Новый внеплановый апдейт Windows 10 устраняет проблемы с открытием PDF

Новый внеплановый апдейт Windows 10 устраняет проблемы с открытием PDF

Новый внеплановый апдейт Windows 10 устраняет проблемы с открытием PDF

Корпорация Microsoft выпустила внеочередное обновление для Windows 10, чтобы устранить проблемы с просмотром PDF-документов, на которые начали жаловаться пользователи. Установка апдейта необязательна, хотя он поможет также окончательно вычистить Adobe Flash из системы.

Пакет KB5004760 адресован пользователям Windows 10 версий 2004, 20H2, and 21H1. Судя по описанию возможных сюрпризов, которые может повлечь установка этого обновления, проблемы с PDF вызвала автозамена кода Microsoft Edge, произошедшая в рамках апрельского «вторника патчей».

После этого некоторые юзеры обнаружили, что не могут открыть документы PDF с помощью Internet Explorer 11 и программ, использующих 64-битную версию элемента управления WebBrowser (позволяет дублировать функции IE в приложении). При использовании плагина Adobe Acrobat документ PDF иногда отображался как сплошной серый фон.

В таких случаях установка KB5004760 может оказаться полезной. Других исправлений этот апдейт не несет — в отличие от недавнего KB5003690, который тоже вышел вне очереди, но просуммировал все скопившиеся фиксы.

Обновление KB5003690 устраняет в основном проблемы с производительностью, которые возникли у геймеров после установки KB5000842 и апрельских патчей для Windows 10.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В OpenVPN пропатчена критическая уязвимость, грозящая DoS-атакой на сервер

Релиз OpenVPN 2.7_rc2 содержит патчи для двух уязвимостей, позволяющих удаленно вызвать на сервере состояние отказа в обслуживании (DoS). Одна из проблем оценена в 9,1 балла по шкале CVSS — как критическая.

Названный проект с открытым исходным кодом широко используется, в том числе в промышленности, поэтому такие угрозы со стороны OpenVPN всегда масштабны и могут повлечь массовые атаки.

Критическая уязвимость CVE-2025-12106 классифицируется как чтение за границами выделенного в памяти буфера. Она проявляется при парсинге адресов IPv6 и вызвана некорректной реализацией проверки аргументов в запросах.

Проблема актуальна для сборок OpenVPN с 2.7_alpha1 по 2.7_rc1 и устранена с выпуском 2.7_rc2 в конце прошлого месяца.

Уязвимость CVE-2025-13086 менее опасна. Она связана с ошибкой в логике защитного механизма HMAC. Из-за неадекватной проверки источника входящих сообщений сервер принимает все куки HMAC; в результате открытые TLS-сессии подвисают, что может привести к истощению ресурсов на сервере.

Эксплойт в данном случае требует наличия действительного клиентского ключа у автора атаки либо возможности мониторинга и изменения handshake-трафика. Проблеме подвержены не только экспериментальные сборки OpenVPN, но также все выпуски в стабильной ветке 2.6.x.

Патч включен в состав обновления 2.7_rc2, а также в 2.6.16. Исходники и инсталляторы для Windows можно скачать на странице загрузок в сообществе. Пакеты для Debian, Ubuntu, Fedora, RHEL и openSUSE доступны в официальных репозиториях комьюнити.

Из-за обширности площади атаки степень опасности уязвимостей в OpenVPN после тщательного анализа может быть повышена — как это, к примеру, случилось с CVE-2024-5594.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru