Веб-сайты

Ошибки и исправления: уязвимости, связанные с доступом к файлам Vista

Мультики про машинки новые серии 2017 - Кто сильнее! Лучшие мультфильмы для детей /#мультик игра

Мультики про машинки новые серии 2017 - Кто сильнее! Лучшие мультфильмы для детей /#мультик игра

Оглавление:

Anonim

Пользователи Windows Vista (и ИТ-специалисты, которые заботятся о компьютерах Server 2008) должны следить за новым ядром безопасности, связанным с совместным использованием файлов Windows. Удаленный злоумышленник может полностью контролировать уязвимый компьютер, используя недостатки протокола SMB для совместного использования файлов и принтеров Windows. Большинство домашних пользователей уже должны иметь брандмауэр, который блокирует попытки достичь портов, используемых SMB (139 и 445). К моменту, когда вы это прочитаете, у Microsoft может быть доступный патч, но на момент написания этого документа исправление еще не было доступно. Для получения дополнительной информации см. Рекомендации по безопасности Microsoft.

В недавнем выпуске Microsoft ежемесячное обновление ActiveX продолжалось с дополнительным исправлением для баггированной библиотеки активных шаблонов Microsoft (ATL), а также обновлений для проигрывателя Windows Media и другого программного обеспечения созданный с помощью ATL. Это критическое исправление для Windows 2000 SP4, Windows XP, Windows Server 2003, Windows Vista и Windows Server 2008, в соответствии с бюллетенем MS09-037.

Еще один патч закрывает дыры так, как Windows 2000, Windows XP, Windows Сервер 2003, Windows Vista и Windows Server 2008 обрабатывают видеофайлы AVI. Открытие специально созданного, отравленного файла AVI может позволить злоумышленнику выполнить любую команду на вашем ПК, но патч MS09-038 закрывает дверь.

[Читать дальше: Наши лучшие трюки, советы и твики для Windows 10]

Другие критические исправления в ежемесячной партии больше относятся к бизнесу, чем к потребителям. К ним относятся патчи для функции подключения к удаленному рабочему столу и службы имен Windows Internet.

Браузеры Bump Up

Вы также захотите убедиться, что ваш браузер по своему усмотрению также обновлен. Новые версии Firefox, Chrome и Safari вышли за последний месяц или около того.

Новый Firefox 3.0 закрывает дыру в обработке браузером SSL-сертификатов, которые могут позволить злоумышленнику расшифровать зашифрованный трафик на и из защищенного сайт, например, сайты онлайн-банкинга. И новая версия 3.5 исправляет ошибку JavaScript, которую преступники могут использовать для установки вредоносного ПО (также исправлена ​​в новом 3.0). Начните с справки, проверьте наличие обновлений, чтобы убедиться, что у вас есть хотя бы Firefox 3.0.13 или Firefox 3.5.2.

Google Chrome получил автоматически распространяемое обновление до версии 2.0.172.43. Эта версия закрывает отверстия с высоким приоритетом, которые могут позволить злоумышленнику запускать атаки через отравленные XML или JavaScript на веб-странице; он также включает ограничение на SSL-сертификаты, подписанные старыми и небезопасными алгоритмами. Дополнительную информацию см. В сообщении Google Blogspot.

Обновления безопасности для компьютеров Mac

Mac OS X 10.5.8 устраняет широкий спектр уязвимостей, в том числе некоторые, которые могут контролировать получателя, если вы просматриваете отравленное изображение или созданный веб-сайт с вредоносным XML. В то время как пользователи Mac по-прежнему невосприимчивы к подавляющему большинству вредоносных программ для Windows, теперь появляются угрозы для Mac, о чем свидетельствует включение Apple в сканирование вредоносных программ в Mac OS X Snow Leopard, которое попытается заблокировать двух известных коньков Mac Trojan. Запустите Software Update из меню Apple, чтобы забрать новую ОС X, и посмотрите сайт поддержки Apple для получения полной информации.

Говоря о Snow Leopard, новая ОС устанавливает старую, небезопасную версию Flash Adobe, даже если у вас есть новую, фиксированную версию Flash перед обновлением. Проверьте текущую версию на странице тестирования Adobe Flash версии и, если необходимо, наберите последнюю версию.