ads
ads
ads
ads
ads
МЕНЮ:
Главная Сотовая связь Софт Веб-мастеру Графика Железо Portable Игры Интернет Чудеса Науки Apache Delphi Drupal Flash Html Юмор Каталог ноутбуков FAQ
загрузка...


О железках:
iPhone XS «разрывает» AnTuTu
Xiaomi начала продавать топовую версию Mi 8 в белом корпусе
Apple заработала на продаже смартфонов больше, чем все остальные, вместе взятые
Представлен защищенный музыкальный смартфон AGM H1
Xiaomi предлагает купить сеты своих флагманов по цене новых iPhone
Топ новостей
О софте:
"Лунная деревня" приобретает очертания
BASSLET — гаджет любителей клубов
Хакеры способны взломать кардиостимуляторы
Новосибирские физики построят коллайдер
Китай изучит гравитационные волны


Age Of Comp » Чудеса Науки » Microsoft закрыла критическую дыру в Windows

Microsoft закрыла критическую дыру в Windows

Корпорация
устранила довольно серьезную уязвимость в линейке операционных систем Windows, допускавшую возможность запуска произвольного кода на удаленном компьютере.
Согласно опубликованной на страницах портала Security TechCenter
, обнаруженная брешь связана с особенностями реализации стека TCP/IP, недоработки которого позволяли злоумышленникам посредством трансляции специально сконструированного потока UDP-пакетов на закрытый порт производить выполнение вредоносного кода на атакуемой машине. Дыра, охарактеризованная как критически опасная, обнаружена в 32-х и 64-битных редакциях Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2.
 
 Microsoft закрыла критическую дыру в Windows

 
Вместе с заплаткой для критической уязвимости компания Microsoft в рамках программы по выпуску обновлений представила три дополнительных патча, также закрывающих дыры различной степени опасности в программных продуктах софтверного гиганта.
Загрузить патчи можно через встроенные в Windows средства автоматического обновления либо воспользовавшись веб-узлом Microsoft Update. Во избежание проблем с безопасностью компьютера, настоятельно рекомендуется установить апдейты при первой же возможности.


Нравится пост? Жми: