IMHO.WS

IMHO.WS (http://www.imho.ws/index.php)
-   Операционные системы M$ (http://www.imho.ws/forumdisplay.php?f=2)
-   -   КРИТИЧЕСКИЕ ОБНОВЛЕНИЯ!!! (http://www.imho.ws/showthread.php?t=41066)

Gerasim 16.10.2003 04:44

КРИТИЧЕСКИЕ ОБНОВЛЕНИЯ!!!
 
Вчера вышло аж четыре критических обновления безопасности для
Windows NT 4.0
Windows NT 4.0, Terminal Server Edition
Windows 2000
Windows XP
Windows Server™ 2003.
Cмотреть тут:
http://www.microsoft.com/technet/tre...n/MS03-041.asp
http://www.microsoft.com/technet/tre...n/MS03-043.asp
http://www.microsoft.com/technet/tre...n/MS03-044.asp
http://www.microsoft.com/technet/tre...n/MS03-045.asp
или здесь:
http://www.microsoft.com/downloads/r...ayEnglishAlso=

MS03-041 и MS03-044 нужны и для Windows Me

Dead Man 16.10.2003 07:37

Странно на Windows Update их аж целых 5, пока ты пост делал, они ещё одну залатали :yees:

denver 16.10.2003 17:46

Странно что для NT4 обновление вышло, вроде как поддержка NT4 прекратилась 4 месяца назад.

Gerasim 16.10.2003 23:10

Dead Man
Цитата:

Странно на Windows Update их аж целых 5
Пятый (KB826939), как я понял, это предыдущие критические патчи, собраные в один. Сори, забыл вчера про него написать :(
Update Rollup 1 for Microsoft Windows XP (KB826939) - Русский http://www.microsoft.com/downloads/d...DisplayLang=ru
Английский: http://www.microsoft.com/downloads/d...c-961602bd72c2
размер-9222 KB
Overview
This update consists of previously released critical updates, for Windows XP, rolled into one convenient package. Installing this item provides you the same results as installing the individual updates.

Gerasim 02.11.2003 05:39

Новые обновления безопасности WindowsXP

Microsoft Security Bulletin MS03-045
Buffer Overrun in the ListBox and in the ComboBox Control Could Allow Code Execution (824141)
Issued: October 15, 2003
Updated: October 29, 2003
Version Number: 3.0
http://www.microsoft.com/downloads/d...DisplayLang=ru

Microsoft Security Bulletin MS03-043
Buffer Overrun in Messenger Service Could Allow Code Execution (828035)
Issued: October 15, 2003
Updated: October 29, 2003
Version Number: 2.0
http://www.microsoft.com/downloads/d...DisplayLang=ru

Gerasim 03.11.2003 08:46

Поправка ко вчерашнему посту

Компания Microsoft выпустила обновленные варианты трех бюллетеней безопасности, впервые представленных 15 октября. В обновленных версиях заплаток для Windows используется иная версия утилиты Update.exe. В исходных патчах использовалась утилита версии 5.3.23.4, требующая при запуске прав на отладку (Debug Rights). В результате, на некоторых компьютерах, где права на отладку были отключены для всех пользователей, заплатки не устанавливались. Для устранения этой проблемы в обновленных заплатках применяется файл Update.exe версии 5.4.1.0, не требующий для запуска Debug Rights.

В Microsoft подчеркивают, что обновленные патчи не устраняют никаких новых дыр, и их не нужно устанавливать, если оригинальные версии заплаток установились нормально. Кроме этого, 22 октября Microsoft обновила патч, описанный в бюллетене MS-03-045. Это обновление также не связано с безопасностью и касается неправильной работы некоторых программ от сторонних компаний в локализованных версиях Windows 2000 SP4, в том числе в русской. Если пользователи не испытывают никаких проблем с оригинальной заплаткой, то обновленную версию устанавливать не нужно.

"Компьюлента"

OldPen 05.11.2003 14:21

Конечно, я дико извиняюсь за повтор вопроса, но на днях задавал вопрос из серии Критических Обновлений - по Update Rollup 1 вот тут: http://www.imho.ws/showthread.php?s=&threadid=42331 - может, хоть в этой теме кто-нить мне поможет? А то замучил уже этот Update Rollup 1 своей вечной жизнью:(

Заранее спасибо всем, кто откликнется.

Gerasim 05.11.2003 14:55

OldPen
Посмотри, присутствует ли он у тебя в реестре
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2

OldPen 05.11.2003 15:22

Gerasim - посмотрел - присутствует, змей. Еще с 17.10.2003, а после пару раз и повторял его инсталляцию - а он продолжает появляться в списке подлежащих установке при проверке апдейтов!

Gerasim 05.11.2003 15:36

Попробуй скачай его у мелкософта отдельно, по ссылке выше и установи

Добавлено через 10 минут:
И еще, если у тебя эти апдейты стоят, можешь на него вобще забить

810565 Hyperlinks Open in Internet Explorer Instead of in Default Browser or Help and Support Center

821557 MS03-027: An Unchecked Buffer in the Windows Shell Could Permit Your System to Be Compromised

811493 MS03-013: Buffer Overrun in Windows Kernel Message Handling Could Lead to Elevated Privileges

328310 MS02-071: Flaw in Windows WM_TIMER Message Handling Can Enable Privilege Elevation

823980 MS03-026: Buffer Overrun in RPC May Allow Code Execution

331953 MS03-010: Flaw in RPC Endpoint Mapper Could Allow Denial of Service Attacks

323255 MS02-055: Unchecked Buffer in Windows Help Facility May Allow Attacker to Run Code

810577 MS03-005: Unchecked Buffer in Windows Redirector May Permit Privilege Elevation

815021 MS03-007: Unchecked Buffer in Windows Component May Cause Web Server Compromise

329115 MS02-050: Certificate Validation Flaw Might Permit Identity Spoofing

329170 MS02-070: Flaw in SMB Signing May Permit Group Policy to Be Modified

817606 MS03-024: Buffer Overrun in Windows Could Lead to Data Corruption

814033 Cannot Install Driver Updates from the Windows Update Web Site

810833 MS03-001: Unchecked Buffer in the Locator Service Might Permit Code to Run

823559 MS03-023: Buffer Overrun in the HTML Converter Could Allow Code Execution

329048 MS02-054: Unchecked Buffer in File Decompression Functions May Allow Attacker to Run Code

329441 You Cannot Create a Network Connection After You Restore Windows XP

817287 Windows Update 643 Error and the Catalog Database

329390 MS02-072: Unchecked Buffer in Windows Shell Might Permit System Compromise

329834 MS02-063: Unchecked Buffer in PPTP Implementation May Permit Denial-of-Service Attacks

811630 HTML Help Update to Limit Functionality When It Is Invoked with the window.showHelp Method

824146 MS03-039: A Buffer Overrun in RPCSS May Allow Code Execution

OldPen 05.11.2003 15:41

Gerasim
Спасибо, я об этом тоже подумал - " отдельно", так и сделаю - погляжу, что будет. А нсчет "забить" - так и смотрю на вопрос, т.к. все апдейты стоят. Но просто раздражает, что он постоянно в списке. Не люблю беспорядков :biggrin:

Gerasim 05.11.2003 15:48

OldPen
После установки посмотри, он у тебя должен появиться в списке установленных программ

OldPen 05.11.2003 16:02

Gerasim
Да он и сейчас, до такой установки (уже скачал, но не запустил еще установку) уже в списке установленных есть! Счас установлю заново в цельнометаллическом виде и посмотрю, будет ли в списке необходимых критических появляться. Попозже доложу результат

проверил - та же Марь Иванна! Все, я сдаюсь перед упорством системы Windows Update. Я один, а их много. :kill: Пусть они мне пишут и дальше про этот Rollup - уже раз 6 его устанавливал, хватит с них!

civil 07.11.2003 21:05

Вот уже недели две при нажатии на "Windows Update"(меню "Пуск")у
меня высвечивается одна и та же картинка:

Windows Update is the online extension of Windows that helps you get the most out of your computer.

Windows Update uses ActiveX Controls and active scripting to display content correctly and to determine which updates apply to your computer.
Tell me about active scripting and ActiveX controls

To view and download updates for your computer, Windows Update should be listed as a Trusted Site in Internet Explorer.

To add Windows Update to the trusted sites zone:

On the Tools menu in Internet Explorer, click Internet Options.
Click the Security tab.
Click the Trusted Sites icon, and then click Sites...
Uncheck the "require server verification" checkbox.
Make sure the following URLs are listed in the Web Sites list box:
http://*.windowsupdate.microsoft.com
http://*.windowsupdate.com
Note: If you need to add a URL to the Web Sites list and the Add button is disabled, contact your system administrator.

© 2003 Microsoft Corporation. All rights reserved. Terms of Use.

Причем,даже если я все это делаю-ничего не меняется-опять выска-
кивает эта же фигня. Раньше (до середины октября) делал апдейты
без проблем.Никаких настроек в IE не изменял.В чем может быть де-
ло? У меня XP+sp1+ все апдейты,но последние из них пришлось зака-
чивать отдельными файлами,а хотелось бы как раньше-через"Пуск".

Wizard[WA] 13.11.2003 06:05

Кумулятивный патч устраняет пять новых дыр в Internet Explorer
 
Компания Microsoft выпустила 11 ноября новый кумулятивный патч для браузера Internet Explorer версий 5.01, 5.5 и 6.0. Описание заплатки содержится в бюллетене безопасности MS03-048 (_h**p://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-048.asp). Дыры, устраняемые заплаткой, имеют различный рейтинг опасности, но сам кумулятивный патч характеризуется Microsoft как критический. При этом новая заплатка исправляет все ранее обнаруженные дыры в IE и заменяет собой более ранний кумулятивный патч, описанный в бюллетене MS03-040.

Новые уязвимости поделены Microsoft на три группы. В первую попадают сразу три независимых дыры, связанные с моделью междоменной безопасности IE, которая призвана предотвратить обмен информацией между окнами, работающими с разными доменами. Все три дыры позволяют злоумышленнику выполнить произвольный скрипт в зоне безопасности "Мой компьютер". Для этого хакеру придется создать специальную веб-страницу и заманить на нее пользователя. Все эти уязвимости являются, по классификации Microsoft, критическими. В случае версии ОС Windows Server 2003, где браузер работает в режиме повышенной безопасности, эти дыры признаны умеренно опасными.

Ко второй группе относится уязвимость в способе передачи информации о текущей зоне безопасности XML-объектам в Internet Explorer. Эта дыра актуальна только для версий Internet Explorer 5.5 и 6.0 и позволяет злоумышленнику считывать файлы с локальных дисков. Данная дыра является умеренно опасной, так как злоумышленник должен знать, где находятся интересующие его файлы, а для успешной реализации атаки нужно, чтобы пользователь согласился на загрузку HTML-файла. Для Windows Server 2003 эта уязвимость мало опасна.

Последняя дыра проявляется при использовании метода drag-and-drop в работе с объектами на DHTML-страницах. Используя данную уязвимость, злоумышленник может без ведома пользователя сохранить на локальном диске любой файл, например, троянскую программу. Для этого пользователь должен нажать на ссылку на особым образом сформированной веб-странице. Данная уязвимость является важной для всех версий Internet Explorer, кроме варианта для Windows Server 2003. В последнем случае дыра является умеренно опасной.

Описание и ссылки на заплатки:
_h**p://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-048.asp

Anarchist 12.02.2004 03:32

Очередная дыра в виндах !!!
 
Всем срочно качать заплатку!

"Обнаружена проблема, на компьютерах с системой Microsoft Windows, позволяющая злоумышленнику поставить под угрозу безопасность компьютера и получить возможность управления им."

Подробности и заплатка:
http://www.microsoft.com/technet/sec...n/ms04-007.asp

Plague 12.02.2004 19:05

Цитата:

Shanker:
х\з куда она сохраняет всё, что накачала..
Program Files\WindowsUpdate\wuaudnld.tmp\cabs
и действительно, после инсталляции все оттуда сносит (если не скопировать всторонку перед тем как нажимать кнопку "начать установку":biggrin:. А качает действительно очччччень медленно, любая интернет активность ее глушит, а GPRS у меня она ваще за интернет-соединение не посчитала, по-видимому, и я два месяца был в полной уверенности, что с обновлениями все норм.. :( .

Shanker 19.02.2004 18:49

Несколько уязвимостей в Windows XP ядре

Программа: Windows XP Kernel
Опасность: Низкая
Наличие эксплоита: Да

Описание: Несколько уязвимостей обнаружено в Windows XP ядре в некоторых отладочных функциях. Локальный пользователь с привилегиями 'SeDebugPrivilege' может выполнить произвольный код в режиме ядра.

Недостаток обнаружен в функции NtSystemDebugControl(), которая может эксплуатироваться через функцию ZwSystemDebugControl() в ntdll.dll. Функция NtSystemDebugControl() выполняется в ring 0 (т.е. в режиме ядра).

Локальный пользователь с соответствующими привилегиями может использовать SYSENTER/SYSCALL инструкции (через NtSystemDebugControl() функцию) чтобы записать в IA32_SYSENTER_EIP регистр (MSR) и изменить MSR таким образом, чтобы он ссылался на произвольный код пользователя.

Также локальный пользователь может изменить interrupt dispatch table (IDT) запись, чтобы она ссылалась на произвольный код пользователя. Недостаток в подфункции ввода/вывода в NtSystemDebugControl() не в состоянии проверить правильность указателя в IO_STRUCT, так что ядро может прочитать из порта ввода-вывода ( например 80h BIOS POST). В результате локальный пользователь может сначала записать в порт ввода-вывода и затем заставить ядро писать произвольные данные в произвольные участки памяти.

Похожая уязвимость обнаружена в функциях DebugSysReadBusData() и DebugSysWriteBusData(), в которых не проверяется значение BUS_STRUCT. Локальный пользователь может заставить ядро записать произвольные данные в произвольные участки памяти.

Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время. Удалите всех пользователей и группы из"Debug Programs" в "Local Security Policy\ Security Settings\ Local Policies\ User Rights Assignments”.

www.securitylab.ru

Shanker 10.03.2004 16:07

Microsoft залатала несколько новых дыр

Корпорация Microsoft во вторник, 9 марта, сообщила о выпуске трех новых бюллетеней безопасности, ликвидирующих дыры в операционной системе Windows, почтовом клиенте Outlook и интернет-пейджере MSN Messenger.

Первая уязвимость, описанная в бюллетене MS04-008, связана с компонентами Windows Media Station Service и Windows Media Monitor, входящими в состав службы Windows Media Services. Данная служба используется для управления различными мультимедийными потоками и, в частности, видео- и аудиоданными. Отправив составленную определенным образом последовательность пакетов по протоколу TCP/IP, злоумышленник может спровоцировать "зависание" службы и провести DoS-атаку на уязвимый сервер. Ошибка получила рейтинг умеренной важности. Опасности подвержены компьютеры, работающие под управлением Windows Server 2000 Service Pack 2, Service Pack 3 и Service Pack 4.

Следующая дыра представляет угрозу для пользователей, на чьих машинах установлены Office XP и пакет Outlook 2002 Service Pack 2. Для проведения атаки хакеру достаточно заманить владельца ПК на составленный определенным образом веб-сайт или послать ему сообщение с вредоносным кодом по электронной почте. После просмотра такого письма или посещения онлайновой страницы на компьютер жертвы может быть загружен троянский компонент или интернет-червь, выполняющий произвольные действия (в том числе, удаляющий файлы и меняющий настройки). Дыра охарактеризована софтверным гигантом как важная.

Наконец, ошибка в приложении MSN Messenger версий 6.0 и 6.1 связана с функцией обработки запросов на прием/отправку файлов. Посредством специально сформированного запроса злоумышленник может получить доступ к компьютеру жертвы и просмотреть персональные данные. Для этого, правда, необходимо точно знать пароль пользователя и имя нужного файла. Ошибка получила рейтинг умеренно опасной.

Заплатки для всех трех дыр уже доступны для загрузки на сайте Microsoft.

_http://www.compulenta.ru/2004/3/10/45592/?ref=left

Shanker 11.03.2004 10:32

Третий сервис-пак для Office XP
Компания Microsoft выпустила третий пакет обновлений для офисного пакета Office XP. Сервис-пак содержит все исправления, когда-либо выпущенные для Office XP, то есть устанавливать его можно даже на первоначальную версию пакета, минуя установку первого и второго сервис-паков. В состав Service Pack 3 вошли все обновления безопасности, выпущенные после выхода предыдущих сервис-паков.

В частности, в состав пакета обновлений вошли патчи, описанные в девяти бюллетенях безопасности Microsoft, выпущенных в период с августа 2002 года и по настоящее время. Помимо патчей, сервис-пак содержит и обновленные версии ряда компонентов, что позволило повысить стабильность и производительность Office XP. Наконец, в состав пакета обновлений вошли патчи, исправляющие ошибки, не связанные непосредственно с безопасностью.

Пока третий сервис-пак выпущен не для всех локализованных версий Office XP. Помимо пакета обновлений для оригинальной англоязычной версии, на момент подготовки данного материала были доступны сервис-паки для арабской, китайской, корейской, японской, тайской, немецкой, французской, испанской, итальянской версий и версии на иврите. Выход сервис-пака для других языков, в том числе русского, произойдет в ближайшее время. Скачать пакет обновлений и узнать подробности о нем можно
здесь

Ссылка

PSV-Savage 17.03.2004 21:18

Меня интересует обновление KB830494 - исправляет баг с тормозами и подвешыванием спулера печати для WinXP with SP2 v2055 & v2082.
На офсайте его нету и они пишут если кому преспичит пишите типа на мыло - разберемся:( :confused:
Может у кого есть под Eng Version.
Thx.

Thomas Finch 23.03.2004 00:25

PSV-Savage: а почему ты не можешь написать в мелкософт - они что, спрашивают валидный серийник?

Shanker 14.04.2004 01:46

ЗАПЛАТКА ДЛЯ 14 новых уязвимостей в Microsoft Windows NT 4.0/2000/XP/2003

Опасность: КРИТИЧЕСКАЯ

Подробности: http://www.imho.ws/showthread.php?s=...126#post475126

Ссылки на заплатки:
  • Microsoft Windows NT® Workstation 4.0 Service Pack 6a -
    download
  • Microsoft Windows NT Server 4.0 Service Pack 6a - Download
  • Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 - download
  • Microsoft Windows 2000 Service Pack 2, Microsoft Windows 2000 Service Pack 3, and Microsoft Windows 2000 Service Pack 4 - download
  • Microsoft Windows XP and Microsoft Windows XP Service Pack 1 - download
  • Microsoft Windows XP 64-Bit Edition - download
  • Microsoft Windows Server™ 2003 - download
  • Microsoft Windows Server 2003 64-Bit Edition and Microsoft Windows XP 64-Bit Edition Version 2003 - download


Четыре новых уязвимостей в RPC/DCOM в Microsoft WIndows 4.0/2000/XP/2003

Программа: Windows NT® Workstation 4.0, Windows NT Server 4.0, Windows NT Server 4.0, Terminal Server Edition, Windows 2000, Windows XP, Windows Server™ 2003

Опасность: КРИТИЧЕСКАЯ

Наличие эксплоита: НЕТ

Описание: http://www.imho.ws/showthread.php?s=&threadid=56450

ССЫЛКИ НА ЗАПЛАТКИ:
  • Microsoft Windows NT® Workstation 4.0 Service Pack 6a -
    download
  • Microsoft Windows NT Server 4.0 Service Pack 6a - Download
  • Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 - download
  • Microsoft Windows 2000 Service Pack 2, Microsoft Windows 2000 Service Pack 3, and Microsoft Windows 2000 Service Pack 4 - download
  • Microsoft Windows XP and Microsoft Windows XP Service Pack 1 - download
  • Microsoft Windows XP 64-Bit Edition Service Pack 1 - download
  • Microsoft Windows XP 64-Bit Edition Version 2003 - download
  • Microsoft Windows Server™ 2003 - download
  • Microsoft Windows Server 2003 64-Bit Edition - download

Seva 14.04.2004 11:15

Shanker
Было бы неплохо писать еще и версию обновления. К примеру, версия 1-ой заплатки 835732, а 2-ой - 828741

Gerasim 14.04.2004 13:52

Есть еще и третья заплатка от того же числа KB837001 http://www.microsoft.com/downloads/d...DisplayLang=ru

feronix 02.05.2004 18:13

В новом патче для Windows найдены ошибки
Компания Microsoft признала факт наличия ряда проблем с одним из последних патчей для операционных систем семейства Windows. Как выяснилось, при установке обновления на некоторые компьютеры с ОС Windows 2000, работа может серьезно замедляться, а в ряде случаев пользователи даже не могут войти в систему. Кроме этого, могут наблюдаться зависания компьютера при запуске. Проблема связана с патчем MS-04-014, выпущенным в начале апреля. Он исправляет больше десятка уязвимостей, связанных, в частности, с поддержкой протокола SSL. Проблемы же возникают в случае, если на компьютере установлен клиент виртуальных частных сетей компании Nortel Networks, а компонент IPSec Policy Agent задействован в автоматическом или ручном режиме. Проблемы возникают из-за того, что после установки патча Windows пытается загрузить из интернета несколько драйверов, а именно, Ipsecw2k.sys, Imcide.sys и Dlttape.sys. Однако при загрузке драйверов возникают ошибки, из-за чего и происходит замедление работы и зависание системы. В Microsoft работают над ликвидацией проблемы. В качестве предварительных мер рекомендуется удалить клиент виртуальных частных сетей Nortel и отключить запуск IPSec Policy Agent при начальной загрузке ОС.

_http://www.securitylab.ru/44945.html

feronix 12.05.2004 11:40

Удаленное выполнение произвольного кода в Help and Support Center в Windows XP/2003

Программа: Windows XP/2003

Опасность: высокая

Наличие эксплоита: ДА

Описание: Уязвимость обнаружена в Help and Support Center в обработке HCP URL. Удаленный атакующий может скомпрометировать уязвимую систему.

Удаленный атакующий может сконструировать специально обработанный HCP URL, который выполнит произвольный код в браузере пользователя, посетившего злонамеренный Web сайт или просмотревшего злонамеренное email сообщение.

Решение: Установите соответствующее обновление:

1. Windows XP: http://www.microsoft.com/downloads/d...displaylang=en

2. Windows 2003 http://www.microsoft.com/downloads/d...displaylang=en

oXyd 03.06.2004 14:10

Мегассылка для владельцев Windows 2000 Server
ftp://ftp.pubforum.net/w2ksp4 - Windows 2000 Server Post SP4 Hot fixes

Cобраны ВСЕ 157 обновлений для Windows 2000 Server c установленным SP4. Необходимо скачать все содержание папки, потом запустить total.bat
Более подробная инфа http://www.pubforum.net/postsp4.htm

З.Ы. Обещают в скором времени забацать такое же и для Windows 2003

Interceptor 14.07.2004 20:10

Удаленное выполнение произвольного кода в Windows Shell в Microsoft Windows 98, Me,NT
 
Программа: Microsoft Windows 98, Me,NT® 4.0, 2000, XP, 2003

Опасность: Средняя

Наличие эксплоита: Нет

Описание: тут

Microsoft Windows NT® Workstation 4.0 Service Pack 6a: http://www.microsoft.com/downloads/d...displaylang=en

Microsoft Windows NT Server 4.0 Service Pack 6a: http://www.microsoft.com/downloads/d...displaylang=en

Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6: http://www.microsoft.com/downloads/d...displaylang=en

Microsoft Windows NT® Workstation 4.0 Service Pack 6a and NT Server 4.0 Service Pack 6a with Active Desktop: http://www.microsoft.com/downloads/d...displaylang=en

Microsoft Windows 2000 Service Pack 2, Microsoft Windows 2000 Service Pack 3, Microsoft Windows 2000 Service Pack 4: http://www.microsoft.com/downloads/d...displaylang=en

Microsoft Windows XP and Microsoft Windows XP Service Pack 1: http://www.microsoft.com/downloads/d...displaylang=en

Microsoft Windows XP 64-Bit Edition Service Pack 1: http://www.microsoft.com/downloads/d...displaylang=en

Microsoft Windows XP 64-Bit Edition Version 2003: http://www.microsoft.com/downloads/d...displaylang=en

Microsoft Windows Server™ 2003: http://www.microsoft.com/downloads/d...displaylang=en

Microsoft Windows Server 2003 64-Bit Edition: http://www.microsoft.com/downloads/d...displaylang=en

Interceptor 15.07.2004 11:55

Две уязвимости в showHelp URL в Microsoft Windows 98/NT4.0/Me/2000/XP/2003
 
Программа: Microsoft Windows 98/NT4.0/Me/2000/XP/2003

Опасность: Критическая

Наличие эксплоита: НЕТ

Описание: Уязвимости в различных версиях Microsoft Windows позволяют злонамеренному Web сайту скомпрометировать уязвимую систему.

1. Проблема в обработке специально сформированного showHelp URL позволяет выполнить произвольный код в Local Security Zone.

2. Еще одна уязвимость в HTML Help позволяет выполнить произвольный код ан системе пользователя, если текущий пользователь имеет административные привилегии.

Уязвимы все версии Microsoft Windows, использующие Internet Explorer 5.5 SP2 и 6 SP1.

Microsoft не опубликовала исправления для Windows 98, 98SE, и ME.

Решение:

Microsoft Windows 2000 (SP2, SP3 and SP4): http://www.microsoft.com/downloads/d...displaylang=en

Microsoft Windows XP (SP1): http://www.microsoft.com/downloads/d...displaylang=en

Microsoft Windows XP 64-Bit Edition: http://www.microsoft.com/downloads/d...displaylang=en

Microsoft Windows XP 64-Bit Edition Version 2003:
http://www.microsoft.com/downloads/d...displaylang=en

Microsoft Windows Server 2003:
http://www.microsoft.com/downloads/d...displaylang=en

Microsoft Windows Server 2003 64-Bit Edition:
http://www.microsoft.com/downloads/d...displaylang=en

Microsoft Windows NT 4.0 SP6a (with Internet Explorer 6.0 Service Pack 1):
http://www.microsoft.com/downloads/d...displaylang=en

_http://www.securitylab.ru/46385.html

Interceptor 17.07.2004 21:14

Поднятие локальных привилегий через POSIX в Microsoft Windows 4.0, 2000
 
Программа: Microsoft Windows 4.0, 2000

Опасность: Средняя

Наличие эксплоита: Да

Описание: Уязвимость в Microsoft Windows позволяет локальному пользователю получить полный контроль над уязвимой системой.

Уязвимость обнаружена в компоненте операционной системы POSIX. Локальный пользователь, зарегистрировавшийся в системе, может получить полный контроль над уязвимой системой.

Решение: Установите соответствующее обновление:

Microsoft Windows NT® Workstation 4.0 Service Pack 6a - http://www.microsoft.com/downloads/d...displaylang=en

Microsoft Windows NT Server 4.0 Service Pack 6a - http://www.microsoft.com/downloads/d...displaylang=en

Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 - http://www.microsoft.com/downloads/d...displaylang=en

Microsoft Windows 2000 Service Pack 2, Microsoft Windows 2000 Service Pack 3, Microsoft Windows 2000 Service Pack 4 - http://www.microsoft.com/downloads/d...displaylang=en

Interceptor 18.07.2004 01:27

Переполнение буфера в Task Scheduler в Microsoft Windows NT 4.0/ 2000/XP
 
Программа: Microsoft Windows NT 4.0/ 2000/XP

Опасность: Средняя

Описание: Уязвимость в Windows позволяет злонамеренному Web сайту выполнить произвольный код на уязвимой системе.

Уязвимость связанна с переполнением буфера в процессе проверки имени приложения в Task Scheduler. Согласно Microsoft, уязвимость позволяет получить системный доступ, если текущий пользователь имеет административные привилегии.

Уязвимы системы Windows 2000 и Windows XP. Microsoft Windows NT 4 уязвима только если установлен Internet Explorer 6.

Решение: Установите соответствующее обновление:

Microsoft Windows 2000 (SP2, SP3, and SP4):
http://www.microsoft.com/downloads/d...displaylang=en

Microsoft Windows XP (SP1):
http://www.microsoft.com/downloads/d...displaylang=en

Microsoft Windows XP 64-Bit Edition:
http://www.microsoft.com/downloads/d...displaylang=en

Microsoft Windows NT 4 (SP6a) with Internet Explorer 6 SP1:
http://www.microsoft.com/downloads/d...displaylang=en

Alexz 08.10.2004 13:34

Critical Update for Windows XP (KB885523)

качать Critical Update for Windows XP (KB885523) >> (1186 кб, рус.)

Скачать Critical Update for Windows XP (KB885523) >> (1171 кб, англ.)

всем качать!

Alexz 08.10.2004 13:56

Цитата:

Сообщение от vvm
Alexz_Vibra
а про что эти Critical Update for Windows XP ? напиши.

В Центре загрузки Microsoft появилось критическое обновление для Windows XP. Этот патч предназначен для решения проблемы безопасной установки программ производства "не Microsoft". Обновление рекомендуется установить всем пользователям операционной системы Windows XP, чтобы решить проблему безопасной установки новых программ в будущем. Патч с номером KB885523 предназначен для установки на следующие операционные системы: Windows XP, Windows XP Home Edition, Windows XP Media Center Edition, Windows XP Professional Edition, Windows XP Service Pack 1, Windows XP Service Pack 2.

Alexz 14.10.2004 14:09

Windows XP KB841533

В центре загрузки Microsoft появился патч для операционной системы Windows XP. Патч направлен на исправление дыры в системе безопасности данной операционной системы. Подробнее о патче можно прочитать на сайте Microsoft в бюллетене безопасности (Microsoft Security Bulletin) под номером MS04-031. Обновления улучшают стабильность работы и повышают уровень безопасности Windows XP в целом. Патч предназначен для установки на следующие операционные системы: TabletPC, Windows XP Home Edition, Windows XP Media Center Edition, Windows XP Professional Edition, Windows XP Service Pack 1. В Windows XP Service Pack 2 эта проблема безопасности уже решена.

Скачать Windows XP KB841533 >> (707 кб, рус.)
Скачать Windows XP KB841533 >> (705 кб, англ.)
Прочитать Microsoft Security Bulletin MS04-031 >>

Windows Server 2003 KB840987

В центре загрузки Microsoft появился патч для операционной системы Windows Server 2003. Он исправляет дыру в системе безопасности данной операционной системы. Подробнее о заплатке можно прочитать на сайте Microsoft в бюллетене безопасности (Microsoft Security Bulletin) под номером MS04-032. Обновление улучшает стабильность работы и повышает уровень безопасности Windows Server 2003 в целом.

Скачать Windows Server 2003 KB840987 >> (3381 кб, рус.)
Скачать Windows Server 2003 KB840987 >> (3175 кб, англ.)
Прочитать Microsoft Security Bulletin MS04-032 >>

ostro 14.10.2004 21:31

по поводу посл. обновления...
 
будьте крайне осторожны -- у меня слетера регистрация. пришлось покорячиться.....

Sly_G 15.10.2004 16:13

и как решить проблему с регистрацией? та же фигня :(
 
Пишет - надо активировать. говоришь yes - показывает обои, и окно "ваша копия уже активирована, нажмте OK для выхода". и так по кругу Ж(

Plague 15.10.2004 16:26

all
еще одна реплика про то, как регистрировать/активировать в этом разделе - и начнется раздача. :mad:
вплоне достаточно было одного предупреждения про это. все остальное - в соответствующей теме.
http://www.imho.ws/showthread.php?t=705

Alexz 27.10.2004 15:24

Critical Update for Windows XP (KB887811)

Вышло критическое обновление для Windows XP под номером KB887811, которое устраняет проблему совместимости с программами Open MG, установленными на вашем компьютере. Примечательно, что данное обновление исправляет ошибки в работе с Open MG, которые вызывает предыдущее обновление MS04-032 Security Update (KB840987).
Цитата:

After you install the MS04-032 Security Update for Windows (KB840987) on a computer running either Windows XP or Windows XP with Service Pack 1 and then try to run an OpenMG compliant music software, the OpenMG compliant music software may not run as expected or respond.
Скачать Critical Update for Windows XP (KB887811) >>> (eng, 2609 KB)

Скачать Critical Update for Windows XP (KB887811) >>> (рус, 2616 КВ)

Alexz 06.11.2004 15:44

Update for Internet Explorer 6 for XP Service Pack 2 (KB885932)

Обновление браузера от Microsoft под номером KB885932, которое касается пользователей, работающих с Widows XP Service Pack 2. Этот апдейт исправляет следующую проблему: при просмотре веб-страниц, содержащих элементы векторной графики, Internet Explorer может зависнуть или же закрыться, сообщив о невозможности доступа к Vgx.dll.

Скачать Update for Internet Explorer 6 for XP Service Pack 2 (KB885932) >>> (eng, 641 KB)


Часовой пояс GMT +4, время: 03:37.

Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.