![]() |
КРИТИЧЕСКИЕ ОБНОВЛЕНИЯ!!!
Вчера вышло аж четыре критических обновления безопасности для
Windows NT 4.0 Windows NT 4.0, Terminal Server Edition Windows 2000 Windows XP Windows Server™ 2003. Cмотреть тут: http://www.microsoft.com/technet/tre...n/MS03-041.asp http://www.microsoft.com/technet/tre...n/MS03-043.asp http://www.microsoft.com/technet/tre...n/MS03-044.asp http://www.microsoft.com/technet/tre...n/MS03-045.asp или здесь: http://www.microsoft.com/downloads/r...ayEnglishAlso= MS03-041 и MS03-044 нужны и для Windows Me |
Странно на Windows Update их аж целых 5, пока ты пост делал, они ещё одну залатали :yees:
|
Странно что для NT4 обновление вышло, вроде как поддержка NT4 прекратилась 4 месяца назад.
|
Dead Man
Цитата:
Update Rollup 1 for Microsoft Windows XP (KB826939) - Русский http://www.microsoft.com/downloads/d...DisplayLang=ru Английский: http://www.microsoft.com/downloads/d...c-961602bd72c2 размер-9222 KB Overview This update consists of previously released critical updates, for Windows XP, rolled into one convenient package. Installing this item provides you the same results as installing the individual updates. |
Новые обновления безопасности WindowsXP
Microsoft Security Bulletin MS03-045 Buffer Overrun in the ListBox and in the ComboBox Control Could Allow Code Execution (824141) Issued: October 15, 2003 Updated: October 29, 2003 Version Number: 3.0 http://www.microsoft.com/downloads/d...DisplayLang=ru Microsoft Security Bulletin MS03-043 Buffer Overrun in Messenger Service Could Allow Code Execution (828035) Issued: October 15, 2003 Updated: October 29, 2003 Version Number: 2.0 http://www.microsoft.com/downloads/d...DisplayLang=ru |
Поправка ко вчерашнему посту
Компания Microsoft выпустила обновленные варианты трех бюллетеней безопасности, впервые представленных 15 октября. В обновленных версиях заплаток для Windows используется иная версия утилиты Update.exe. В исходных патчах использовалась утилита версии 5.3.23.4, требующая при запуске прав на отладку (Debug Rights). В результате, на некоторых компьютерах, где права на отладку были отключены для всех пользователей, заплатки не устанавливались. Для устранения этой проблемы в обновленных заплатках применяется файл Update.exe версии 5.4.1.0, не требующий для запуска Debug Rights. В Microsoft подчеркивают, что обновленные патчи не устраняют никаких новых дыр, и их не нужно устанавливать, если оригинальные версии заплаток установились нормально. Кроме этого, 22 октября Microsoft обновила патч, описанный в бюллетене MS-03-045. Это обновление также не связано с безопасностью и касается неправильной работы некоторых программ от сторонних компаний в локализованных версиях Windows 2000 SP4, в том числе в русской. Если пользователи не испытывают никаких проблем с оригинальной заплаткой, то обновленную версию устанавливать не нужно. "Компьюлента" |
Конечно, я дико извиняюсь за повтор вопроса, но на днях задавал вопрос из серии Критических Обновлений - по Update Rollup 1 вот тут: http://www.imho.ws/showthread.php?s=&threadid=42331 - может, хоть в этой теме кто-нить мне поможет? А то замучил уже этот Update Rollup 1 своей вечной жизнью:(
Заранее спасибо всем, кто откликнется. |
OldPen
Посмотри, присутствует ли он у тебя в реестре HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2 |
Gerasim - посмотрел - присутствует, змей. Еще с 17.10.2003, а после пару раз и повторял его инсталляцию - а он продолжает появляться в списке подлежащих установке при проверке апдейтов!
|
Попробуй скачай его у мелкософта отдельно, по ссылке выше и установи
Добавлено через 10 минут: И еще, если у тебя эти апдейты стоят, можешь на него вобще забить 810565 Hyperlinks Open in Internet Explorer Instead of in Default Browser or Help and Support Center 821557 MS03-027: An Unchecked Buffer in the Windows Shell Could Permit Your System to Be Compromised 811493 MS03-013: Buffer Overrun in Windows Kernel Message Handling Could Lead to Elevated Privileges 328310 MS02-071: Flaw in Windows WM_TIMER Message Handling Can Enable Privilege Elevation 823980 MS03-026: Buffer Overrun in RPC May Allow Code Execution 331953 MS03-010: Flaw in RPC Endpoint Mapper Could Allow Denial of Service Attacks 323255 MS02-055: Unchecked Buffer in Windows Help Facility May Allow Attacker to Run Code 810577 MS03-005: Unchecked Buffer in Windows Redirector May Permit Privilege Elevation 815021 MS03-007: Unchecked Buffer in Windows Component May Cause Web Server Compromise 329115 MS02-050: Certificate Validation Flaw Might Permit Identity Spoofing 329170 MS02-070: Flaw in SMB Signing May Permit Group Policy to Be Modified 817606 MS03-024: Buffer Overrun in Windows Could Lead to Data Corruption 814033 Cannot Install Driver Updates from the Windows Update Web Site 810833 MS03-001: Unchecked Buffer in the Locator Service Might Permit Code to Run 823559 MS03-023: Buffer Overrun in the HTML Converter Could Allow Code Execution 329048 MS02-054: Unchecked Buffer in File Decompression Functions May Allow Attacker to Run Code 329441 You Cannot Create a Network Connection After You Restore Windows XP 817287 Windows Update 643 Error and the Catalog Database 329390 MS02-072: Unchecked Buffer in Windows Shell Might Permit System Compromise 329834 MS02-063: Unchecked Buffer in PPTP Implementation May Permit Denial-of-Service Attacks 811630 HTML Help Update to Limit Functionality When It Is Invoked with the window.showHelp Method 824146 MS03-039: A Buffer Overrun in RPCSS May Allow Code Execution |
Gerasim
Спасибо, я об этом тоже подумал - " отдельно", так и сделаю - погляжу, что будет. А нсчет "забить" - так и смотрю на вопрос, т.к. все апдейты стоят. Но просто раздражает, что он постоянно в списке. Не люблю беспорядков :biggrin: |
OldPen
После установки посмотри, он у тебя должен появиться в списке установленных программ |
Gerasim
Да он и сейчас, до такой установки (уже скачал, но не запустил еще установку) уже в списке установленных есть! Счас установлю заново в цельнометаллическом виде и посмотрю, будет ли в списке необходимых критических появляться. Попозже доложу результат проверил - та же Марь Иванна! Все, я сдаюсь перед упорством системы Windows Update. Я один, а их много. :kill: Пусть они мне пишут и дальше про этот Rollup - уже раз 6 его устанавливал, хватит с них! |
Вот уже недели две при нажатии на "Windows Update"(меню "Пуск")у
меня высвечивается одна и та же картинка: Windows Update is the online extension of Windows that helps you get the most out of your computer. Windows Update uses ActiveX Controls and active scripting to display content correctly and to determine which updates apply to your computer. Tell me about active scripting and ActiveX controls To view and download updates for your computer, Windows Update should be listed as a Trusted Site in Internet Explorer. To add Windows Update to the trusted sites zone: On the Tools menu in Internet Explorer, click Internet Options. Click the Security tab. Click the Trusted Sites icon, and then click Sites... Uncheck the "require server verification" checkbox. Make sure the following URLs are listed in the Web Sites list box: http://*.windowsupdate.microsoft.com http://*.windowsupdate.com Note: If you need to add a URL to the Web Sites list and the Add button is disabled, contact your system administrator. © 2003 Microsoft Corporation. All rights reserved. Terms of Use. Причем,даже если я все это делаю-ничего не меняется-опять выска- кивает эта же фигня. Раньше (до середины октября) делал апдейты без проблем.Никаких настроек в IE не изменял.В чем может быть де- ло? У меня XP+sp1+ все апдейты,но последние из них пришлось зака- чивать отдельными файлами,а хотелось бы как раньше-через"Пуск". |
Кумулятивный патч устраняет пять новых дыр в Internet Explorer
Компания Microsoft выпустила 11 ноября новый кумулятивный патч для браузера Internet Explorer версий 5.01, 5.5 и 6.0. Описание заплатки содержится в бюллетене безопасности MS03-048 (_h**p://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-048.asp). Дыры, устраняемые заплаткой, имеют различный рейтинг опасности, но сам кумулятивный патч характеризуется Microsoft как критический. При этом новая заплатка исправляет все ранее обнаруженные дыры в IE и заменяет собой более ранний кумулятивный патч, описанный в бюллетене MS03-040.
Новые уязвимости поделены Microsoft на три группы. В первую попадают сразу три независимых дыры, связанные с моделью междоменной безопасности IE, которая призвана предотвратить обмен информацией между окнами, работающими с разными доменами. Все три дыры позволяют злоумышленнику выполнить произвольный скрипт в зоне безопасности "Мой компьютер". Для этого хакеру придется создать специальную веб-страницу и заманить на нее пользователя. Все эти уязвимости являются, по классификации Microsoft, критическими. В случае версии ОС Windows Server 2003, где браузер работает в режиме повышенной безопасности, эти дыры признаны умеренно опасными. Ко второй группе относится уязвимость в способе передачи информации о текущей зоне безопасности XML-объектам в Internet Explorer. Эта дыра актуальна только для версий Internet Explorer 5.5 и 6.0 и позволяет злоумышленнику считывать файлы с локальных дисков. Данная дыра является умеренно опасной, так как злоумышленник должен знать, где находятся интересующие его файлы, а для успешной реализации атаки нужно, чтобы пользователь согласился на загрузку HTML-файла. Для Windows Server 2003 эта уязвимость мало опасна. Последняя дыра проявляется при использовании метода drag-and-drop в работе с объектами на DHTML-страницах. Используя данную уязвимость, злоумышленник может без ведома пользователя сохранить на локальном диске любой файл, например, троянскую программу. Для этого пользователь должен нажать на ссылку на особым образом сформированной веб-странице. Данная уязвимость является важной для всех версий Internet Explorer, кроме варианта для Windows Server 2003. В последнем случае дыра является умеренно опасной. Описание и ссылки на заплатки: _h**p://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-048.asp |
Очередная дыра в виндах !!!
Всем срочно качать заплатку!
"Обнаружена проблема, на компьютерах с системой Microsoft Windows, позволяющая злоумышленнику поставить под угрозу безопасность компьютера и получить возможность управления им." Подробности и заплатка: http://www.microsoft.com/technet/sec...n/ms04-007.asp |
Цитата:
и действительно, после инсталляции все оттуда сносит (если не скопировать всторонку перед тем как нажимать кнопку "начать установку":biggrin:. А качает действительно очччччень медленно, любая интернет активность ее глушит, а GPRS у меня она ваще за интернет-соединение не посчитала, по-видимому, и я два месяца был в полной уверенности, что с обновлениями все норм.. :( . |
Несколько уязвимостей в Windows XP ядре
Программа: Windows XP Kernel Опасность: Низкая Наличие эксплоита: Да Описание: Несколько уязвимостей обнаружено в Windows XP ядре в некоторых отладочных функциях. Локальный пользователь с привилегиями 'SeDebugPrivilege' может выполнить произвольный код в режиме ядра. Недостаток обнаружен в функции NtSystemDebugControl(), которая может эксплуатироваться через функцию ZwSystemDebugControl() в ntdll.dll. Функция NtSystemDebugControl() выполняется в ring 0 (т.е. в режиме ядра). Локальный пользователь с соответствующими привилегиями может использовать SYSENTER/SYSCALL инструкции (через NtSystemDebugControl() функцию) чтобы записать в IA32_SYSENTER_EIP регистр (MSR) и изменить MSR таким образом, чтобы он ссылался на произвольный код пользователя. Также локальный пользователь может изменить interrupt dispatch table (IDT) запись, чтобы она ссылалась на произвольный код пользователя. Недостаток в подфункции ввода/вывода в NtSystemDebugControl() не в состоянии проверить правильность указателя в IO_STRUCT, так что ядро может прочитать из порта ввода-вывода ( например 80h BIOS POST). В результате локальный пользователь может сначала записать в порт ввода-вывода и затем заставить ядро писать произвольные данные в произвольные участки памяти. Похожая уязвимость обнаружена в функциях DebugSysReadBusData() и DebugSysWriteBusData(), в которых не проверяется значение BUS_STRUCT. Локальный пользователь может заставить ядро записать произвольные данные в произвольные участки памяти. Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время. Удалите всех пользователей и группы из"Debug Programs" в "Local Security Policy\ Security Settings\ Local Policies\ User Rights Assignments”. www.securitylab.ru |
Microsoft залатала несколько новых дыр
Корпорация Microsoft во вторник, 9 марта, сообщила о выпуске трех новых бюллетеней безопасности, ликвидирующих дыры в операционной системе Windows, почтовом клиенте Outlook и интернет-пейджере MSN Messenger. Первая уязвимость, описанная в бюллетене MS04-008, связана с компонентами Windows Media Station Service и Windows Media Monitor, входящими в состав службы Windows Media Services. Данная служба используется для управления различными мультимедийными потоками и, в частности, видео- и аудиоданными. Отправив составленную определенным образом последовательность пакетов по протоколу TCP/IP, злоумышленник может спровоцировать "зависание" службы и провести DoS-атаку на уязвимый сервер. Ошибка получила рейтинг умеренной важности. Опасности подвержены компьютеры, работающие под управлением Windows Server 2000 Service Pack 2, Service Pack 3 и Service Pack 4. Следующая дыра представляет угрозу для пользователей, на чьих машинах установлены Office XP и пакет Outlook 2002 Service Pack 2. Для проведения атаки хакеру достаточно заманить владельца ПК на составленный определенным образом веб-сайт или послать ему сообщение с вредоносным кодом по электронной почте. После просмотра такого письма или посещения онлайновой страницы на компьютер жертвы может быть загружен троянский компонент или интернет-червь, выполняющий произвольные действия (в том числе, удаляющий файлы и меняющий настройки). Дыра охарактеризована софтверным гигантом как важная. Наконец, ошибка в приложении MSN Messenger версий 6.0 и 6.1 связана с функцией обработки запросов на прием/отправку файлов. Посредством специально сформированного запроса злоумышленник может получить доступ к компьютеру жертвы и просмотреть персональные данные. Для этого, правда, необходимо точно знать пароль пользователя и имя нужного файла. Ошибка получила рейтинг умеренно опасной. Заплатки для всех трех дыр уже доступны для загрузки на сайте Microsoft. _http://www.compulenta.ru/2004/3/10/45592/?ref=left |
Третий сервис-пак для Office XP
Компания Microsoft выпустила третий пакет обновлений для офисного пакета Office XP. Сервис-пак содержит все исправления, когда-либо выпущенные для Office XP, то есть устанавливать его можно даже на первоначальную версию пакета, минуя установку первого и второго сервис-паков. В состав Service Pack 3 вошли все обновления безопасности, выпущенные после выхода предыдущих сервис-паков. В частности, в состав пакета обновлений вошли патчи, описанные в девяти бюллетенях безопасности Microsoft, выпущенных в период с августа 2002 года и по настоящее время. Помимо патчей, сервис-пак содержит и обновленные версии ряда компонентов, что позволило повысить стабильность и производительность Office XP. Наконец, в состав пакета обновлений вошли патчи, исправляющие ошибки, не связанные непосредственно с безопасностью. Пока третий сервис-пак выпущен не для всех локализованных версий Office XP. Помимо пакета обновлений для оригинальной англоязычной версии, на момент подготовки данного материала были доступны сервис-паки для арабской, китайской, корейской, японской, тайской, немецкой, французской, испанской, итальянской версий и версии на иврите. Выход сервис-пака для других языков, в том числе русского, произойдет в ближайшее время. Скачать пакет обновлений и узнать подробности о нем можно здесь Ссылка |
Меня интересует обновление KB830494 - исправляет баг с тормозами и подвешыванием спулера печати для WinXP with SP2 v2055 & v2082.
На офсайте его нету и они пишут если кому преспичит пишите типа на мыло - разберемся:( :confused: Может у кого есть под Eng Version. Thx. |
PSV-Savage: а почему ты не можешь написать в мелкософт - они что, спрашивают валидный серийник?
|
ЗАПЛАТКА ДЛЯ 14 новых уязвимостей в Microsoft Windows NT 4.0/2000/XP/2003
Опасность: КРИТИЧЕСКАЯ Подробности: http://www.imho.ws/showthread.php?s=...126#post475126 Ссылки на заплатки:
Четыре новых уязвимостей в RPC/DCOM в Microsoft WIndows 4.0/2000/XP/2003 Программа: Windows NT® Workstation 4.0, Windows NT Server 4.0, Windows NT Server 4.0, Terminal Server Edition, Windows 2000, Windows XP, Windows Server™ 2003 Опасность: КРИТИЧЕСКАЯ Наличие эксплоита: НЕТ Описание: http://www.imho.ws/showthread.php?s=&threadid=56450 ССЫЛКИ НА ЗАПЛАТКИ:
|
Shanker
Было бы неплохо писать еще и версию обновления. К примеру, версия 1-ой заплатки 835732, а 2-ой - 828741 |
Есть еще и третья заплатка от того же числа KB837001 http://www.microsoft.com/downloads/d...DisplayLang=ru
|
В новом патче для Windows найдены ошибки
Компания Microsoft признала факт наличия ряда проблем с одним из последних патчей для операционных систем семейства Windows. Как выяснилось, при установке обновления на некоторые компьютеры с ОС Windows 2000, работа может серьезно замедляться, а в ряде случаев пользователи даже не могут войти в систему. Кроме этого, могут наблюдаться зависания компьютера при запуске. Проблема связана с патчем MS-04-014, выпущенным в начале апреля. Он исправляет больше десятка уязвимостей, связанных, в частности, с поддержкой протокола SSL. Проблемы же возникают в случае, если на компьютере установлен клиент виртуальных частных сетей компании Nortel Networks, а компонент IPSec Policy Agent задействован в автоматическом или ручном режиме. Проблемы возникают из-за того, что после установки патча Windows пытается загрузить из интернета несколько драйверов, а именно, Ipsecw2k.sys, Imcide.sys и Dlttape.sys. Однако при загрузке драйверов возникают ошибки, из-за чего и происходит замедление работы и зависание системы. В Microsoft работают над ликвидацией проблемы. В качестве предварительных мер рекомендуется удалить клиент виртуальных частных сетей Nortel и отключить запуск IPSec Policy Agent при начальной загрузке ОС. _http://www.securitylab.ru/44945.html |
Удаленное выполнение произвольного кода в Help and Support Center в Windows XP/2003
Программа: Windows XP/2003 Опасность: высокая Наличие эксплоита: ДА Описание: Уязвимость обнаружена в Help and Support Center в обработке HCP URL. Удаленный атакующий может скомпрометировать уязвимую систему. Удаленный атакующий может сконструировать специально обработанный HCP URL, который выполнит произвольный код в браузере пользователя, посетившего злонамеренный Web сайт или просмотревшего злонамеренное email сообщение. Решение: Установите соответствующее обновление: 1. Windows XP: http://www.microsoft.com/downloads/d...displaylang=en 2. Windows 2003 http://www.microsoft.com/downloads/d...displaylang=en |
Мегассылка для владельцев Windows 2000 Server
ftp://ftp.pubforum.net/w2ksp4 - Windows 2000 Server Post SP4 Hot fixes Cобраны ВСЕ 157 обновлений для Windows 2000 Server c установленным SP4. Необходимо скачать все содержание папки, потом запустить total.bat Более подробная инфа http://www.pubforum.net/postsp4.htm З.Ы. Обещают в скором времени забацать такое же и для Windows 2003 |
Удаленное выполнение произвольного кода в Windows Shell в Microsoft Windows 98, Me,NT
Программа: Microsoft Windows 98, Me,NT® 4.0, 2000, XP, 2003
Опасность: Средняя Наличие эксплоита: Нет Описание: тут Microsoft Windows NT® Workstation 4.0 Service Pack 6a: http://www.microsoft.com/downloads/d...displaylang=en Microsoft Windows NT Server 4.0 Service Pack 6a: http://www.microsoft.com/downloads/d...displaylang=en Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6: http://www.microsoft.com/downloads/d...displaylang=en Microsoft Windows NT® Workstation 4.0 Service Pack 6a and NT Server 4.0 Service Pack 6a with Active Desktop: http://www.microsoft.com/downloads/d...displaylang=en Microsoft Windows 2000 Service Pack 2, Microsoft Windows 2000 Service Pack 3, Microsoft Windows 2000 Service Pack 4: http://www.microsoft.com/downloads/d...displaylang=en Microsoft Windows XP and Microsoft Windows XP Service Pack 1: http://www.microsoft.com/downloads/d...displaylang=en Microsoft Windows XP 64-Bit Edition Service Pack 1: http://www.microsoft.com/downloads/d...displaylang=en Microsoft Windows XP 64-Bit Edition Version 2003: http://www.microsoft.com/downloads/d...displaylang=en Microsoft Windows Server™ 2003: http://www.microsoft.com/downloads/d...displaylang=en Microsoft Windows Server 2003 64-Bit Edition: http://www.microsoft.com/downloads/d...displaylang=en |
Две уязвимости в showHelp URL в Microsoft Windows 98/NT4.0/Me/2000/XP/2003
Программа: Microsoft Windows 98/NT4.0/Me/2000/XP/2003
Опасность: Критическая Наличие эксплоита: НЕТ Описание: Уязвимости в различных версиях Microsoft Windows позволяют злонамеренному Web сайту скомпрометировать уязвимую систему. 1. Проблема в обработке специально сформированного showHelp URL позволяет выполнить произвольный код в Local Security Zone. 2. Еще одна уязвимость в HTML Help позволяет выполнить произвольный код ан системе пользователя, если текущий пользователь имеет административные привилегии. Уязвимы все версии Microsoft Windows, использующие Internet Explorer 5.5 SP2 и 6 SP1. Microsoft не опубликовала исправления для Windows 98, 98SE, и ME. Решение: Microsoft Windows 2000 (SP2, SP3 and SP4): http://www.microsoft.com/downloads/d...displaylang=en Microsoft Windows XP (SP1): http://www.microsoft.com/downloads/d...displaylang=en Microsoft Windows XP 64-Bit Edition: http://www.microsoft.com/downloads/d...displaylang=en Microsoft Windows XP 64-Bit Edition Version 2003: http://www.microsoft.com/downloads/d...displaylang=en Microsoft Windows Server 2003: http://www.microsoft.com/downloads/d...displaylang=en Microsoft Windows Server 2003 64-Bit Edition: http://www.microsoft.com/downloads/d...displaylang=en Microsoft Windows NT 4.0 SP6a (with Internet Explorer 6.0 Service Pack 1): http://www.microsoft.com/downloads/d...displaylang=en _http://www.securitylab.ru/46385.html |
Поднятие локальных привилегий через POSIX в Microsoft Windows 4.0, 2000
Программа: Microsoft Windows 4.0, 2000
Опасность: Средняя Наличие эксплоита: Да Описание: Уязвимость в Microsoft Windows позволяет локальному пользователю получить полный контроль над уязвимой системой. Уязвимость обнаружена в компоненте операционной системы POSIX. Локальный пользователь, зарегистрировавшийся в системе, может получить полный контроль над уязвимой системой. Решение: Установите соответствующее обновление: Microsoft Windows NT® Workstation 4.0 Service Pack 6a - http://www.microsoft.com/downloads/d...displaylang=en Microsoft Windows NT Server 4.0 Service Pack 6a - http://www.microsoft.com/downloads/d...displaylang=en Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 - http://www.microsoft.com/downloads/d...displaylang=en Microsoft Windows 2000 Service Pack 2, Microsoft Windows 2000 Service Pack 3, Microsoft Windows 2000 Service Pack 4 - http://www.microsoft.com/downloads/d...displaylang=en |
Переполнение буфера в Task Scheduler в Microsoft Windows NT 4.0/ 2000/XP
Программа: Microsoft Windows NT 4.0/ 2000/XP
Опасность: Средняя Описание: Уязвимость в Windows позволяет злонамеренному Web сайту выполнить произвольный код на уязвимой системе. Уязвимость связанна с переполнением буфера в процессе проверки имени приложения в Task Scheduler. Согласно Microsoft, уязвимость позволяет получить системный доступ, если текущий пользователь имеет административные привилегии. Уязвимы системы Windows 2000 и Windows XP. Microsoft Windows NT 4 уязвима только если установлен Internet Explorer 6. Решение: Установите соответствующее обновление: Microsoft Windows 2000 (SP2, SP3, and SP4): http://www.microsoft.com/downloads/d...displaylang=en Microsoft Windows XP (SP1): http://www.microsoft.com/downloads/d...displaylang=en Microsoft Windows XP 64-Bit Edition: http://www.microsoft.com/downloads/d...displaylang=en Microsoft Windows NT 4 (SP6a) with Internet Explorer 6 SP1: http://www.microsoft.com/downloads/d...displaylang=en |
Critical Update for Windows XP (KB885523)
качать Critical Update for Windows XP (KB885523) >> (1186 кб, рус.) Скачать Critical Update for Windows XP (KB885523) >> (1171 кб, англ.) всем качать! |
Цитата:
|
Windows XP KB841533
В центре загрузки Microsoft появился патч для операционной системы Windows XP. Патч направлен на исправление дыры в системе безопасности данной операционной системы. Подробнее о патче можно прочитать на сайте Microsoft в бюллетене безопасности (Microsoft Security Bulletin) под номером MS04-031. Обновления улучшают стабильность работы и повышают уровень безопасности Windows XP в целом. Патч предназначен для установки на следующие операционные системы: TabletPC, Windows XP Home Edition, Windows XP Media Center Edition, Windows XP Professional Edition, Windows XP Service Pack 1. В Windows XP Service Pack 2 эта проблема безопасности уже решена. Скачать Windows XP KB841533 >> (707 кб, рус.) Скачать Windows XP KB841533 >> (705 кб, англ.) Прочитать Microsoft Security Bulletin MS04-031 >> Windows Server 2003 KB840987 В центре загрузки Microsoft появился патч для операционной системы Windows Server 2003. Он исправляет дыру в системе безопасности данной операционной системы. Подробнее о заплатке можно прочитать на сайте Microsoft в бюллетене безопасности (Microsoft Security Bulletin) под номером MS04-032. Обновление улучшает стабильность работы и повышает уровень безопасности Windows Server 2003 в целом. Скачать Windows Server 2003 KB840987 >> (3381 кб, рус.) Скачать Windows Server 2003 KB840987 >> (3175 кб, англ.) Прочитать Microsoft Security Bulletin MS04-032 >> |
по поводу посл. обновления...
будьте крайне осторожны -- у меня слетера регистрация. пришлось покорячиться.....
|
и как решить проблему с регистрацией? та же фигня :(
Пишет - надо активировать. говоришь yes - показывает обои, и окно "ваша копия уже активирована, нажмте OK для выхода". и так по кругу Ж(
|
all
еще одна реплика про то, как регистрировать/активировать в этом разделе - и начнется раздача. :mad: вплоне достаточно было одного предупреждения про это. все остальное - в соответствующей теме. http://www.imho.ws/showthread.php?t=705 |
Critical Update for Windows XP (KB887811)
Вышло критическое обновление для Windows XP под номером KB887811, которое устраняет проблему совместимости с программами Open MG, установленными на вашем компьютере. Примечательно, что данное обновление исправляет ошибки в работе с Open MG, которые вызывает предыдущее обновление MS04-032 Security Update (KB840987). Цитата:
Скачать Critical Update for Windows XP (KB887811) >>> (рус, 2616 КВ) |
Update for Internet Explorer 6 for XP Service Pack 2 (KB885932)
Обновление браузера от Microsoft под номером KB885932, которое касается пользователей, работающих с Widows XP Service Pack 2. Этот апдейт исправляет следующую проблему: при просмотре веб-страниц, содержащих элементы векторной графики, Internet Explorer может зависнуть или же закрыться, сообщив о невозможности доступа к Vgx.dll. Скачать Update for Internet Explorer 6 for XP Service Pack 2 (KB885932) >>> (eng, 641 KB) |
Часовой пояс GMT +4, время: 03:37. |
Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.