Полезные заплатки для Windows

Ибо мастдай!

Модератор: Cerberus

Аватара пользователя
57EA17h
Злобный Админ
Сообщения: 1265
Зарегистрирован: Чт мар 31, 2005 17:12
Пол: мужской
Откуда: Выкса
Контактная информация:

Непрочитанное сообщение 57EA17h » Сб апр 15, 2006 22:54

LRS писал(а):Знаешь 57EA17h, не все users знают английский язык в совершенстве, что бы получать от твоих ссылок max полезной инфы!

Во-первых, я сказал,
кому интересно там же могут почитать,

IMHO, если тебе нужна информация, то можно и переводчиком воспользоваться.
Во-вторых, Если M$ платила бы мне, за перевод их bugtrack, то статьи несомненно были бы на русском :)
В-третьих, я верю в форумцев и в то, что они без особых проблем смогут найти ссылку в статье на заплатку для своей версии Windows.
Не давай юзерам прав — они и без прав юзеры!

Aleksiem
Свой в доску
Сообщения: 316
Зарегистрирован: Пн фев 20, 2006 1:15
Пол: мужской
Откуда: Выкса
Контактная информация:

Непрочитанное сообщение Aleksiem » Чт апр 27, 2006 3:54

Может чуть-чуть поздно пишу, но только щас добрался до интернета. Если три щелчка это много, то настройки открытия/закрытия портов в OutPost находятся далеко. Заходим в пункт меню Параметры->Системные. В категории Глобальные правила и доступ к rawsocket жмём Параметры. Далее жмём Добавить. Настрайваем нужный протокол, нужные удаленный и локальный порты, адреса и ещё много всякой дряни. И всё правило создано. Кстати "самый безопасный браузер" FireFox (сам пользуюсь) обрадовал целой плеядой критических уязвимостей. Первые две были обнаружены ещё больше двух месяцев назад. Почитать можете на http://www.securitylab.ru/vulnerability/265636.php и http://www.securitylab.ru/vulnerability/261889.php. Решением являлось обновление. Буквально на позапрошлой неделе было объявлено о ещё одной критической уязвимости. Кому интересно читаем на http://www.securitylab.ru/vulnerability/266229.php. Cамое интересное, что решений пока не существует (по крайней мере я не нашёл, потому что не искал :-) ). При всём при этом пишу этот пост через лису. Как временное средство могу предложить не лазить по неизвестным, особенно новым сайтам, хотя в полной безопасности вы всё равно не будете. Похоже лиса теряет статус самого безопасного, а жаль...

Аватара пользователя
LRS
Завсегдатай
Сообщения: 204
Зарегистрирован: Чт мар 16, 2006 22:30

Непрочитанное сообщение LRS » Чт апр 27, 2006 23:29

Aleksiem - спасибо, чувак, учтём!

Aleksiem
Свой в доску
Сообщения: 316
Зарегистрирован: Пн фев 20, 2006 1:15
Пол: мужской
Откуда: Выкса
Контактная информация:

Непрочитанное сообщение Aleksiem » Ср май 10, 2006 23:46

Всеми любимые окна снова обрадовали своей безопасностью, а в частности встроенный в винды FlashPlayer. Уязвим в т.ч. и всеми любимый SP2. Уязвимость признана критической. Обновление качаем с http://www.microsoft.com/downloads/details.aspx?familyid=B2B8F9A8-4874-405A-9F0C-768B2631673A&displaylang=en. Про уязвимость можно прочитать на http://www.microsoft.com/technet/security/Bulletin/MS06-020.mspx.

Aleksiem
Свой в доску
Сообщения: 316
Зарегистрирован: Пн фев 20, 2006 1:15
Пол: мужской
Откуда: Выкса
Контактная информация:

Непрочитанное сообщение Aleksiem » Чт июн 01, 2006 1:53

Всем любителям продукции от Symantec: в их продуктах Symantec AntiVirus Corporate Edition, Symantec Client Security обнаружена критическая уязвимость, позволяющая выполнять удалённому пользователю произвольный код с правами SYSTEM. Проще говоря вам могут закинуть вирус при помощи данных продуктов. Качаем и устанавливаем заплатки с оф. сайта http://www.symantec.com/avcenter/security/Content/2006.05.25.html. Как я понял для русской версии заплаты пока нет, так что их рекомендуется ставить только на английскую версию программы.
Если установили бы закон, по которому каждый человек будет иметь право один раз в жизни выстрелить кому-нибудь в затылок из Магнума, люди бы стали гораздо более вежливо общаться друг с другом...

Aleksiem
Свой в доску
Сообщения: 316
Зарегистрирован: Пн фев 20, 2006 1:15
Пол: мужской
Откуда: Выкса
Контактная информация:

Непрочитанное сообщение Aleksiem » Вс июн 04, 2006 14:01

Собственно снова FireFox. И снова критическая уязвимость. Правда есть выход - обновить до 1.5.0.4. Все версии ниже уязвимы. Почитать подробнее на http://www.securitylab.ru/vulnerability/268326.php?PAGEN_1=2&el_id=268326. При всей своей удобности и расширяемости лиса начинается догонять осла по дырам. Видать в лесу эпидемия началась...
Если установили бы закон, по которому каждый человек будет иметь право один раз в жизни выстрелить кому-нибудь в затылок из Магнума, люди бы стали гораздо более вежливо общаться друг с другом...

Aleksiem
Свой в доску
Сообщения: 316
Зарегистрирован: Пн фев 20, 2006 1:15
Пол: мужской
Откуда: Выкса
Контактная информация:

Непрочитанное сообщение Aleksiem » Ср июн 14, 2006 1:52

Обнаружена уязвимость в сервисе RPC, позволяющая выполнять произвольный код, а так как PRC включен по умолчанию, то эт может повлечь за собой эпидемии по масштабу сравнимые с msblast. Так что советую установить заплатки на вашу систему. Загрузить заплатки и почитать о уязвимости можете на http://www.microsoft.com/technet/security/bulletin/ms06-025.mspx. Кроме того обнаружены уязвимости в PowerPoint и IE всё той же MicroSoft, которые также могут быть использованы для распространения вирусов. Заплатки от этих уязвимостей можете закачать по ссылкам с http://www.microsoft.com/technet/security/bulletin/ms06-jun.mspx.
Кстати там же может найти заплатку для уязвимости Worda, описанную выше - беллютень MS06-27. Там же можете почитать краткое описание этих дырок. Вообщем MS рулит в своём стиле:-).
Если установили бы закон, по которому каждый человек будет иметь право один раз в жизни выстрелить кому-нибудь в затылок из Магнума, люди бы стали гораздо более вежливо общаться друг с другом...

Аватара пользователя
57EA17h
Злобный Админ
Сообщения: 1265
Зарегистрирован: Чт мар 31, 2005 17:12
Пол: мужской
Откуда: Выкса
Контактная информация:

Непрочитанное сообщение 57EA17h » Вт окт 28, 2008 10:02

Подниму, пожалуй, старую темку, но такой интересной уязвимости давно уже не находили:
MS08-067: уязвимость службы сервера делает возможным удаленное выполнение кода
Дополнительная информация
Страничка, откуда можно скачать обновление устраняющее уязвимость.
Как установить:
1.Находите в списке систем свою и переходите по ссылке.
2.ОБЯЗАТЕЛЬНО выбираете язык операционной системы.
3. жмете кнопку "Скачать"\"Download"
4.Запускаете скачаный файл.
Не давай юзерам прав — они и без прав юзеры!

Ответить

Вернуться в «Windows»