Опциальное обновление KB5010415 для Windows фиксит 35 багов

Опциальное обновление KB5010415 для Windows фиксит 35 багов

Microsoft выпустила опциональное обновление под номером KB5010415 для Windows 10 20H2, Windows 10 21H1 и Windows 10 21H2. Этим апдейтом корпорация планирует устранить множество багов, включая проблемы в работе режима ’’Internet Explorer’’ в Microsoft Edge, утечки памяти и т. п.

Пока KB5010415 находится в стадии обновлений класса ’’C’’, что позволяет администраторам проверить его корректность до того, как он выйдет с ежемесячным набором патчей. Апдейты класса ’’C’’ устанавливаются по желанию и не содержат заплаток для опасных уязвимостей в ОС.

После инсталляции KB5010415 номера сборок Windows 10 20H2, Windows 10 21H1 и Windows 10 21H2 обновятся до 19042.1566, 19043.1566 и 19044.1566 соответственно. В общей сложности разработчики устранили 35 багов, шесть из которых заслуживают особого внимания:

  • Реализована возможность общей работы с cookies между режимом ’’Internet Explorer’’ и обычным Microsoft Edge.
  • Устранены сбои в работе режима ’’Internet Explorer’’ при нажатии клавиши F1.
  • Поправлены баги диалоговых окон в режиме ’’Internet Explorer’’.
  • Устранена ошибка, из-за которой считыватели с экрана называли кнопку «назад» просто «кнопкой».
  • Поправлены баги, приводящие к неработоспособности методов ввода китайских иероглифов.
  • Устранены ошибки печати.
  • Исправлена утечка памяти в wmipicmp.dll, приводящая к ряду ложных срабатываний в System Center Operations Manager (SCOM).

С полным списком изменений в апдейте KB5010415 можно ознакомиться здесь.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Рязани судят взломщиков сайтов, укравших данные 159 тыс. платежных карт

Сотрудники МВД России закончили предварительное расследование деятельности ОПГ, воровавшей платежные данные из интернет-магазинов. Уголовное дело о краже реквизитов 159 тыс. банковских карт передано в Советский суд Рязани для рассмотрения по существу.

По версии следствия, в период с октября 2017 года по июнь 2023-го участники криминальной группировки взламывали сайты магазинов, получали доступ к базам данных и с помощью специализированной программы (видимо, веб-скиммера) воровали конфиденциальную информацию, вводимую покупателями в формы для заказов.

Украденные данные проверялись на актуальность, а затем выставлялись на продажу в даркнете. Год назад преступную деятельность удалось пресечь.

Оперативно-разыскные мероприятия проводились при участии ФСБ; на территории Рязанской и Ростовской областей проведено шесть арестов и обыски. Изучение изъятых устройств и документов показало, что взломщикам суммарно удалось украсть данные 159 210 платежных карт.

Подельников обвиняют в неправомерном обороте средств платежей и использовании вредоносных программ (статьи 187 и 273 УК РФ). Поскольку главарь пошел на сделку со следствием, согласившись сотрудничать, его дело выделено в отдельное производство.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru