Страница 3 из 3

Добавлено: Сб апр 15, 2006 22:54
57EA17h
LRS писал(а):Знаешь 57EA17h, не все users знают английский язык в совершенстве, что бы получать от твоих ссылок max полезной инфы!
Во-первых, я сказал,
кому интересно там же могут почитать,
IMHO, если тебе нужна информация, то можно и переводчиком воспользоваться.
Во-вторых, Если M$ платила бы мне, за перевод их bugtrack, то статьи несомненно были бы на русском :)
В-третьих, я верю в форумцев и в то, что они без особых проблем смогут найти ссылку в статье на заплатку для своей версии Windows.

Добавлено: Чт апр 27, 2006 3:54
Aleksiem
Может чуть-чуть поздно пишу, но только щас добрался до интернета. Если три щелчка это много, то настройки открытия/закрытия портов в OutPost находятся далеко. Заходим в пункт меню Параметры->Системные. В категории Глобальные правила и доступ к rawsocket жмём Параметры. Далее жмём Добавить. Настрайваем нужный протокол, нужные удаленный и локальный порты, адреса и ещё много всякой дряни. И всё правило создано. Кстати "самый безопасный браузер" FireFox (сам пользуюсь) обрадовал целой плеядой критических уязвимостей. Первые две были обнаружены ещё больше двух месяцев назад. Почитать можете на http://www.securitylab.ru/vulnerability/265636.php и http://www.securitylab.ru/vulnerability/261889.php. Решением являлось обновление. Буквально на позапрошлой неделе было объявлено о ещё одной критической уязвимости. Кому интересно читаем на http://www.securitylab.ru/vulnerability/266229.php. Cамое интересное, что решений пока не существует (по крайней мере я не нашёл, потому что не искал :-) ). При всём при этом пишу этот пост через лису. Как временное средство могу предложить не лазить по неизвестным, особенно новым сайтам, хотя в полной безопасности вы всё равно не будете. Похоже лиса теряет статус самого безопасного, а жаль...

Добавлено: Чт апр 27, 2006 23:29
LRS
Aleksiem - спасибо, чувак, учтём!

Добавлено: Ср май 10, 2006 23:46
Aleksiem
Всеми любимые окна снова обрадовали своей безопасностью, а в частности встроенный в винды FlashPlayer. Уязвим в т.ч. и всеми любимый SP2. Уязвимость признана критической. Обновление качаем с http://www.microsoft.com/downloads/deta ... laylang=en. Про уязвимость можно прочитать на http://www.microsoft.com/technet/securi ... 6-020.mspx.

Добавлено: Чт июн 01, 2006 1:53
Aleksiem
Всем любителям продукции от Symantec: в их продуктах Symantec AntiVirus Corporate Edition, Symantec Client Security обнаружена критическая уязвимость, позволяющая выполнять удалённому пользователю произвольный код с правами SYSTEM. Проще говоря вам могут закинуть вирус при помощи данных продуктов. Качаем и устанавливаем заплатки с оф. сайта http://www.symantec.com/avcenter/securi ... 05.25.html. Как я понял для русской версии заплаты пока нет, так что их рекомендуется ставить только на английскую версию программы.

Добавлено: Вс июн 04, 2006 14:01
Aleksiem
Собственно снова FireFox. И снова критическая уязвимость. Правда есть выход - обновить до 1.5.0.4. Все версии ниже уязвимы. Почитать подробнее на http://www.securitylab.ru/vulnerability ... _id=268326. При всей своей удобности и расширяемости лиса начинается догонять осла по дырам. Видать в лесу эпидемия началась...

Добавлено: Ср июн 14, 2006 1:52
Aleksiem
Обнаружена уязвимость в сервисе RPC, позволяющая выполнять произвольный код, а так как PRC включен по умолчанию, то эт может повлечь за собой эпидемии по масштабу сравнимые с msblast. Так что советую установить заплатки на вашу систему. Загрузить заплатки и почитать о уязвимости можете на http://www.microsoft.com/technet/securi ... 6-025.mspx. Кроме того обнаружены уязвимости в PowerPoint и IE всё той же MicroSoft, которые также могут быть использованы для распространения вирусов. Заплатки от этих уязвимостей можете закачать по ссылкам с http://www.microsoft.com/technet/securi ... 6-jun.mspx.
Кстати там же может найти заплатку для уязвимости Worda, описанную выше - беллютень MS06-27. Там же можете почитать краткое описание этих дырок. Вообщем MS рулит в своём стиле:-).

Добавлено: Вт окт 28, 2008 10:02
57EA17h
Подниму, пожалуй, старую темку, но такой интересной уязвимости давно уже не находили:
MS08-067: уязвимость службы сервера делает возможным удаленное выполнение кода
Дополнительная информация
Страничка, откуда можно скачать обновление устраняющее уязвимость.
Как установить:
1.Находите в списке систем свою и переходите по ссылке.
2.ОБЯЗАТЕЛЬНО выбираете язык операционной системы.
3. жмете кнопку "Скачать"\"Download"
4.Запускаете скачаный файл.