Теги → патчи
Быстрый переход

Новый патч Days Gone на ПК позволил отключить сбор данных и улучшил русскую локализацию

Bend Studio выпустила патч 1.04 для зомби-экшена Days Gone. В обновлении появилась возможность отключить сбор личных данных, из-за которого игроки критиковали релиз на ПК.

Источник: Steam

Источник: Steam

После выхода бывшего эксклюзива PS4 в Steam и Epic Games Store в Сети распространился слух, что игра скачивает персональную информацию, включая пароли и личные файлы. Но слухи не имеют под собой основания, так как в соглашении указано, что Days Gone собирает только относящиеся к игре данные.

Изначально полностью отказаться от сбора данных в Days Gone на ПК было нельзя. Теперь в опциях можно отключить передачу данных, выбрав пункт Limited Data.

Источник: Steam

Источник: Steam

Патч 1.04 также исправил ошибки в русской локализации. Другие изменения:

  • исправлено отображение следов от обуви и шин;
  • удалено автоматическое определение звукового устройства;
  • добавлена реакция иконок заправки и ремонта на наведение мыши;
  • улучшена работа с системой достижений в Steam;
  • устранены ошибки, приводившие к вылетам, и зависание в сцене перед миссией «What's A Nice Girl».

Размер обновления составляет 1,7 Гбайт.

Samsung первой закрыла «древние» уязвимости в Wi-Fi в своих устройствах— заплатки вышли ещё в апреле

Как поясняет сайт SamMobile, компания Samsung уже устранила опасность серии атак под общим названием Frag (сокращение от фрагментация и агрегация), о которой стало известно на днях. Все заявленные уязвимости и даже сверх того были закрыты в апрельском обновлении безопасности Samsung. Этот южнокорейский производитель стал первым, кто защитил свои устройства от уязвимостей, которые создавали бреши в защите с 1997 года.

Согласно заявлению специалиста по безопасности Мэта Ванхофа (Mathy Vanhoef), который, кстати, четыре года назад также сообщил об опасной атаке KRACK на устройства с Wi-Fi, атака Frag эксплуатирует множество недоработок в аппаратной и программной (протокольной) части этого стандарта беспроводной связи. По его словам, дюжина представленных им уязвимостей затрагивает все современные протоколы безопасности Wi-Fi, включая WPA3, а также исходный протокол безопасности WEP.

Интересно, что апрельская заплатка Samsung исправила не только все 12 заявленных специалистом уязвимостей, но также две других из этой серии о которых до сих пор не было известно (CVE-2020-11264 и CVE-2020-11301). Поэтому можно предположить, что спектр атак Frag несколько шире заявленного и часть из них ещё не обнародована, чтобы дать компаниям возможность выпустить обновления безопасности.

В целом можно сказать, что атака Frag — это совокупность недостатков безопасности, которые существовали с 1997 года, но были обнаружены только недавно. А поскольку они встроены в протоколы Wi-Fi, то они влияют практически на любые устройства с соответствующим типом беспроводного подключения. Это особенно опасно для всевозможных устройств умного дома, обновление прошивок которых делается либо редко, либо никогда.

Apple устранила серьёзный баг в macOS, позволявший обходить защиту системы

В минувший понедельник Apple выпустила обновление macOS Big Sur 11.3, содержащее, помимо ряда нововведений, патч, который устранил серьёзную уязвимость в операционной системе, позволявшую хакерам обходить большинство механизмов безопасности программной платформы.

TCSHUTTER/GETTY IMAGES

TCSHUTTER/GETTY IMAGES

По словам исследователей безопасности, обнаруживших и проанализировавших эту уязвимость, хакеры использовали её ранее для взлома компьютеров Mac.

Используя баг хакеры создавали вредоносные программы, которые позволяли получить контроль над компьютером пользователя, минуя средства защиты Apple на macOS, такие, как Gatekeeper, File Quarantine и требования нотариального заверения приложений. Эти механизмы теоретически должны блокировать файлы, загруженные из интернета, от доступа к файлам пользователей, если они не подписаны известными разработчиками и не проверены Apple на наличие вредоносного программного обеспечения.

Уязвимость была обнаружена исследователем безопасности Седриком Оуэнсом (Cedric Owens), о чём он сообщил Apple 25 марта.

Патрик Уордл (Patrick Wardle), независимый исследователь, специализирующийся на macOS, в интервью ресурсу Motherboard назвал эту уязвимость наиболее серьёзным багом для обычных пользователей. По словам исследователя, несмотря на то, потенциальная жертва дважды кликала по вредоносному файлу, macOS не отображала никаких предупреждений, подсказок и не блокировала запуск приложения.

Джарон Брэдли (Jaron Bradley), глава компании по кибербезопасности Jamf Protect, занимающейся кибербезопасностью Apple, сообщил, что по крайней мере одна группа хакеров пользовалась этим багом для заражения компьютеров жертв на протяжении нескольких месяцев.

Вредоносная программа, обнаруженная им вместе с Уордлом, представляет собой обновлённую версию Shlayer, предназначенную для установки рекламного ПО. По словам Брэдли, первая версия Shlayer, в которой использовалась этот баг, была датирована 9 января 2021 года.

Как утверждает представитель Apple, компания внедрила новые правила для обнаружения вредоносных программ, использующих этот баг, в своём антивирусном приложении XProtect. Эти правила автоматически устанавливаются в фоновом режиме, благодаря чему все устройства под управлением macOS, вне зависимости от версии, теперь находятся под защитой.

Ранее в этом году компания по компьютерной безопасности Red Canary обнаружила вредоносное ПО под названием Silver Sparrow, которое другая компания выявила примерно на 30 тыс. компьютерах. Также в этом году Уордл обнаружил ещё одно вредоносное ПО для Mac, разработанное специально для процессоров Apple M1.

Апрельское накопительное обновление Microsoft исправляет 114 уязвимостей, включая новые ошибки в Exchange Server

Microsoft приступила к распространению очередного накопительного обновления в рамках программы Patch Tuesday. На этот раз софтверный гигант выпустил исправления для 114 уязвимостей, которые охватывают разные продукты компании, в том числе Windows, Edge, Exchange Server, Azure, Office и др.

Стоит отметить, что в нынешнем патче присутствуют исправления для двух новых уязвимостей удалённого выполнения кода в Exchange Server. Речь идёт об уязвимостях CVE-2021-28480 и CVE-2021-28481, которые были обнаружены сотрудниками Агентства национальной безопасности США. Обе проблемы получили высокий рейтинг опасности, поскольку для их эксплуатации злоумышленнику не требуется вступать в контакт с потенциальной жертвой.

«Мы не обнаружили, что эти уязвимости используются в атаках на наших клиентов. Однако, учитывая недавнее внимание злоумышленников к Exchange, мы рекомендуем клиентам установить обновления как можно скорее, чтобы обеспечить защиту от этих угроз», — говорится в сообщении Microsoft.

В целом же Microsoft выпустила большое количество исправлений для всех поддерживаемых версий программной платформы Windows 10. Кроме того, апрельский патч безопасности удаляет из операционной системы старую версию браузера Edge Legacy и устанавливает вместо неё новый Edge на базе Chromium (если обозреватель ещё не был загружен). Более детальную информацию касательно вносимых с помощью данного патча изменений можно найти на официальном сайте поддержки Microsoft.

Microsoft выпустила второй патч для исправления проблем с печатью в Windows 10

Ранее в этом месяце Microsoft начала распространение очередного накопительного обновления для поддерживаемых версий программной платформы Windows 10. Оказалось, что это обновление в ряде случаев приводит к появлению разного рода проблем с подключёнными принтерами. Теперь же стало известно, что разработчики выпустили второй внеплановый патч, который должен решить эти проблемы.

После установки мартовского накопительного обновления некоторые пользователи столкнулись с проблемами при попытке распечатать какой-либо документ на принтере. В ряде случаев сразу после отправки документа на печать появляется синий экран смерти (BSOD). Кроме того, принтер может печатать документы не полностью или же не печатать вообще, выдавая чистые листы бумаги. Непонятно, насколько широко распространена эта проблема, но известно, что она затрагивает принтеры разных производителей.

В начале этой недели Microsoft выпустила патч, который должен был исправить ошибку, приводящую к появлению BSOD при печати документов. Теперь же разработчики начали распространение нового патча, который должен окончательно решить все проблемы с печатью в Windows 10. Исправление актуально для всех поддерживаемых версий программной платформы, в том числе Windows 10 20H2, Windows 10 (2004), Windows 10 (1909) и др. Получить соответствующий пакет можно через «Центр обновлений Windows» или же с помощью каталога обновлений Microsoft.

Microsoft начала принудительно устанавливать патч против уязвимости Zerologon

Стало известно о том, что Microsoft начала распространять принудительное обновление, которое устранит опасную уязвимость Zerologon в устройствах на базе Windows. Согласно имеющимся данным, обновление будет автоматически применено на всех устройствах, получивших февральский патч безопасности, который был выпущен на этой неделе в рамках программы Patch Tuesday.

Напомним, Zerologon отслеживается под идентификатором CVE-2020-1472 и представляет собой уязвимость службы Netlogon в Windows Server, эксплуатация которой позволяет скомпрометировать машинный аккаунт контроллера домена с последующим получением доступа к полной базе Active Directory. Проще говоря, эксплуатация данной уязвимости позволяет злоумышленнику получить права администратора домена.

Исправление уязвимости Zerologon выпущено в два этапа в рамках обновления безопасности, распространение которого началось в августе 2020 года. Патч обеспечивает безопасное соединение с применением удалённого вызова процедур Remote Procedure Call для учётных записей пользователей, использующих компьютеры с Windows, доверительных учётных записей, а также для всех контроллеров доменов Windows.   

Источник отмечает, что режим автоматической установки патча активирован на всех поддерживаемых контроллерах домена. Исключение составляют контроллеры домена, добавленные администраторами вручную в выделенную группу безопасности, которая разрешает уязвимые соединения безопасного канала Netlogon.

«Microsoft настоятельно рекомендует пользователям установить февральские обновления, чтобы полностью защититься от этой уязвимости. Клиентам, которые используют компьютеры с Windows, настроенные на автоматическое получение обновлений, не нужно предпринимать каких-либо дополнительных действий», — говорится в сообщении Microsoft.

Microsoft залатала более полусотни «дыр» в своих продуктах

Компания Microsoft начала распространение ежемесячного патча безопасности в рамках программы Patch Tuesday. В этом месяце разработчики исправили 56 уязвимостей в разных продуктах Microsoft, в том числе уязвимость нулевого дня в операционной системе Windows, которая использовалась злоумышленниками на практике.

Что касается уязвимости нулевого дня, то она классифицируется как повышение привилегий в Win32k и отслеживается под идентификатором CVE-2021-1732. Согласно имеющимся данным, она эксплуатировалась хакерской группировкой Bitter, которая ранее осуществила серию атак на разные организации в Китае и Пакистане. По данным компании DBAPPSecurity, работающей в сфере информационной безопасности, злоумышленники подготовили эксплойт для использования этой уязвимости в мае прошлого года. Предполагается, что он разрабатывался для 64-битных версий Windows 10 (1909), но тесты показали, что эксплойт работает и 64-битных версиях Windows 10 20H2.

Кроме уязвимости нулевого дня нынешний патч безопасности исправляет десятки других проблем, в том числе:

  • CVE-2021-1722 (уязвимость в .NET Core и Visual Studio связана с отказом в обслуживании);
  • CVE-2021-26701 (уязвимость в .NET Core связана с удалённым выполнением кода);
  • CVE-2021-1727 (уязвимость в Windows Installer связана с повышением привилегий);
  • CVE-2021-24106 (уязвимость в компоненте DirectX связана с раскрытием информации).

Стоит также отметить, что февральский патч безопасности Microsoft включает в себя исправления трёх уязвимостей стека TCP/IP в Windows, о которых ещё не было известно. Две из этих уязвимостей (CVE-2021-24074 и CVE-2021-24094) могли использоваться для удалённого выполнения кода, а третья (CVE-2021-24086) — для вызова отказов в работе системы. Чтобы избежать проблем, которые могут принести эти уязвимости, пользователям следует не затягивать с установкой патча.

Распространение февральского патча безопасности Microsoft уже началось. В ближайшее время он станет доступен всем пользователям.

Apple планирует устранить проблему с Bluetooth на новых Mac в ближайшее время

Портал MacRumors со ссылкой на издание The 8-bit сообщил, что компания Apple активно работает над устранением проблемы, связанной с отключением Bluetooth-устройств на ноутбуках с процессором Apple M1.

Источник изображения: MacRumors

Источник изображения: MacRumors

Как только в продажу поступили компьютеры на базе фирменного ARM-чипа Apple M1 (MacBook Air, MacBook Pro 13 и Mac mini), пользователи столкнулись с проблемной работой Bluetooth-модуля. У многих прерывалось соединение с периферией, или вовсе различные аксессуары не подключались к компьютерам. И до недавнего времени вопрос природы возникновения этого недоразумения был неясен. Сама компания Apple его никак не комментировала. К счастью, недавно американский геймдизайнер Ян Богост (Ian Bogost) в своём Твиттере заявил, что поддержка Apple ответила ему, что в компании сейчас работают над обновлением, которое исправит эту программную ошибку, и выйдет оно в ближайшее время.

Больше всего от этой недоработки пострадали владельцы Mac mini, потому что для его использования необходима мышь или клавиатура. С учётом того, что покупатели стараются оставить как можно больше разъёмов свободными, используя беспроводные аксессуары, в некоторых ситуациях компьютер становился бесполезным. Также MacRumors отмечает, что проблемы с подключением возникали в том числе с аксессуарами от Apple, работающими через Bluetooth. То есть ошибка затрагивала наушники AirPods, беспроводную мышь Magic Mouse и клавиатуру Magic Keyboard.

Вышел патч 1.04 для Cyberpunk 2077: улучшение графики на базовых консолях, исправления ошибок и повышение производительности

Разработчики Cyberpunk 2077 выпустили патч 1.04 для пользователей PlayStation и ПК. На Xbox обновление пока не вышло, но должно быть развёрнуто в самом скором времени. Апдейт призван исправить ошибки в заданиях, улучшить графику и повысить производительность проекта. 

Некоторые исправления:

  • повышена стабильность и уменьшено число вылетов;
  • улучшено отображение транспорта;
  • ускорено переключение с вида от первого лица на вид от третьего лица во время управления транспортом.
  • исправлены проблемы с отсутствием анимации у квестовых персонажей в роликах;
  • при включении языка по умолчанию в игре используется язык, включенный по умолчанию в Steam;
  • улучшено качество отражений на Xbox One и PlayStation 4, чтобы устранить эффект смазывания;
  • исправлена ошибка, из-за которой достижение «Пустоши» зависало после завершения всех миссий в Пустошах на Xbox.

Полный список исправлений и улучшений можно найти на форуме CD Projekt RED.

Cyberpunk 2077 вышла 10 декабря. Игра получила высокие оценки журналистов, набрав 90 баллов на Metacritic. Несмотря на это, владельцы консолей прошлого поколения сильно раскритиковали проект из-за слабой оптимизации. Также игрой остались недовольны многие пользователи в Steam, где проект набрал 79 % положительных отзывов.

Неофициальный патч 0patch устраняет уязвимость нулевого дня в Windows 7 и Windows Server 2008 R2

На платформе 0patch опубликовано бесплатное временное исправление уязвимости нулевого дня, связанной с локальным повышением привилегий в Windows 7 и Windows Server 2008 R2. Уязвимость затрагивает все устройства под управлением упомянутых ОС, в том числе зарегистрированные в программе расширенной поддержки Microsoft Extended Security Updates (ESU).

Исправление позволит защитить устройства до тех пор, пока Microsoft не выпустит официальный патч. Пользователи устройств на Windows 7 и Server 2008 R2, которые не зарегистрированы в программе ESU, также могут использовать это исправление.

Уязвимость локального повышения привилегий связана с неправильной настройкой двух ключей запуска служб в реестре. Эксплуатация бреши позволяет злоумышленнику, имеющему локальный доступ к атакуемой системе, повысить уровень привилегий. Проблему обнаружил исследователь Клемент Лабро, работающий в сфере информационной безопасности, который и заявил публично о своей находке в начале месяца.

В своём исследовании он подробно описал, как небезопасные разрешения для ключей реестра позволяют обмануть RPC Endpoint Mapper для загрузки вредоносных DLL. Благодаря этому злоумышленник может осуществить выполнение произвольного кода в контексте службы Windows Management Instrumentation с уровнем привилегий Local System.

«Если коротко, то локальный пользователь без прав администратора на компьютере просто создаёт подраздел в одном из проблемных ключей реестра, заполняет его определёнными значениями и запускает мониторинг производительности, что позволяет загрузить DLL злоумышленника с помощью процесса WmiPrvSE.exe и выполнению кода из него», — рассказал соучредитель 0patch Митя Колсек (Mitja Kolsek).

Он также отметил, что выпущенное 0patch исправление «саботирует операции мониторинга производительности двух затрагиваемых служб, а именно Dnsclient и RpcEptMapper». Если же потребуется запуск мониторинга производительности этих служб, то патч можно временно отключить.

Microsoft выпустила важное обновление безопасности для старой Windows 10 1809

На прошлой неделе Microsoft прекратила поддержку Windows 10 версии 1809. Однако спустя чуть более чем через неделю для этой ОС было выпущено важное исправление системы безопасности. Стоит отметить, что никакие другие версии Windows 10 обновлений не получили.

neowin.net

neowin.net

Патч распространяется в виде накопительного обновления KB4594442. Его установка поднимает номер сборки до 17763.1579. В примечании к обновлению говорится, что оно устраняет ошибку, которая может вызывать проблемы проверки подлинности Kerberos и продления тикетов, связанные с реализацией CVE-2020-17049. Стоит отметить, что все исправления, интегрированные в обновление, так или иначе связанны со службой аутентификации Kerberos.

Несмотря на то, что Microsoft считает обновление настолько важным, чтобы выпустить его до патч-вторника в следующем месяце, его нельзя получить через Центр обновления Windows. Обновление KB4594442 можно загрузить только с сайта Microsoft.

Microsoft устранила 112 уязвимостей, в том числе большую дыру в безопасности Windows

Компания Microsoft начала распространение очередного обновления безопасности, которое было выпущено сегодня в рамках программы Patch Tuesday. Ноябрьский патч безопасности исправляет 112 уязвимостей в широком спектре продуктов Microsoft, начиная от браузера Edge и заканчивая службой Windows WalletService.

Одной из главных проблем, которые решает ноябрьский патч безопасности, является уязвимость нулевого дня CVE-2020-17087, которая связана с работой одной из функций Windows Kernel Cryptography Driver (cng.sys) и относится к категории багов переполнения буфера. Согласно имеющимся данным, проблема затрагивает все поддерживаемые версии программной платформы Windows 10. Уязвимость также присутствует в Windows 7 и поддерживаемых версиях Windows Server.

Уязвимость нулевого дня в Windows была раскрыта несколько дней назад специалистами Google Project Zero. Она эксплуатируется вместе с уязвимостью браузера Chrome. Специалисты сообщили, что уязвимость в Chrome позволяет осуществить удалённое выполнение кода в браузере, тогда как баг Windows делает возможным выход за пределы песочницы Chrome и делает возможным выполнение кода на уровне системы. Уязвимость в Chrome уже была устранена вместе с обновлением браузера, а выпущенный сегодня патч исправит ошибку в Windows. Стоит отметить, что упомянутая уязвимость активно использовалась хакерами на практике, поэтому не стоит затягивать с установкой обновления.

Кроме этого, ноябрьский патч безопасности устраняет ещё 111 уязвимостей в разных продуктах Microsoft, в том числе 24 уязвимости, связанные с удалённым выполнением кода. Опасные уязвимости затрагивают разные программные продукты, в том числе Excel, SharePoint, Exchange Server и др.

Google залатала ряд серьёзных дыр в безопасности Chrome, в том числе уязвимость нулевого дня

Три дня назад специалист по безопасности из Google Project Zero Сергей Глазунов сообщил об обнаружении активной уязвимости браузера Chrome через библиотеки FreeType с открытым кодом. Тем самым новая уязвимость, получившая индекс CVE-2020-15999, стала уязвимостью нулевого дня, ибо у разработчиков ПО не было времени на её устранение. Но уже спустя сутки Google выпустила исправленную стабильную версию браузера и рекомендует всем обновить приложение.

Новая исправленная версия браузера Google Chrome (86.0.4240.111) кроме уязвимости нулевого дня исправляет ещё три серьёзных и одну уязвимость средней тяжести. Но наиболее опасной признана уязвимость нулевого дня, для использования которой исследователи обнаружили активно эксплуатирующийся эксплоит. Именно активная эксплуатация хакерами ещё неизвестной уязвимости заставляет исследователей не позже чем за семь дней после обнаружения публично сообщать о ней.

Чтобы не давать подсказок хакерам, специалисты не раскрывают подробностей механизма работы уязвимости. Краткое объяснение гласит, что в библиотеке FreeType, которая отвечает за отрисовку шрифтов, можно загрузить собственные изображения шрифтов, которые вызовут переполнение буферов и к сбоям в работе памяти, что позволит запускать в атакуемой системе произвольный код.

Уязвимости, устранённые в Google Chrome версии 86.0.4240.111 (последней на сегодня)

Уязвимости, устранённые в Google Chrome версии 86.0.4240.111 (последней на сегодня)

Разработчики библиотеки FreeType тоже подготовили 20 октября стабильную и пропатченную от уязвимости нулевого дня версию — 2.10.4. Это поможет всем, кто использует FreeType в своих продуктах быстро обновить приложения. Специалисты Google обнаружили эксплоит с уязвимостью FreeType для атаки на Chrome. Но кто знает, какие приложения с библиотеками FreeType ещё атакованы и будут под угрозой атаки.

Microsoft выпустила июньский патч безопасности, исправляющий 129 уязвимостей

Microsoft начала распространение ежемесячного пакета обновлений безопасности, который устраняет 129 уязвимостей в разных продуктах компании. Несмотря на большое количество выявленных и устранённых проблем, в пакете отсутствуют исправления уязвимостей нулевого дня. Это означает, что до официального запуска данного патча, исправляемые им уязвимости не использовались злоумышленниками на практике.

Полный список уязвимостей достаточно обширен, но среди них можно выделить несколько особенно опасных:

  • CVE-2020-1181 – удалённое выполнение кода в Microsoft SharePoint,
  • CVE-2020-1225 и CVE-2020-1226 – удалённое выполнение кода в Microsoft Excel,
  • CVE-2020-1223 – удалённое выполнение кода в Microsoft Word для платформы Android,
  • CVE-2020-1248 – удалённое выполнение кода в Windows Graphics Device Interface (GDI),
  • CVE-2020-1281 – удалённое выполнение кода в Microsoft Windows OLE,
  • CVE-2020-1299 – удалённое выполнение кода при обработке файлов .LNK в системе Windows,
  • CVE-2020-1300 – удалённое выполнение кода в компоненте диспетчера очереди печати Windows,
  • CVE-2020-1301 – удалённое выполнение кода в Microsoft Windows SMB,
  • CVE-2020-1213, CVE-2020-1214, CVE-2020-1215, CVE-2020-2016, CVE-2020-1230, CVE-2020-1260 – удалённое выполнение кода в Windows VBScript. 

Системным администраторам, которые обслуживают компьютеры на предприятиях и в государственных организациях, рекомендуется оперативно протестировать пакет обновлений безопасности и осуществить его скорейшее распространение на все доступные устройства. Эта рекомендация обусловлена тем, что злоумышленники следят за выпускаемыми Microsoft обновлениями, стараясь получить данные, которые могут оказаться полезными для совершения хакерских атак против ещё не успевших установить патч пользователей.

Майский патч безопасности Microsoft исправил 111 уязвимостей в 12 продуктах

Microsoft начала распространение майского патча безопасности, который исправляет 111 уязвимостей в 12 разных продуктах компании, таких как Windows, Edge, Visual Studio, .NET Framework и др.

Стоит отметить, что майский патч стал третьим по количеству исправлений за всю историю плановых обновлений безопасности Microsoft. Напомним, в марте 2020 года был выпущен патч со 115 исправлениями, а апреле — устраняющий 113 уязвимостей. Два предыдущих пакета обновлений включали в себя исправления уязвимостей нулевого дня, но в этот раз подобные проблемы обнаружены не были.

Системные администраторы могут протестировать пакет исправлений на наличие потенциальных ошибок или каких-то иных проблем до распространения на основные рабочие системы. Однако затягивать установку обновлений не стоит, поскольку злоумышленники постоянно следят за выпускаемыми Microsoft обновлениями безопасности с целью поиска уязвимостей, которые можно использовать для осуществления хакерских атак.

Среди наиболее опасных уязвимостей, которые были устранены в майском пакете обновлений безопасности, следует выделить следующие:

  • CVE-1023, CVE-2020-1024, CVE-2020-1102 — уязвимости удалённого выполнения кода в SharePoint,
  • CVE-2020-1067 — уязвимость удалённого выполнения кода в Windows,
  • CVE-2020-1064 — уязвимость удалённого выполнения кода в MSHTML,
  • CVE-2020-1096 — уязвимость удалённого выполнения кода в компоненте обработки файлов PDF браузера Edge,
  • CVE-20201051, CVE-2020-1174, CVE-2020-1175, CVE-2020-1176 — уязвимости удалённого выполнения кода в Jet Database.   

Ознакомиться с полным списком обновлений, которые были включены в майский патч безопасности Microsoft, можно на официальной странице Security Update Guide.

window-new
Soft
Hard
Тренды 🔥