Microsoft выпустила внеплановые патчи для собственных январских багов

Microsoft выпустила внеплановые патчи для собственных январских багов

Microsoft выпустила внеплановые патчи для собственных январских багов

Microsoft выпустила срочные внеплановые обновления, которые должны устранить множество проблем, вызванных другими апдейтами — выпущенными во второй вторник января. Речь идёт о багах VPN-соединений, перезагрузках контроллеров домена, сбоях в работе виртуальных машин и т. п.

Сегодняшние обновления можно скачать из каталога Microsoft Update, также некоторые из них загружаются посредством стандартной системы — Windows Update (в качестве опциональных апдейтов).

Патчи под номерами KB5010794 (Windows 8.1, Windows Server 2012 R2) и KB5010797 (Windows Server 2012) доступны только для ручного скачивания из каталога Microsoft. А с помощью Windows Update можно загрузить следующие обновления:

Напомним, что сначала пользователи жаловались на проблемы с соединениями VPN L2TP после установки январских обновлений Windows 10 и 11. Позже Microsoft отозвала и январское накопительное обновление для Windows Server из-за критических багов, приводящих к сбоям в работе Hyper-V и недоступности ReFS-томов. Также на днях специалисты 0patch выпустили неофициальный патч для уязвимости RemotePotato0.

Google срочно закрыла опасную 0-click уязвимость в Android

Google начала распространять апрельский набор патчей для Android. Главной проблемой в этот раз стала критическая уязвимость в компоненте Framework, она позволяет вызвать локальный отказ в обслуживании (DoS) без каких-либо действий со стороны пользователя и без дополнительных привилегий.

Речь идёт о баге под идентификатором CVE-2026-0049. Проблема затрагивает сразу несколько актуальных версий системы: Android 14, Android 15, Android 16 и Android 16 QPR2.

Кроме этого, в набор патчей вошла ещё одна опасная уязвимость — CVE-2025-48651 с высоким уровнем риска. Она связана со StrongBox, есть аппаратно защищённым хранилищем ключей в Android. Причём речь идёт не об одном поставщике: патчи затрагивают компоненты Google, NXP, STMicroelectronics и Thales.

Google, как обычно, разделила обновление на два уровня патчей. Уровень 2026-04-01 закрывает критическую проблему в Framework, а уровень 2026-04-05 — уязвимости StrongBox и включает все предыдущие фиксы. Для полной защиты лучше ориентироваться именно на патч 2026-04-05 или новее.

Есть и ещё одна деталь: Google напомнила, что в 2026 году меняет подход к публикации исходников в AOSP. Чтобы соответствовать новой модели trunk stable и поддерживать стабильность экосистемы, исходный код теперь будут публиковать в Q2 и Q4, а разработчикам советуют ориентироваться на ветку android-latest-release.

RSS: Новости на портале Anti-Malware.ru