Выпущена обновленная версия Dr.Web Enterprise Suite 4.44.3

Выпущена обновленная версия Dr.Web Enterprise Suite 4.44.3

В данной версии внесены следующие исправления по сравнению с версией 4.44.2:
Исправлена ошибка отсылки оповещения по e-mail при подтверждении станции на сервере.
Исправлена ошибка удаления персональных настроек для станции.

Исправлена ошибка, при которой ежемесячные задания выполнялись как ежедневные.
Улучшен алгоритм поиска новых обновлений, сокращен трафик при проверке сервером обновлений.
Исправлена ошибка, при которой в некоторых случаях offline-станции показывались как online.
В шаблонах добавлено новое ключевое слов "StationName".
Исправлена ошибка запуска сканера из планировщика в качестве завершающего задания, ранее приводившая к аварийному завершению работы сканера.
Исправлена ошибка, которая, при определенных настройках, приводила к зависанию ES-сервера.
Исправлена ошибка зависания ES-сервера под FreeBSD при попытке его остановить.
Улучшена процедура апгрейда ES-агента с версии 4.33.
Исправлена ошибка работы в паре ES-серверов 4.33 и 4.44.
Исправлена ошибка обновления агента в мобильном режиме.
Установка Dr.Web Enterprise Suite 4.44.3.
Для пользователей предыдущих версий Dr.Web Enterprise Suite 4.44: cледуйте инструкциям в п. 8.1 Руководства администратора.
Для пользователей Dr.Web Enterprise Suite 4.33 и 4.33.1: cледуйте инструкциям в п. 8.2 Руководства администратора.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google Chrome 136 устраняет опасную уязвимость: обновитесь как можно скорее

Команда разработчиков Google Chrome выпустила стабильную версию браузера под номером 136 для Windows, macOS и Linux. Вроде бы очередное «техническое» обновление, но есть важная причина не откладывать его установку — в новой версии закрыли сразу восемь уязвимостей, включая одну очень серьёзную.

Главная звезда (и одновременно тревожный сигнал) в списке — CVE-2025-4096, уязвимость высокой степени риска в HTML-движке Chrome.

В двух словах: это heap overflow (переполнение буфера), которое может возникнуть при обработке веб-страниц. Если злоумышленник грамотно воспользуется этой брешью, он сможет выполнить произвольный код на вашем компьютере. То есть буквально получить доступ к системе. Неудивительно, что Google заплатила $5000 исследователю, который её обнаружил.

Апдейт также закрывает несколько менее опасных, но всё равно важных проблем:

  • CVE-2025-4050 — ошибка с выходом за границы памяти в DevTools (средняя опасность);
  • CVE-2025-4051 — недостаточная проверка данных в DevTools (тоже средней степени);
  • CVE-2025-4052 — некорректная реализация одной из функций (низкая опасность).

Что делать?

Обновиться как можно скорее! Обычно Chrome обновляется сам, но лучше перепроверить:

Откройте chrome://settings/help — и убедитесь, что у вас стоит последняя версия.

Google, кстати, намеренно не раскрывает технические детали уязвимостей до тех пор, пока большинство пользователей не установит патчи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru