Danilka

Microsoft планирует выпустить внеочередное обновление безопасности для IE

В этой теме 6 сообщений

Завтра Microsoft планирует разослать через Windows Update внеочередное обновление безопасности, призванное устранить уязвимость в Internet Explorer.

С этой целью было выпущено предварительное уведомление, в котором эта уязвимость, позволяющая удаленное исполнение произвольного кода, имеет статус критической для Internet Explorer в Windows XP (IE 6/7/8) и Windows Vista (IE 7/8). Из уведомления непонятно, подвержена ли уязвимости Windows 7.

Microsoft также намерена устранить уязвимость в Visual Studio, которой подвержены Microsoft Visual Studio .NET 2003, 2005 и 2008. Предполагается, что данное обновление устранит проблемы, затрагивающие некоторые типы приложений.

По словам Майка Риви (Mike Reavey), группового менеджера Microsoft Security Response Center (MSRC), в бюллетене будут описаны изменения в IE, призванные обеспечить серьезную защиту от всех тех уязвимостей, которые устраняет обновление для Visual Studio."

Представители Microsoft не предоставили никаких подробностей об уязвимости, поскольку обе из них были сообщены компании в частном порядке. Обновления будут разосланы через службу Windows Update уже завтра вечером.

Источник: http://www.neowin.net

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Я всегда читаю оригинал на английском, чтобы не было искажения в переводе. Ну вот:

The second bulletin contains defense-in-depth changes to Internet Explorer to address attack vectors related to the Visual Studio bulletin, as well as fixes for unrelated vulnerabilities that are rated Critical. Customers who are up to date on their security updates are protected from known attacks related to this out-of-band release

Спрашивается: почему очередной патч, если мы уже защищены?

Подсказка: слухи ходят, что это связано с тем, что показали на конференции блэк-хэтов в Лас Вегасе... :rolleyes:

Paul

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Paul

Спасибо за поправку- но новость бралась отсюда:

http://www.neowin.net/news/main/09/07/25/c...tch-due-tuesday

Microsoft is planning to release two out-of-band security patches

on July 28, 2009.

Officials warned in an advanced security bulletin that the Internet Explorer vulnerability is critical for Windows XP (IE 6/7/8) and Windows Vista (IE 7/8). It's not yet clear whether Windows 7 is affected. The issue is marked as critical and as a Remote Code Execution.

Microsoft also plans to plug a moderate hole in Visual Studio. Microsoft Visual Studio .NET 2003, 2005 and 2008 are all affected and it's thought the Visual Studio patch will solve an issue that can affect certain types of applications.

According to Mike Reavey, Group Manager for the Microsoft Security Response Center (MSRC), "the Internet Explorer bulletin will provide defense-in-depth changes to Internet Explorer to help provide additional protections for the issues addressed by the Visual Studio bulletin."

Whilst Microsoft officials declined to comment on the specifics of the issues, both were privately and responsibly reported.

Both patches will be available at 10:00 AM Pacific Time next Tuesday, July 28, 2009. Windows Update will be the primary way for end users to receive the updates.

Поправте меня-что не верно в переводе?

Заранее спасибо.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Я не имел в виду вашу статью, а объявления самой Майкрост вообще - там бывают неточности в переводе. ;)

То, что сама Майкрософт пишет можно найти здесь.

Paul

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Я не имел в виду вашу статью, а объявления самой Майкрост вообще. ;)

То, что сама Майкрософт пишет можно найти здесь.

Paul

Получается neowin не совсем корректно написал статью или MS что то скрывает....? Огромное спасибо Paul.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
или MS что то скрывает....?

Не берусь высказаться окончательно, но выделенный отрывок в объявлении Майкрософта заставляет меня усомниться в 'Друге'. Надо бы ещё посмотреть в лицо тому, кто это написал... :D

Paul

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • PR55.RP55
      В программе:   BCUninstaller http://soft.oszone.net/program/17561/Bulk_Crap_Uninstaller/ Есть такие интересные параметры:   <InstallLocation>C:\Program Files\Realtek\Audio\Drivers</InstallLocation>
        <InstallSource>C:\DOCUME~1\!User!\LOCALS~1\Temp\pft5~tmp</InstallSource> т.е. путь откуда была установлена программа\компонент. Защищена программа: Да\нет. Путь до файлов. Зарегистрирован, или нет. Указан издатель\производитель\ЭЦП Сайт программы. Обновлялся компонент\программа, или нет. Возможность посмотреть доп. ( Инфо. ) по каждой программе. Кроме того можно _переименовать установленную программу. ( что будет важно для администраторов ) --------- Это всё бы очень пригодилось.    
    • AM_Bot
      Исследователи ESET обнаружили ботнет Stantinko, который специализируется на рекламном мошенничестве. В настоящее время заражено около 500 000 компьютеров, в числе жертв преобладают пользователи из России (46%) и Украины (33%). Stantinko – сложная комплексная угроза, активная как минимум с 2012 года. Читать далее
    • AM_Bot
      Отчет Cisco по информационной безопасности за первое полугодие 2017 г. указывает на быструю эволюцию угроз и рост их масштабов, а также на распространение атак типа «прерывание обслуживания» (destruction of service, DeOS), которые способны уничтожать резервные копии и страховочные системы (safety net), необходимые организациям для восстановления систем и данных после атаки. Читать далее
    • AM_Bot
      Специалист компании One Up Security Джастин Тафт (Justin Taft) обнаружил занимательную уязвимость в составе Valve Source SDK. Исследователь пишет, что уязвимость в движке Source затрагивала такие популярные игры, как Counter Strike: Global Offensive, Team Fortress 2, Left 4 dead 2, Potral 2. Читать далее
    • AM_Bot
      По данным Аналитического центра InfoWatch в 2016 году 93% утечек информации в мире были связаны с компрометацией персональных данных (ПДн) и платежной информации. Всего за 2016 год в мире было скомпрометировано более трех миллиардов записей ПДн — в три раза больше, чем годом ранее.  Читать далее