Сегодня 18 апреля 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → патчи
Быстрый переход

Intel раскрыла информацию о 34 уязвимостях в своих процессорах, чипсетах и утилитах

Компания Intel периодически раскрывает информацию о найденных уязвимостях в своей продукции, но уже после того, как были приняты меры по их устранению. По крайней мере, разработчики ПО и производители материнских плат работают в тесной связке с Intel над решением таких проблем. Недавно компания обнародовала информацию о 34 новых уязвимостях.

 Источник изображения: Unsplash, Thufeil M

Источник изображения: Unsplash, Thufeil M

Как поясняет Tom’s Hardware, в упоминаемой группе оказались разнородные уязвимости с точки зрения информационной безопасности, касающиеся различных компонентов клиентских систем, начиная от процессоров и чипсетов, и заканчивая контроллерами Wi-Fi и Thunderbolt. В последнем случае обезопасить себя от действий злоумышленников пользователь может путём обновления драйверов для профильного контроллера. Именно на уровне драйверов Thunderbolt были обнаружены 20 уязвимостей, которые позволяют злоумышленникам при наличии физического доступа к атакуемому ПК повышать уровень своих привилегий, совершать атаки типа «отказ в обслуживании» и похищать данные. Лишь одна из указанных уязвимостей в Thunderbolt позволяет использовать удалённый доступ к атакуемому ПК, но её опасность классифицируется как средняя.

Утилиты XTU, oneAPI Toolkit и Intel Unison тоже оказались подвержены различным типам уязвимостей, но все они в новейших версиях устранены. Ряд служебных утилит Intel, с которыми непосредственно пользователь обычно не взаимодействует, также оказались подвержены уязвимостям, которые в ходе обновления были устранены. По сути, Intel отказалась лишь от устранения прорехи в информационной безопасности при работе с утилитой System Usage Report for Gameplay, но она уже не распространяется, а потому пользователям просто рекомендуется её удалить.

Во всех iPhone, iPad и Mac нашли опасные уязвимости, используемые хакерами — Apple выпустила заплатку

Apple выпустила экстренный патч для исправления двух активно эксплуатируемых злоумышленниками уязвимостей в WebKit — движке веб-браузера Safari. Эти уязвимости служили путём для атак на все смартфоны iPhone, планшеты iPad и компьютеры на macOS.

 Источник изображения: JersphWebsom / Pixabay

Источник изображения: JersphWebsom / Pixabay

Компания Apple столкнулась с двумя уязвимостями в WebKit — открытом браузерном движке, который лежит в основе интернет-обозревателя Safari. Это ключевой компонент, отвечающий за отображение веб-страниц и выполнение JavaScript-кода на устройствах с операционными системами Apple, таких как iPhone, iPad и Mac.

Первая уязвимость, получившая идентификатор CVE-2023-42916, позволяла хакерам получить доступ к защищённым участкам памяти устройства. Это могло привести к несанкционированному извлечению конфиденциальной информации. Вторая уязвимость CVE-2023-42917 была связана с ошибкой, в результате которой могло происходить искажение данных в памяти. Такое искажение данных могло быть использовано для выполнения вредоносного кода, что представляет собой серьёзную угрозу для безопасности устройств.

О недоработках WebKit стало известно благодаря исследователю в сфере кибербезопасности Клеману Лесину (Clément Lecigne) из Google Threat Analysis Group. Кроме того, Лесин недавно обнаружил аналогичную уязвимость в браузере Chrome, что также потребовало выпуска немедленного патча для её устранения.

Предполагается, что хакеры эксплуатировали уязвимости «яблочных» устройств, отправляя жертвам заражённые веб-страницы. Это могло происходить через фишинговые сообщения или поддельные сайты, что подчёркивает необходимость осторожности при работе с непроверенными источниками.

В ответ на угрозу Apple выпустила обновления безопасности для iOS 17.1.2, iPadOS 17.1.2 и macOS Sonoma 14.1.2, а также для браузера Safari.

Google выпустила экстренное обновление для Chrome и рекомендовала всем немедленно обновить браузер

Google выпустила экстренное обновление безопасности для Chrome, закрывающее уязвимость нулевого дня в версиях браузера для платформ Windows, macOS и Linux. Всем пользователям рекомендуется установить апдейт как можно скорее. Служба поддержки Chrome Releases сообщила, что уязвимость уже эксплуатируется хакерами, поэтому в компании не стали затягивать с разработкой патча.

 Источник изображения: rawpixel.com / freepik.com

Источник изображения: rawpixel.com / freepik.com

Как сообщает издание Bleeping Computer, патч на самом деле содержит семь исправлений безопасности, но наиболее важным из них является CVE-2023-6345, которое связано с проблемой целочисленного переполнения в графической библиотеке Skia 2D, используемой в Chrome, Chrome OS, Android, Flutter и другом программном обеспечении.

Всем пользователям Chrome рекомендуется безотлагательно обновить браузер. Для этого:

  • Откройте Chrome;
  • В меню браузера выберите «Справка» → «О Google Chrome»;
  • Нажмите «Перезапустить»;
  • Если браузер уже обновился автоматически, перезапуск не потребуется.

Без установленного обновления безопасности браузер остаётся уязвимым для хакерских атак, результатом которых может стать как сбой работы, так и выполнение киберпреступником произвольного кода на компьютере жертвы. Вызывает особую тревогу то, что в 2023 году это уже шестая обнаруженная уязвимость нулевого дня в Google Chrome.

Процессоры Intel теряют до 39 % производительности из-за патча от Downfall

Intel недавно раскрыла информацию об уязвимости Downfall, затронувшей несколько поколений фирменных процессоров. Компания выпустила обновление прошивки, которое частично исправляет уязвимость, но возникли опасения по поводу снижения производительности чипов в рабочих нагрузках AVX2 и AVX-512.

 Источник изображения: Christian Wiediger / unsplash.com

Источник изображения: Christian Wiediger / unsplash.com

Downfall затрагивает потребительские и серверные процессоры Intel от Skylake до Rocket Lake — большинство пользователей «синих» чипов оказались перед лицом гипотетической угрозы (за исключением владельцев последних моделей). Ресурс Phoronix решил на практике оценить влияние патча на работу трёх процессоров в среде Linux: для теста были выбраны серверные Intel Xeon Platinum 8380 (Ice Lake) и Xeon Gold 6226R (Cascade Lake), а также потребительский Core i7-1165G7 (Tiger Lake). Использовалось ПО с поддержкой Intel oneAPI.

Процессор Intel Xeon Platinum 8380 показал просадку на 6 % в алгоритмах визуализации OpenVKL 1.3.1 — и до 34 % при работе с движком трассировки лучей OSPRay 2.12. У ИИ-платформ Neural Magic DeepSparse 1.5 и Tencent NCNN, а также системы QMCPACK снижение производительности составило 17 %. Intel Xeon Gold 6226R повёл себя схожим образом, потеряв до 33 % в OSPRay 2.12 и до 20% в Neural Magic DeepSparse 1.5. Потребительский Intel Core i7-1165G7 в OpenVLK 1.3.1 просел на 11 %, а в OSPRay 2.12 — от 19 % до 39 %.

Рабочие нагрузки AVX2 и AVX-512 присутствуют не только в областях ИИ и HPC, но и в бытовых задачах вроде кодирования видео, что несколько удручает. С другой стороны, Intel сделала защиту от Downfall опциональной. Эксплуатировать эту уязвимость довольно непросто и представляет опасность она главным образом в облачной среде, поэтому каждому самостоятельно придётся ответить на вопрос, что важнее: скорость или безопасность.

Вчерашние экстренные патчи для iOS, iPadOS и macOS сломали Safari — обновления рекомендовано откатить

Компания Apple выпустила вчера экстренные обновления для своих операционных систем iOS, iPadOS и macOS, устраняющие уязвимости в браузерном движке WebKit. Однако, похоже, компания поспешила с релизом патчей, так как их установка нарушает работу веб-обозревателя Safari.

 Источник изображения:  Alexander Andrews/unsplash.com

Источник изображения: Alexander Andrews/unsplash.com

На площадке MacRumors пользователи сообщают, что после установки обновлений сайты Facebook, Instagram, WhatsApp, Zoom и других популярных ресурсов выдают предупреждение о том, что они не поддерживаются браузером Safari.

Напомним, что выпущенные обновления для iOS 16.5.1, iPadOS 16.5.1 и ‌macOS Ventura‌ 13.4.1 устраняли уязвимость нулевого дня CVE-2023-37450 в движке WebKit. По некоторым данным, она уже используется злоумышленниками.

Ожидается, что Apple в скором времени выпустит исправленный пакет обновлений, а пока владельцам iPhone, iPad и Mac рекомендуется откатить установленные ранее патчи.

Тем, кто установил обновления на iPhone, рекомендуется зайти в «Настройки → Основные → Об этом устройстве», нажать на версию iOS и удалить обновление безопасности. На компьютерах Mac для отката можно воспользоваться подробной инструкцией на MacRumors.

Энтузиасты выпустили обновления для Windows 95, Windows 98 и Windows Me

Площадка Windows Update Restored, основанная энтузиастами и поклонниками старых версий Windows, представила обновления для Windows 95, Windows 98 и Windows Me. Этот проект, целью которого является поддержка устаревших версий операционных систем Microsoft, был анонсирован 5 июля 2023 года.

 Источник изображений: Windows Update Restored

Источник изображений: Windows Update Restored

Сайт Windows Update Restored позволяет обновлять некоторые старые версии Windows, и его команда надеется помочь тем, кто продолжает использовать ПК под управлением Windows 95, NT 4.0, 98, Me, 2000 и XP. На сайте проекта есть упоминания о Windows Server 2003, а также Windows «Vista и новее», что указывает на то, что поддержка этих ОС, вероятно, появится в ближайшем будущем.

На данный момент сайт обновлений ограничен клоном ресурса Windows Update v3.1 (1997), который охватывает Windows 95, NT 4.0 и Windows 98 (включая версию SE). Создатели площадки отмечают, что это не официальный проект, как и страницы обновлений, на которые он ссылается. Они предупреждают, что используют эти страницы на свой страх и риск, а также подчёркивают, что пакеты обновлений предназначены «только для архивных целей». Однако в приведённом ниже видеоролике показано, что этот сайт используется для обновления ОС.


В ролике показаны вероятные сценарии, с которыми могут столкнуться пользователи старых версий Windows. В начале видео обновление Windows 95 выглядит чрезвычайно быстрым и простым. После запуска Internet Explorer пользователь нажимает кнопку «Обновления продукта» (Product Updates) в левой колонке сайта. Появляется «Предупреждение о безопасности» (Security Warning), где необходимо принять подлинность пакета управления обновлениями Windows. Затем появляется приглашение «Пожалуйста, подождите» (Please Wait), которое сменяется страницей, заполненной флажками, позволяющими выбрать обновления, необходимые для установленной на компьютере версии Windows.

Наблюдая за первым примером обновления Windows 95, можно поразиться тому, что размер загружаемых файлов настолько мал по сравнению с тем, к чему пользователи привыкли сегодня. Пакет критических обновлений для этой ОС составил всего 3,1 Мбайт, обновление безопасности весило всего 124 Кбайт, а самым большим загруженным файлом был DirectX 8a (рекомендуемый, но необязательный) размером 11,2 Мбайт. Для завершения процесса обновления может потребоваться несколько посещений страницы обновления и перезагрузка компьютера.

В других частях видеоролика есть аналогичные демонстрации с другими устаревшими ОС. В частности, ведущий видео также использует сайт Windows Update Restored v3.1 для обновления Windows NT4 до Service Pack 6a и Windows 98 SE с множеством критических и дополнительных пакетов. Все критические обновления для этих ОС должны быть доступны уже сейчас, но некоторые необязательные обновления пока могут отсутствовать. Например, DirectX 8.1 в настоящее время не будет загружен и установлен в Windows 95, даже если пользователь активирует флажок на странице обновления.

В левом крайнем столбце приведённой таблицы указаны названия веб-сайтов, предоставляющих доступ к клонированным страницам Windows Update. Для ясности повторим, что Windows 95, NT 4.0 и Windows 98 (и SE) обновляются на сайте Windows Update v3.1. Страницы Windows Update, которые работают с аналогичным обновлением Windows XP, Windows Server 2003 и поддержкой Windows Vista или более новых версий, все ещё находятся в стадии подготовки. Сроки появления этих страниц не называются, поэтому заинтересованным пользователям придётся подождать и периодически проверять сообщения на форуме проекта. Windows Me и Windows 2000 также пока не охвачены службой обновления, но в видео упоминается «ближайшее будущее» для поддержки этих ОС.

Windows Update Restored — интересный проект, но он официально не рекомендуется командой для поддержки использования старых версий Windows. Для получения лучшего пользовательского опыта и актуальных обновлений безопасности пользователям ПК рекомендуется перейти на более современные ОС, такие как Windows 10 и 11, последние версии Linux или другие ОС.

Google исправила более 60 уязвимостей Android

Google выпустила патчи, закрывающие несколько выявленных в ОС Android уязвимостей, в том числе три наиболее опасные: две из них получили статус критических, а третья, по сведениям компании, эксплуатировалась злоумышленниками.

 Источник изображения: neo tam / pixabay.com

Источник изображения: neo tam / pixabay.com

Перечисляя подробности в отчёте по безопасности Android за апрель 2023 года, Google уточнила, что наиболее опасным уязвимостям были присвоены номера CVE-2023-21085, CVE-2023-21096 и CVE-2022-38181. Первая и вторая — уязвимости Android, которые позволяют выполнять код в удалённом режиме без дополнительных привилегий для злоумышленника. Правда, эксплуатировать их можно только в результате фишинговой атаки, то есть для их работы необходимо участие потенциальной жертвы, пусть и неосознанное.

Третья была выявлена в драйвере графического процессора Arm Mali — она эксплуатировалась злоумышленниками с конца прошлого года, правда, в компании не уточнили, какие хакеры прибегали к этому средству, и кто стал жертвой атаки. Уязвимость позволяла злоумышленникам повышать привилегии без взаимодействия с пользователем.

Всего в апреле Google выпустила два патча Android: первый был направлен на исправление ошибок в самой системе, второй был связан с ядром Arm и компонентами, которые выпускают партнёры компании: Imagination Technologies, MediaTek, UNISOC и Qualcomm. В общей сложности закрыты более 60 уязвимостей. К сожалению, из-за фрагментации Android выпуск обновлений зависит от производителей устройств — поддерживаемые модели смартфонов и планшетных компьютеров должны получить их в ближайшее время.

Microsoft напомнила о скором прекращении поддержки Windows 10 21H2

Компания Microsoft опубликовала напоминание о приближении даты прекращения поддержки операционной системы Windows 10 версии 21H2. Соответствующее обновление платформы вышло в середине ноября 2021 года, а цикл её обслуживания завершается 13 июня. Windows 10 21H2 перестанет получать ежемесячные обновления безопасности.

 Источник изображения: Microsoft

Источник изображения: Microsoft

Компания не только напомнила о том, что данная версия операционной системы устарела, но и призвала тех, кто ещё не обновился до более свежей версии, перейти на вариант Windows 10 поновее, либо, если позволяет аппаратная составляющая ПК, обновиться сразу до Windows 11.

В своём блоге компания написала, что 13 июня 2023 года прекращается обслуживание 21H2 редакций Home, Pro, Pro для образовательных учреждений и Pro для рабочих станций. Июньское обновление безопасности станет последним для этой операционной системы.

По данным Microsoft, после этого все устройства под управлением операционной системы продолжат функционировать, но уже не будут получать ежемесячные обновления безопасности и патчи с защитой от последних выявленных угроз. Для того чтобы сохранить защиту компьютеров, Microsoft обещает автоматически инициировать обновление до следующей версии Windows.

Примечательно, что гораздо раньше, уже 9 мая, прекратится поддержка образовательных и корпоративных версий Windows 10 версии 20H2. Поддержка прочих версий этой ОС прекратилась ещё в мае прошлого года.

Microsoft устранила 77 уязвимостей в разных продуктах, включая 9 критических

Компания Microsoft выпустила очередной патч безопасности в рамках программы Patch Tuesday. Февральское обновление исправляет 77 уязвимостей в разных программных продуктах, включая три уязвимости нулевого дня и девять критических уязвимостей, эксплуатация которых позволяет злоумышленнику осуществить удалённое выполнение кода на уязвимом устройстве.

 Источник изображения: Bleeping Computer

Источник изображения: Bleeping Computer

Наибольшую опасность представляют три уязвимости нулевого дня, поскольку они уже активно используются хакерами для проведения атак. Напомним, по классификации Microsoft уязвимостью нулевого дня считается проблема, информация о которой была раскрыта, или же её начали использовать хакеры до выхода официального исправления.

CVE-2023-21823 является уязвимостью графического компонента Windows, эксплуатация которой позволяет осуществить удалённое выполнение кода с повышенным уровнем прав в системе. Вторая уязвимость нулевого дня CVE-2023-21715 обнаружена в Microsoft Publisher. Она позволяет создавать особым образом сконфигурированные файлы для обхода механизмов защиты Microsoft Office. Для проведения атаки с использованием этой уязвимости злоумышленник должен убедить жертву скачать и запустить на своём компьютере вредоносный файл. Третья уязвимость CVE-2023-23376 позволяет злоумышленнику повысить уровень прав в системе и затрагивает драйвер Windows Common Log File System.

В общей сложности в февральском патче безопасности Microsoft содержатся исправления 12 уязвимостей повышения привилегий, двух уязвимостей обхода функций безопасности, 38 уязвимостей удалённого выполнения кода, 8 уязвимостей раскрытия данных, 10 уязвимостей отказа в обслуживании и 7 уязвимостей спуфинга. Проблемы затрагивают разные программные продукты, включая .NET and Visual Studio, .NET Framework, Microsoft Dynamics, Microsoft Exchange Server, Microsoft Office и др.

Microsoft исправила 98 проблем с безопасностью в разных продуктах и одну уязвимость нулевого дня

Microsoft вчера выпустила очередной вторничный патч за январь 2023 года, в котором была исправлена активно эксплуатируемая уязвимость нулевого дня и ещё 98 ошибок, одиннадцать из которых классифицируются как «критические», поскольку они позволяют удалённо выполнять код, обходить функции безопасности или повышать привилегии пользователя в системе.

Вторник патчей Microsoft — неофициальный термин, обозначающий день, когда Microsoft выпускает обновления для своих продуктов, включая Windows и Office. Это график, которому Microsoft следует с 2003 года, как часы. Как и любое другое программное обеспечение, Windows обнаруживает собственный набор уязвимостей, и Microsoft выпускает исправления для них каждый второй вторник.

В этом обновлении исправлена активно эксплуатируемая уязвимость нулевого дня «CVE-2023-21674 — Windows Advanced Local procedure Call (ALPC) для несанкционированного доступа». «Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить системные привилегии», — поясняется в бюллетене Microsoft.

Хотя Microsoft относила другую уязвимость «CVE-2023-21549 — Windows SMB Witness Service Elevation of Privilege Service» к публично раскрытым, исследователь безопасности Akamai Стив Купчик (Stiv Kupchik) утверждает, что, в соответствии с обычным процессом раскрытия информации, эта уязвимость не может классифицироваться таким образом.

Количество закрытых последним патчем уязвимостей по категориям:

  • 39 — Повышение привилегий;
  • 4 — Обход функций безопасности;
  • 33 — Удалённое выполнения кода;
  • 10 — Раскрытие информации;
  • 10 — Отказы в обслуживании;
  • 2 — Спуфинг (подмена путём фальсификации данных).

Microsoft исправила проблему падения производительности в играх на Windows 11

В сентябре этого года Microsoft выпустила Windows 11 22H2 — функциональное обновление для своей операционной системы. Вскоре после этого пользователи начали жаловаться на снижение производительности в играх, и софтверный гигант был вынужден признать наличие проблемы. Теперь же разработчики выпустили предварительную версию обновления KB5020044, которое решит проблему с производительностью в играх на Windows 11.

 Источник изображения: Microsoft

Источник изображения: Microsoft

«В некоторых играх и приложениях производительность может быть ниже ожидаемой или могут наблюдаться подтормаживания в Windows 11 версии 22H2», — говорилось в сообщении Microsoft. Согласно имеющимся данным, проблема возникает из-за того, что в играх и некоторых приложениях непреднамеренно активируются функции отладки производительности графического процессора, не предназначенные для использования потребителями. Из-за этого повышается нагрузка, что и приводит к затруднениям в работе игр и приложений.

В конечном счёте Microsoft приостановила распространение обновления Windows 11 22H2 и рекомендовала пользователям не устанавливать его вручную. Теперь же распространение обновления возобновлено, а пользователям, которые уже установили Windows 11 22H2, рекомендуется скачать пакет KB5020044, доступный через «Центр обновлений Windows». В дополнение к этому KB5020044 содержит другие исправления и улучшения, направленные на повышение стабильности работы программной платформы.

Microsoft устранила 68 уязвимостей в Windows и других продуктах — шесть из них активно используются хакерами

Компания Microsoft выпустила очередной пакет исправлений в рамках программы Patch Tuesday. На этот раз разработчики исправили 68 уязвимостей в разных продуктах. Из них шесть активно используемых хакерами уязвимостей нулевого дня, а 11 классифицируются как критические, поскольку их эксплуатация позволяет повысить уровень привилегий в атакуемой системе, подделать данные или осуществить удалённое выполнение кода.

 Источник изображения: Bleeping Computer

Источник изображения: Bleeping Computer

В общей сложности Microsoft исправила 27 уязвимостей повышения привилегий, 4 уязвимости обхода функций безопасности, 16 уязвимостей удалённого выполнения кода, 11 уязвимостей раскрытия данных, 6 уязвимостей для DDoS-атак и 3 уязвимости спуфинга (техника маскировки злоумышленника или вредоносной программы под легитимный продукт путём фальсификации данных).

Прежде всего стоит сказать о шести исправленных уязвимостях нулевого дня. К таковым в Microsoft относят уязвимости, информация о которых была публично раскрыта до выхода официально патча, или же ошибка эксплуатируется хакерами до выхода исправления.

CVE-2022-41128 — уязвимость удалённого выполнения кода в скриптовых языках в Windows. Для её эксплуатации злоумышленнику необходимо убедить жертву перейти на особым образом сконфигурированный вредоносный сервер или веб-ресурс. CVE-2022-41091 — позволяет обойти функцию Mark of the Web, которая предназначена для защиты пользовательских устройств от загрузки из интернета вредоносных файлов. CVE-2022-41073 — уязвимость диспетчера очереди печати (Print Spooler) Windows, позволяющая повысить уровень привилегий в системе. CVE-2022-41125 — уязвимость повышения привилегий через службу Windows CNG Key Isolation. CVE-2022-41040 — уязвимость повышения привилегий в Microsoft Exchange Server с последующим запуском PowerShell в контексте системы. CVE-2022-41082 — уязвимость удалённого выполнения кода в Microsoft Exchange Server.

Более подробную информацию об этих и других уязвимостях, которые были устранены Microsoft в нынешнем патче, можно узнать на официальном сайте компании.

Microsoft решила проблему с принтерами в Windows 11, которая блокировала установку обновлений ОС

Компания Microsoft исправила ошибку в Windows 11, которая нарушала работоспособность некоторых функций принтеров. Она была обнаружена вскоре после начала распространения Windows 11 22H2 в середине прошлого месяца, из-за чего софтверный гигант даже был вынужден заблокировать установку обновления на устройствах, которые затрагивает данная проблема.

 Источник изображения: Microsoft

Источник изображения: Microsoft

Напомним, релиз обновления Windows 11 22H2 сопровождался рядом проблем, включая синие экраны смерти (BSOD) на компьютерах с процессорами Intel, снижение производительности в системах с видеокартами NVIDIA и нарушение работоспособности принтеров. Последняя из перечисленных проблем наблюдается на ПК с принтерами, использующими драйверы Microsoft IPP Class Driver или Universal Print Class Driver.

Установка Windows 11 22H2 на ПК с упомянутыми драйверами может привести к невозможности использования расширенных функций принтеров, таких как цветная печать, двусторонняя печать, изменение размера бумаги и др. В конечном счёте Microsoft заблокировала установку обновления на компьютерах с упомянутыми драйверами.

По данным источника, Microsoft начала автоматическое распространение патча, устраняющего ошибку, из-за которой возникают трудности в работе принтеров. Он будет установлен на все затронутые ПК в течение нескольких дней. Очевидно, что после этого все желающие смогут установить Windows 11 22H2.

Apple выпустила патч для устранения проблемы с вибрацией камеры iPhone 14 Pro в сторонних приложениях

Как и ожидалось, компания Apple выпустила обновление для мобильной операционной системы iOS 16, которое исправит несколько ошибок, обнаруженных вскоре после начала продаж новых iPhone 14. Прежде всего речь идёт о сильной вибрации камеры iPhone 14 Pro и iPhone 14 Pro Max в приложениях социальных сетей, таких как TikTok и Instagram.

 Источник изображений: Apple

Источник изображений: Apple

Согласно имеющимся данным, iOS 16.0.2 решает проблему с вибрацией камеры в новых смартфонах Apple. В дополнение к этому разработчики исправили некоторые другие ошибки. Обновление исправляет баг, из-за которого дисплей может не отображать изображение при первоначальной настройке смартфона. Исправлена ошибка, приводившая к тому, что запрос на разрешение копирования или вставки отображался чаще необходимого. Устранена проблема, из-за которой VoiceOver мог быть недоступен после перезагрузки устройства. В дополнение к этому исправлен баг, нарушающий работоспособность функции сенсорного ввода на некоторых iPhone X, iPhone XR и iPhone 11 после сервисного обслуживания.

По данным источника, обновление iOS 16.0.2 подходит для установки на смартфоны Apple, начиная с iPhone 8 и заканчивая выпущенными недавно iPhone 14. Уже сейчас оно доступно для загрузки на все совместимые устройства.

Microsoft исправила баг, из-за которого в безопасном режиме Windows 11 мерцал экран

Microsoft исправила недавно обнаруженный баг в операционной системе Windows 11, который приводил к мерцанию экрана в безопасном режиме без поддержки сетевых драйверов. В ряде случаев он также нарушал работоспособность некоторых служб, таких как «Проводник» или меню «Пуск». Согласно имеющимся данным, проблема затрагивает устройства с Windows 11 (21H2), на которые установлено необязательное накопительное обновление KB5012643.

 Источник изображения: Bleeping Computer

Источник изображения: Bleeping Computer

«Устройства, на которых наблюдается эта проблема, могут регистрировать системную ошибку в журнале событий Windows с источником "Winlogon" и следующим описанием: Оболочка неожиданно завершила работу, и был перезапущен explorer.exe», — говорится в сообщении Microsoft.

По данным источника, Microsoft устранила проблему с помощью инструмента Known Issue Rollback (KIR), который делает возможным удалённое отключение проблемных исправлений, не связанных с безопасностью и доставленных через «Центр обновления Windows». Ожидается, что исправление будет автоматически применено для всех пользовательских и неуправляемых бизнес-устройств в течение 24 часов.

Ускорить этот процесс можно путём перезагрузки проблемного устройства. Если же распространить это исправление нужно на устройствах, управляемых предприятием, то администраторам сети необходимо установить и настроить соответствующим образом групповую политику KIR.


window-new
Soft
Hard
Тренды 🔥
Google запустила вторую волну увольнений, но сотрудникам предложат попробоваться на другие вакансии 60 мин.
Nothing наделит все свои наушники поддержкой ИИ-бота ChatGPT 2 ч.
Сбой Microsoft Azure в Южной Африке был вызван массовым повреждением подводных кабелей сразу на двух побережьях континента 2 ч.
Huawei выпустила мобильный процессор Kirin 9010 — он оказался быстрее Qualcomm Snapdragon 8 Gen 1 2 ч.
Nothing представила беспроводные наушники Ear и Ear (a) с автономностью более 40 часов, шумоподавлением и ChatGPT 2 ч.
ИИ научился точно определять источник рака по клеткам метастаза — это увеличит выживаемость пациентов 3 ч.
Китайские Dongfeng и Chery задумались о локализации выпуска электромобилей в Европе 4 ч.
«Ангару» снова запустят с Восточного только в 2027 году, зато сразу с кораблём «Орёл» 4 ч.
Компания Gagar>n представила OCP-серверы «Оракул Gen 3» и «Простор Gen 1» на базе Intel Xeon 4 ч.
Toyota готовит электрический кроссовер Highlander с тремя рядами сидений 5 ч.