOS 40D, EOS 450D (EOS Kiss X2 in Japan and the EOS Rebel XSi in North America), EOS 500D (EOS Kiss X3 in Japan and the EOS Rebel T1i in North America), EOS 550D (EOS Kiss X4 in Japan, and as the EOS Rebel T2i in North America), EOS 50D, EOS 5D, EOS 5D Mk2, EOS 7D, EOS D30, EOS D60, G2, G3, G5, G6, G9, G10, G11, Pro1, S90
  • Nikon: D100, D1H, D200, D2H, D2Hs, D2X, D2Xs, D3, D3s, D300, D3000, D300s, D3X, D40, D40x, D50, D5000, D60, D70, D700, D70s, D80, D90, P6000
  • Sony: A100, A200, A230, A300, A330, A350, A380, A700, A850, A900, DSC-R1
  • Olympus: C7070, C8080, E1, E10, E20, E3, E30, E300, E330, E400, E410, E420, E450, E500, E510, E520, E620, EP1
  • Pentax (PEF formats only): K100D, K100D Super, K10D, K110D, K200D, K20D, K7, K-x, *ist D, *ist DL, *ist DS
  • Leica: Digilux 3, D-LUX4, M8, M9
  • Minolta: DiMage A1, DiMage A2, Maxxum 7D (Dynax 7D in Europe, α-7 Digital in Japan)
  • Epson: RD1
  • Panasonic: G1, GH1, GF1, LX3

 


Apple: le batterie dei MacBook sono a serio rischio di manomissione

Non è la prima volta che la società di Cupertino mette i clienti a rischio con le batterie fornite sui propri dispositivi: era già successo anni addietro con alcune sfortunate serie di iPhone, ma ora questo nuovo allarme, su cui è bene precisarlo Apple non si è ancora ufficialmente né ufficiosamente pronunciata, sembrerebbe addirittura ancora più critico e pericoloso.

Il ricercatore di falle nella sicurezza dei dispositivi, Charlie Miller, sostiene di aver scovato un bug nel micro-controller che la società di Cupertino ha utilizzato per la gestione energetica avanzata all’interno dei propri MacBook.

Alla conferenza sulla sicurezza Black Hat, che si svolgerà nel mese di agosto 2011, Miller ha in programma di esporre e contestualmente di fornire una soluzione per un possibile attacco sulla nuova generazione di portatili Apple: tale attacco sfrutterebbe un punto debole nella loro sicurezza, ed il presunto bug è stato individuato nel chip che ne controlla la gestione del carica-batteria.

Le batterie dei moderni notebook contengono un micro-controller che monitora costantemente il livello di potenza e la corrente assorbita, permettendo al sistema operativo e quindi al carica-batterie di verificarne l’andamento e di comportarsi di conseguenza. Quel chip integrato sta a significare che la batteria agli ioni di litio (sviluppata da Apple in California, ma assemblata in Cina) può sapere il momento in cui interrompere la carica anche quando il MacBook si trovi spento, in modo quindi di poterne regolare la produzione di calore ai fini della sicurezza.

Quando Miller ha preso in esame tali batterie, utilizzate in diversi esemplari di MacBook, MacBook Pro e MacBook Airs,  ha prtroppo scovato una vulnerabilità inquietante: i chip delle batterie sono forniti con protezione di default, in modo tale che chiunque si trovi in grado di scoprirne la password, e imparando quindi a controllarne il firmware stesso del chip, è potenzialmente in grado di utilizzarne i meccanismi di intervento e di far compiere loro qualsiasi cosa. Ciò sta a significare che un potenziale pirata informatico potrebbe rovinarein modo permanente le batterie, e addirittura anche permettere di portare a termine degli hack come l’impianto di malware nascosto al fine di infettare a bassissimo livello il computer. In questo caso non troverebbe soluzione nemmeno una nuova reinstallazione del s.o., e nemmeno aggiornare il bios del portatile: il chip al successivo riavvio potrebbe, se utilizzato a tale scopo, portare comunque potenzialmente le batterie a scaldarsi più del lecito, prendere fuoco o addirittura esplodere.

Ovviamente, è bene precisare che queste batterie non sono state progettate con l’idea che qualcuno possa prenderne il completo controllo, dice Miller: egli vuole solo dimostrare che è però possibile usarle, con un attacco alla password di default, per fare in modo che possa accadere qualcosa di veramente pericoloso.

Al prossimo Black Hat, in previsione tra qualche settimana, Miller ha intenzione a tal proposito di rilasciare un apposito tool chiamato “Caulkgun” che provvede a cambiare le password del firmware del controller con stringhe random, impedendo in questo modo di portare a termine l’attacco alle password di default, come egli stesso ha potuto fare.

Miller sostiene di aver inviato ad Apple e Texas Instruments la sua completa ricerca per renderli consapevoli di quanto possa essere critica la vulnerabilità: “Ho contattato Apple per dar modo di commentare quanto da me scoperto, ma non ho ancora ricevuto risposta da parte della società.“, ha riferito in ultimo Miller.

Ovviamente, se tutto questo dovesse corrispondere alla realtà dei fatti per tutti i MacBook in circolazione, sarebbe davvero davvero preoccupante per gli sfortunati possessori, e lo slogan portato avanti in passato da Steve Jobs e il suo staff, sarebbe realmente appropriato:

Apple: fuori dagli schemi (di sicurezza)!


Protezione da malware di ingegneria sociale, offerta dai più utilizzati web browser

Nell’aprile del 2011 NSS Labs ha effettuato il primo test sulla protezione offerta dai browser Web contro il malware di ingegneria sociale rivolto contro gli utenti europei. Tale malware continua a rappresentare la minaccia più comune alla protezione che gli utenti di Internet devono affrontare. Studi recenti dimostrano come sia quattro volte più probabile essere convinti a scaricare malware che rimanere coinvolti in un exploit.

Dai test effettuati su (in rigoroso ordine alfabetico):

Apple® Safari® 5
Google Chrome™ 10
Mozilla® Firefox® 4
Opera 11
Windows® Internet Explorer® 8
Windows® Internet Explorer® 9

contrariamente a quanto comunemente era lecito attendersi, i vincitori (a brevissima distanza l’uno dall’altro) sono risultati essere i due browser di Microsoft, con in testa l’ultima versione del browser web di Redmond.

Per maggiori informazioni e dettagli sulla metodologia dei test, è possibile leggere il documento ufficiale fornito da NSS Labs.


LibreOffice ‘.lwp’ File Multiple Remote Stack Buffer Overflow Vulnerabilities

LibreOffice is prone to multiple remote stack-based buffer-overflow vulnerabilities because the application fails to perform adequate boundary checks on user-supplied input.
Attackers may leverage these issues to execute arbitrary code in the context of the application. Failed attacks will cause denial-of-service conditions.
LibreOffice 3.3.1 and 3.3.2 are vulnerable; prior versions may also be affected.

(LibreOffice è soggetto a delle vulnerabilità di tipo remoto stack-based buffer-overflow multiplo perché l’applicazione non riesce a eseguire i controlli adeguati sui dati in input forniti dall’utente.
Gli aggressori possono sfruttare queste vulnerabilità per eseguire codice arbitrario nel contesto dell’applicazione. Tentativi falliti potrebbero comunque causare condizioni di denial-of-service.
LibreOffice 3.3.1 e 3.3.2 sono vulnerabili, ma anche le versioni precedenti potrebbero essere interessate alla vulnerabilità.)

La vulnerabilità è applicata a:

LibreOffice LibreOffice 3.3.2
LibreOffice LibreOffice 3.3.1
Debian Linux 6.0 sparc
Debian Linux 6.0 s/390
Debian Linux 6.0 powerpc
Debian Linux 6.0 mips
Debian Linux 6.0 ia-64
Debian Linux 6.0 ia-32
Debian Linux 6.0 arm
Debian Linux 6.0 amd64

non sono interessati al problema:

LibreOffice LibreOffice 3.4.0
LibreOffice LibreOffice 3.3.3

Riferimenti:


Mozilla Firefox and Thunderbird CVE-2011-2365 Memory Corruption Vulnerability

Mozilla Firefox and Thunderbird CVE-2011-2365 Memory Corruption Vulnerability

Mozilla Firefox and Thunderbird are prone to a remote code-execution vulnerability due to memory-corruption.
Attackers can exploit this issue to execute arbitrary code in the context of the affected application. Failed exploit attempts will likely result in denial-of-service conditions.

NOTE: This issue was previously discussed in BID 48354 (Mozilla Firefox/Thunderbird/SeaMonkey MFSA 2011-19 through -28 Multiple Vulnerabilities) but has been given its own record to better document it.

(Mozilla Firefox e Thunderbird sono soggetti ad una esecuzione di codice remoto a causa di una vulnerabilità di corruzione della memoria.
Gli aggressori possono sfruttare questo problema per eseguire codice arbitrario nel contesto dell’applicazione interessata. Tentativi di exploit riuscito probabilmente porteranno a condizioni di Denial-of-Service.

NOTA: Questo problema è già stato discusso nel BID 48354 – Mozilla Firefox / Thunderbird / SeaMonkey MFSA 2011-19 attraverso -28 Vulnerabilità multiple – ma è stato dato un proprio record per meglio documentarlo.)

La vulnerabilità è applicata a:

Ubuntu Ubuntu Linux 10.10 powerpc
Ubuntu Ubuntu Linux 10.10 i386
Ubuntu Ubuntu Linux 10.10 ARM
Ubuntu Ubuntu Linux 10.10 amd64
Ubuntu Ubuntu Linux 10.04 sparc
Ubuntu Ubuntu Linux 10.04 powerpc
Ubuntu Ubuntu Linux 10.04 i386
Ubuntu Ubuntu Linux 10.04 ARM
Ubuntu Ubuntu Linux 10.04 amd64
SuSE SUSE Linux Enterprise Teradata 10 SP3
SuSE SUSE Linux Enterprise Software Development Kit 11 SP1
SuSE SUSE Linux Enterprise Server 11 SP1
SuSE SUSE Linux Enterprise Server 10 SP4
SuSE SUSE Linux Enterprise Server 10 SP3
SuSE SUSE Linux Enterprise SDK 10 SP4
SuSE SUSE Linux Enterprise SDK 10 SP3
SuSE SUSE Linux Enterprise Desktop 11 SP1
+ Linux kernel 2.6.5
SuSE SUSE Linux Enterprise Desktop 10 SP4
+ Linux kernel 2.6.5
SuSE openSUSE 11.4
SuSE openSUSE 11.3
Slackware Linux 13.37 x86_64
Slackware Linux 13.37
Slackware Linux 13.1 x86_64
Slackware Linux 13.1
Slackware Linux 13.0 x86_64
Slackware Linux 13.0
Slackware Linux -current
RedHat Enterprise Linux WS 4
RedHat Enterprise Linux Optional Productivity Application 5 server
RedHat Enterprise Linux ES 4
RedHat Enterprise Linux Desktop Workstation 5 client
RedHat Enterprise Linux AS 4
RedHat Enterprise Linux Desktop version 4
RedHat Enterprise Linux 5 server
Red Hat Fedora 15
Red Hat Enterprise Linux Workstation Optional 6
Red Hat Enterprise Linux Workstation 6
Red Hat Enterprise Linux Server Optional 6
Red Hat Enterprise Linux Server 6
Red Hat Enterprise Linux HPC Node Optional 6
Red Hat Enterprise Linux Desktop Optional 6
Red Hat Enterprise Linux Desktop 6
Red Hat Enterprise Linux Desktop 5 client
Mozilla Thunderbird 3.1.7
Mozilla Thunderbird 3.1.5
Mozilla Thunderbird 3.1.5
Mozilla Thunderbird 3.1.4
Mozilla Thunderbird 3.0.11
Mozilla Thunderbird 3.0.9
Mozilla Thunderbird 3.0.9
Mozilla Thunderbird 3.0.8
Mozilla Thunderbird 3.0.5
Mozilla Thunderbird 3.0.5
Mozilla Thunderbird 3.0.4
Mozilla Thunderbird 3.0.2
Mozilla Thunderbird 3.0.1
Mozilla Thunderbird 2.0 24
Mozilla Thunderbird 2.0 .9
Mozilla Thunderbird 2.0 .8
Mozilla Thunderbird 2.0 .6
Mozilla Thunderbird 2.0 .5
Mozilla Thunderbird 2.0 .4
Mozilla Thunderbird 2.0 .19
Mozilla Thunderbird 2.0 .17
Mozilla Thunderbird 2.0 .16
Mozilla Thunderbird 2.0 .15
Mozilla Thunderbird 2.0 .14
Mozilla Thunderbird 2.0 .13
Mozilla Thunderbird 2.0 .12
Mozilla Thunderbird 3.1.9
Mozilla Thunderbird 3.1.8
Mozilla Thunderbird 3.1.7
Mozilla Thunderbird 3.1.6
Mozilla Thunderbird 3.1.3
Mozilla Thunderbird 3.1.2
Mozilla Thunderbird 3.1.2
Mozilla Thunderbird 3.1.10
Mozilla Thunderbird 3.1.1
Mozilla Thunderbird 3.1
Mozilla Thunderbird 3.0.7
Mozilla Thunderbird 3.0.6
Mozilla Thunderbird 3.0.4
Mozilla Thunderbird 3.0.3
Mozilla Thunderbird 3.0.11
Mozilla Thunderbird 3.0.10
Mozilla Thunderbird 3.0
Mozilla Thunderbird 2.0.0.23
Mozilla Thunderbird 2.0.0.22
Mozilla Thunderbird 2.0.0.21
Mozilla Thunderbird 2.0.0.18
Mozilla Firefox 3.6.13
Mozilla Firefox 3.6.13
Mozilla Firefox 3.6.10
Mozilla Firefox 3.6.9
Mozilla Firefox 3.6.8
Mozilla Firefox 3.6.6
Mozilla Firefox 3.6.4
Mozilla Firefox 3.6.3
Mozilla Firefox 3.6.2
Mozilla Firefox 3.6.2
Mozilla Firefox 3.5.17
Mozilla Firefox 3.5.16
Mozilla Firefox 3.5.14
Mozilla Firefox 3.5.13
Mozilla Firefox 3.5.10
Mozilla Firefox 3.5.10
Mozilla Firefox 3.5.9
Mozilla Firefox 3.5.9
Mozilla Firefox 3.5.8
Mozilla Firefox 3.5.7
Mozilla Firefox 3.5.6
Mozilla Firefox 3.5.5
Mozilla Firefox 3.5.4
Mozilla Firefox 3.5.3
Mozilla Firefox 3.5.2
Mozilla Firefox 3.5.1
Mozilla Firefox 3.5
Mozilla Firefox 3.6.7
Mozilla Firefox 3.6.6
Mozilla Firefox 3.6.17
Mozilla Firefox 3.6.16
Mozilla Firefox 3.6.15
Mozilla Firefox 3.6.14
Mozilla Firefox 3.6.12
Mozilla Firefox 3.6.11
Mozilla Firefox 3.6 Beta 3
Mozilla Firefox 3.6 Beta 2
Mozilla Firefox 3.6
Mozilla Firefox 3.5.19
Mozilla Firefox 3.5.18
Mozilla Firefox 3.5.17
Mozilla Firefox 3.5.15
Mozilla Firefox 3.5.12
Mozilla Firefox 3.5.11
MandrakeSoft Linux Mandrake 2010.1 x86_64
MandrakeSoft Linux Mandrake 2010.1
MandrakeSoft Linux Mandrake 2009.0 x86_64
MandrakeSoft Linux Mandrake 2009.0
MandrakeSoft Enterprise Server 5 x86_64
MandrakeSoft Enterprise Server 5
Debian Linux 6.0 sparc
Debian Linux 6.0 s/390
Debian Linux 6.0 powerpc
Debian Linux 6.0 mips
Debian Linux 6.0 ia-64
Debian Linux 6.0 ia-32
Debian Linux 6.0 arm
Debian Linux 6.0 amd64

Soluzioni:

MandrakeSoft Linux Mandrake 2009.0 x86_64

MandrakeSoft Enterprise Server 5

MandrakeSoft Linux Mandrake 2009.0

Riferimenti:


Buffer Overflow di Microsoft Office su documenti RTF

Microsoft Office RTF File Stack Buffer Overflow Vulnerability

Microsoft Office is prone to a remote stack-based buffer-overflow vulnerability because the software fails to perform adequate boundary checks on user-supplied data.
An attacker can exploit this issue by enticing a victim to open a malicious RTF file or view an email in RTF format.
Successfully exploiting this issue would allow the attacker to corrupt memory and execute arbitrary code in the context of the currently logged-in user.

Failed exploit attempts will result in a denial-of-service condition.

(Microsoft Office è soggetto a uno stack-based buffer overflow remoto poiché il software non riesce a eseguire adeguati controlli sui dati forniti.
Un utente malintenzionato può sfruttare questo problema inducendo la vittima ad aprire un file RTF dannoso, o aprire una e-mail in formato RTF.
Sfruttando quanto detto con successo, sarebbe permesso all’attaccante di corrompere la memoria ed eseguire codice arbitrario nel contesto dell’utente attualmente connesso.

Tentativi di exploit falliti si tradurranno in un Denial-of-Service.)

 

La vulnerabilità è applicata a:

Microsoft Open XML File Format Converter for Mac 0 Microsoft Office XP SP3
+ Microsoft Excel 2002 SP3
+ Microsoft Excel 2002 SP3
+ Microsoft FrontPage 2002 SP3
+ Microsoft FrontPage 2002 SP3
+ Microsoft Outlook 2002 SP3
+ Microsoft Outlook 2002 SP3
+ Microsoft PowerPoint 2002 SP3
+ Microsoft PowerPoint 2002 SP3
+ Microsoft Publisher 2002 SP3
+ Microsoft Publisher 2002 SP3

Microsoft Office XP SP2
– Microsoft Windows 2000 Professional SP3
– Microsoft Windows 2000 Professional SP2
– Microsoft Windows 2000 Professional SP1
– Microsoft Windows 2000 Professional
– Microsoft Windows 98
– Microsoft Windows 98SE
– Microsoft Windows ME
– Microsoft Windows NT Workstation 4.0 SP6a
– Microsoft Windows NT Workstation 4.0 SP6
– Microsoft Windows NT Workstation 4.0 SP5
– Microsoft Windows NT Workstation 4.0 SP4
– Microsoft Windows NT Workstation 4.0 SP3
– Microsoft Windows NT Workstation 4.0 SP2
– Microsoft Windows NT Workstation 4.0 SP1
– Microsoft Windows NT Workstation 4.0
– Microsoft Windows XP Home SP1
– Microsoft Windows XP Home
– Microsoft Windows XP Professional SP1
– Microsoft Windows XP Professional

Microsoft Office XP SP1
– Microsoft Windows 2000 Professional SP2
– Microsoft Windows 2000 Professional SP1
– Microsoft Windows 2000 Professional
– Microsoft Windows 98
– Microsoft Windows ME
– Microsoft Windows NT Workstation 4.0 SP6a
– Microsoft Windows NT Workstation 4.0 SP6
– Microsoft Windows NT Workstation 4.0 SP5
– Microsoft Windows NT Workstation 4.0 SP4
– Microsoft Windows NT Workstation 4.0 SP3
– Microsoft Windows NT Workstation 4.0 SP2
– Microsoft Windows NT Workstation 4.0 SP1
– Microsoft Windows NT Workstation 4.0
– Microsoft Windows XP Home
– Microsoft Windows XP Professional

Microsoft Office XP
– Microsoft Windows 2000 Professional SP2
– Microsoft Windows 2000 Professional SP1
– Microsoft Windows 2000 Professional
– Microsoft Windows 98
– Microsoft Windows ME
– Microsoft Windows NT Workstation 4.0 SP6a
– Microsoft Windows NT Workstation 4.0 SP6
– Microsoft Windows NT Workstation 4.0 SP5
– Microsoft Windows NT Workstation 4.0 SP4
– Microsoft Windows NT Workstation 4.0 SP3
– Microsoft Windows NT Workstation 4.0 SP2
– Microsoft Windows NT Workstation 4.0 SP1
– Microsoft Windows NT Workstation 4.0
– Microsoft Windows XP Home
– Microsoft Windows XP Professional

Microsoft Office 2011 for Mac

Microsoft Office 2010 (64-bit edition)

Microsoft Office 2010 (32-bit edition)

Microsoft Office 2010

Microsoft Office 2008 for Mac

Microsoft Office 2007 SP2

Microsoft Office 2007 SP1

Microsoft Office 2007
+ Microsoft Access 2003
+ Microsoft Access 2007
+ Microsoft Excel 2003
+ Microsoft Excel 2007
+ Microsoft Excel 2007
+ Microsoft FrontPage 2003
+ Microsoft Groove 2007
+ Microsoft Groove 2007
+ Microsoft InfoPath 2003
+ Microsoft InfoPath 2007
+ Microsoft InfoPath 2007
+ Microsoft Office Communicator 2007
+ Microsoft OneNote 2003
+ Microsoft Outlook 2003
+ Microsoft Outlook 2007
+ Microsoft Outlook 2007
+ Microsoft PowerPoint 2003
+ Microsoft PowerPoint 2007
+ Microsoft PowerPoint 2007
+ Microsoft Project Professional 2007
+ Microsoft Project Standard 2007
+ Microsoft Publisher 2003
+ Microsoft Publisher 2007
+ Microsoft SharePoint Designer 2007
+ Microsoft Visio Professional 2007
+ Microsoft Visio Professional 2007
+ Microsoft Visio Standard 2007

Microsoft Office 2004 for Mac
Microsoft Office 2003 SP2
Microsoft Office 2003 SP1

Microsoft Office 2003
+ Microsoft Excel 2003
+ Microsoft FrontPage 2003
+ Microsoft InfoPath 2003
+ Microsoft OneNote 2003
+ Microsoft Outlook 2003
+ Microsoft PowerPoint 2003
+ Microsoft Publisher 2003

Codice della vulnerabilità:

http://www.securityfocus.com/data/vulnerabilities/exploits/44652.rb

Microsoft ha fornito le seguenti soluzioni:


Microsoft Office 2008 for Mac

Microsoft Office2008-1228UpdateEN.dmg

Microsoft Office XP SP3

Microsoft officexp-KB2289169-FullFile-ENU.exe

Microsoft Office 2007 SP2

Microsoft Office2007-kb2289158-fullfile-x86-glb.exe

Microsoft Office 2010 (64-bit edition)

Microsoft Office2010-kb2289161-fullfile-x64-glb.exe

Microsoft Office 2011 for Mac

Microsoft Office2011-1401UpdateEN.dmg

Microsoft Office 2010 (32-bit edition)

Riferimenti:

Ovviamente il consiglio da seguire, oltre quello di aprire con cautela eventuali file .RTF soprattutto se spediti via e-mail, è di aggiornare al più presto Office con l’update adatto alla versione utilizzata.