Dell, Lenovo опубликовали списки совместимых с Windows 10 2004 устройств

Dell, Lenovo опубликовали списки совместимых с Windows 10 2004 устройств

Dell, Lenovo опубликовали списки совместимых с Windows 10 2004 устройств

Несмотря на то, что Windows 10 2004 (May 2020 Update) по факту вышла 27 мая, обновление до сих пор недоступно ряду пользователей. По словам Microsoft, такой порционный подход в выдаче апдейта позволяет избежать проблем совместимости с устройствами.

Например, версию Windows 10 2004 не могут пока установить владельцы компьютеров, на которых установлены аудиодрайверы Conexant ISST или которые используют VRR-мониторы, подключённые в адаптер iGPU.

Производители Dell и Lenovo решили помочь пользователям своих устройств, выпустив свою документацию, в которой перечислены протестированные с May 2020 Update компьютеры.

Первый список можно найти на официальном сайте Dell. Согласно опубликованной информации, вендор тестировал новую версию Windows на следующих девайсах: Alienware Desktop, Alienware Notebook, Inspiron Desktop, Inspiron Notebook, XPS Desktop, XPS Notebook, Vostro Desktop, Vostro Notebook, Latitude Optiplex, Precision Workstation, Mobile Precision.

Lenovo опубликовала свой список здесь, параллельно признав проблемы совместимости, которые на каждом отдельном устройстве проявляют себя по-разному.

Например, драйвер ThinkPad UltraNav приводит к ошибке «Failed to load Apoint.DLL, Alps Pointing device application has stopped». Однако решить эту проблему просто — нужно обновить соответствующий драйвер в Диспетчере устройств.

Если же конкретно ваш компьютер находится в списке полностью совместимых с Windows 10 2004 устройств, вы можете загрузить новую версию операционной системы в центре обновления.

Напомним, что последний из выявленных багов Windows 10 2004 — чёрный внешний монитор.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru