Очередное проблемное обновление MS
dl // 12.11.15 00:31
Патч MS15-115, входящий во вчерашнее обновление, вызвал у ряда пользователей проблемы с Outlook.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/11/02.html]
Он был призван устранить уязвимость в обработке шрифтов (уж в который раз), но в результате Outlook (в том числе и предыдущих версий) начинает падать через несколько минут после запуска. Откат патча устраняет проблему.
Ноябрьские обновления от MS
dl // 11.11.15 00:33
На этот раз дюжина обновлений, четыре из которых критичных, закрывающих 50 с лишним уязвимостей, многие из которых заслуживают внимания.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/11/01.html]
Критичные: кумулятивные обновление IE и Edge, удаленное исполнение кода при обработке Windows Journal и большая пачка удаленных исполнений кода в разных системных компонентах. Важные: удаленное исполнение кода в Office, эскалация привилегий в NDIS, .NET и WinSock, DoS на IPSec, обход защиты в реализации Kerberos, утечка информации в Skype и Lync, MiTM-атака на реализацию Schannel.
Ежеквартальный патч от Oracle
dl // 21.10.15 14:47
Очередной крупный патч, закрывающий 154 уязвимости в различных продуктах.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/10/02.html]
Восемь в Oracle Database, 2 в MySQL, 23 в Oracle Fusion Middleware. Традиционно лидирует Java, 25 уязвимостей, 24 из которых приводят к удаленному исполнению кода.
Октябрьские обновления от MS
dl // 14.10.15 00:04
Всего 6, половина критичных, закрывают 33 уязвимости.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/10/01.html]
Критичные: кумулятивное обновление IE, удаленное исполнение кода в Windows Shell и движках JScript и VBScript. Важные: кумулятивное обновление Edge, удаленное исполнение кода в Microsoft Office, эскалация привилегий в ядре.
Неприятная уязвимость в WinRar
dl // 30.09.15 14:06
Иранский исследователь Mohammad Reza Espargham обнаружил уязвимость в sfx-модуле популярного архиватора rar.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/09/05.html]
Проблема заключается в функции "Text and Icon" раздела "Text to display in SFX window". Манипулируя этим текстом, атакующий может заставить исполняемый модуль открыть и исполнить файл с внешнего ресурса сразу при открытии архива.
Впрочем, надо понимать, что sfx подразумевает самораспаковывающиеся архивы, т.е. exe-файлы, а под открытием архива понимается его запуск. С учетом того, что c exe, пришедшим из неизвестных источников, вообще лучше обращаться аккуратней, озвученная оценка в полмиллиарда потенциальных жертв выглядит излишне громкой.
Предложить свою новость