Microsoft выпустила патч, закрывающий 49 уязвимостей

Microsoft выпустила патч, закрывающий 49 уязвимостей

Компания Microsoft выпустила обновление для Windows, Internet Explorer и .NET framework, в котором закрыто 49 уязвимостей. Помимо прочих, так же была закрыта одна уязвимость, эксплуатируемая Stuxnet.

Как известно, на днях, компания уже исправила две из четырех уязвимостей, эксплуатируемые нашумевшим сетевым червем Stuxnet. В этом обновлении поправлена еще одна ошибка, а последнюю уязвимость, компания пообещала закрыть к выходу следующего обновления.

В сегодняшнем бюллетене, Microsoft предоставила список из 16 приоритетных уязвимостей, 6 из которых являлись критическими. Четыре уязвимости были выделены, поскольку для них специально были разработаны эксплойты, как сообщается в отчете по оценке рисков различных уязвимостей, опубликованном на блоге компании.

Итак. Первый патч  MS10-071, предназначен для устранения ошибок в браузерах IE 6, 7, и 8 версий. Уязвимости могли эксплуатироваться злоумышленниками для получения контроля над компьютером жертвы, в случае если пользователь зайдет на зараженную страницу. Второй MS10-076 предназначен для устранения ошибок в Windows XP, Vista, Windows 7, и Windows Server 2003 и 2008.

Следующий патч MS10-077 предназначен для тех же операционных систем, что и предыдущий. Наиболее уязвимы пользователи, работающие на 64х разрядных платформах, и при этом посещают вредоносные странички. Кроме того, уязвимость позволяла злоумышленнику запустить выполнение кода на сервере IIS при запуске вредоносной страницы ASP.Net.

И наконец, последний патч MS10-075, предназначен для устранения критических уязвимостей в Windows 7 и важных в Windows Vista. Так же исправлены ошибки в Microsoft Windows Media Player Network Sharing Service, с помощью которых, злоумышленники могли скомпрометировать систему, отправив вредоносный пакет данных RTSP (real-time streaming protocol).

Почему тормозит Telegram в России: власти признали поэтапные ограничения

Проблемы с загрузкой видео и работой медиафайлов в Telegram в России связаны не с техническими сбоями, а с последовательным введением ограничительных мер в отношении мессенджера. Об этом 21 января 2026 года заявил зампред Совета по развитию цифровой экономики при Совете Федерации сенатор Артём Шейкин.

По его словам, Telegram не выполнил требования российских властей, направленные на борьбу с преступлениями, поэтому регулятор действует поэтапно и без резких шагов.

«Роскомнадзор последовательно применяет меры в отношении интернет-сервисов, нарушающих законодательство РФ. Иностранные мессенджеры используются для организации и проведения террористических актов, для мошеннических и иных преступлений против граждан нашей страны. Telegram не выполняет требования, направленные на предупреждение и пресечение преступлений на территории РФ», — пояснил Шейкин.

Как уточнил сенатор, ограничения вводятся с августа 2025 года. В результате в Telegram перестали работать аудио- и видеозвонки, а передача медиаконтента — в том числе видео — начала частично замедляться. Именно это, по его словам, и стало причиной массовых жалоб пользователей в последние дни.

Шейкин отметил, что постепенный характер ограничений даёт россиянам возможность без стресса перейти на альтернативные сервисы. В качестве таких альтернатив он прямо рекомендовал использовать национальные мессенджеры.

В Роскомнадзоре фактически подтвердили эту позицию, назвав комментарий Совета Федерации «исчерпывающим». При этом всего несколькими днями ранее, 16 января, ведомство официально отрицало блокировку Telegram, заявляя, что «новые меры ограничений не применяются».

Ранее мы также писали о частичной блокировке Telegram, а собеседник телеканала «Москва 24» издания на телеком-рынке подтвердил, что регулятор действительно вводит дополнительные ограничения.

Разный опыт пользователей объясняется тем, что интернет-провайдеры внедряют правила фильтрации несинхронно. Каждый оператор настраивает ограничения в своём режиме, поэтому проблемы возникают волнами — в разных сетях и в разное время.

RSS: Новости на портале Anti-Malware.ru