imho.ws |
![]() |
![]() |
![]() |
# 1 |
Регистрация: 12.09.2002
Адрес: Russia
Сообщения: 2 634
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
КРИТИЧЕСКИЕ ОБНОВЛЕНИЯ!!!
Вчера вышло аж четыре критических обновления безопасности для
Windows NT 4.0 Windows NT 4.0, Terminal Server Edition Windows 2000 Windows XP Windows Server™ 2003. Cмотреть тут: http://www.microsoft.com/technet/tre...n/MS03-041.asp http://www.microsoft.com/technet/tre...n/MS03-043.asp http://www.microsoft.com/technet/tre...n/MS03-044.asp http://www.microsoft.com/technet/tre...n/MS03-045.asp или здесь: http://www.microsoft.com/downloads/r...ayEnglishAlso= MS03-041 и MS03-044 нужны и для Windows Me
__________________
Барыня, конечно, сволочь, но собачку мы утопим... Последний раз редактировалось Gerasim; 16.10.2003 в 06:55. |
![]() |
![]() |
# 2 |
Administrator
Регистрация: 03.06.2002
Адрес: R.I.P
Сообщения: 4 424
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Странно на Windows Update их аж целых 5, пока ты пост делал, они ещё одну залатали
![]()
__________________
Когда я поднимался по лестнице, я встретил человека которого там не было, его и сегодня там не было. Хоть бы он ушёл... |
![]() |
![]() |
# 4 | |
Регистрация: 12.09.2002
Адрес: Russia
Сообщения: 2 634
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Dead Man
Цитата:
![]() Update Rollup 1 for Microsoft Windows XP (KB826939) - Русский http://www.microsoft.com/downloads/d...DisplayLang=ru Английский: http://www.microsoft.com/downloads/d...c-961602bd72c2 размер-9222 KB Overview This update consists of previously released critical updates, for Windows XP, rolled into one convenient package. Installing this item provides you the same results as installing the individual updates.
__________________
Барыня, конечно, сволочь, но собачку мы утопим... Последний раз редактировалось Gerasim; 16.10.2003 в 23:41. |
|
![]() |
![]() |
# 5 |
Регистрация: 12.09.2002
Адрес: Russia
Сообщения: 2 634
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Новые обновления безопасности WindowsXP
Microsoft Security Bulletin MS03-045 Buffer Overrun in the ListBox and in the ComboBox Control Could Allow Code Execution (824141) Issued: October 15, 2003 Updated: October 29, 2003 Version Number: 3.0 http://www.microsoft.com/downloads/d...DisplayLang=ru Microsoft Security Bulletin MS03-043 Buffer Overrun in Messenger Service Could Allow Code Execution (828035) Issued: October 15, 2003 Updated: October 29, 2003 Version Number: 2.0 http://www.microsoft.com/downloads/d...DisplayLang=ru
__________________
Барыня, конечно, сволочь, но собачку мы утопим... |
![]() |
![]() |
# 6 |
Регистрация: 12.09.2002
Адрес: Russia
Сообщения: 2 634
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Поправка ко вчерашнему посту
Компания Microsoft выпустила обновленные варианты трех бюллетеней безопасности, впервые представленных 15 октября. В обновленных версиях заплаток для Windows используется иная версия утилиты Update.exe. В исходных патчах использовалась утилита версии 5.3.23.4, требующая при запуске прав на отладку (Debug Rights). В результате, на некоторых компьютерах, где права на отладку были отключены для всех пользователей, заплатки не устанавливались. Для устранения этой проблемы в обновленных заплатках применяется файл Update.exe версии 5.4.1.0, не требующий для запуска Debug Rights. В Microsoft подчеркивают, что обновленные патчи не устраняют никаких новых дыр, и их не нужно устанавливать, если оригинальные версии заплаток установились нормально. Кроме этого, 22 октября Microsoft обновила патч, описанный в бюллетене MS-03-045. Это обновление также не связано с безопасностью и касается неправильной работы некоторых программ от сторонних компаний в локализованных версиях Windows 2000 SP4, в том числе в русской. Если пользователи не испытывают никаких проблем с оригинальной заплаткой, то обновленную версию устанавливать не нужно. "Компьюлента"
__________________
Барыня, конечно, сволочь, но собачку мы утопим... |
![]() |
![]() |
# 7 |
Member
Регистрация: 28.11.2002
Адрес: Европа, блин
Сообщения: 321
![]() |
Конечно, я дико извиняюсь за повтор вопроса, но на днях задавал вопрос из серии Критических Обновлений - по Update Rollup 1 вот тут: http://www.imho.ws/showthread.php?s=&threadid=42331 - может, хоть в этой теме кто-нить мне поможет? А то замучил уже этот Update Rollup 1 своей вечной жизнью
![]() Заранее спасибо всем, кто откликнется.
__________________
Хотелось бы ... А потом подумаешь: да на кой черт все эти хлопоты! ![]() |
![]() |
![]() |
# 9 |
Member
Регистрация: 28.11.2002
Адрес: Европа, блин
Сообщения: 321
![]() |
Gerasim - посмотрел - присутствует, змей. Еще с 17.10.2003, а после пару раз и повторял его инсталляцию - а он продолжает появляться в списке подлежащих установке при проверке апдейтов!
__________________
Хотелось бы ... А потом подумаешь: да на кой черт все эти хлопоты! ![]() |
![]() |
![]() |
# 10 |
Регистрация: 12.09.2002
Адрес: Russia
Сообщения: 2 634
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Попробуй скачай его у мелкософта отдельно, по ссылке выше и установи
Добавлено через 10 минут: И еще, если у тебя эти апдейты стоят, можешь на него вобще забить 810565 Hyperlinks Open in Internet Explorer Instead of in Default Browser or Help and Support Center 821557 MS03-027: An Unchecked Buffer in the Windows Shell Could Permit Your System to Be Compromised 811493 MS03-013: Buffer Overrun in Windows Kernel Message Handling Could Lead to Elevated Privileges 328310 MS02-071: Flaw in Windows WM_TIMER Message Handling Can Enable Privilege Elevation 823980 MS03-026: Buffer Overrun in RPC May Allow Code Execution 331953 MS03-010: Flaw in RPC Endpoint Mapper Could Allow Denial of Service Attacks 323255 MS02-055: Unchecked Buffer in Windows Help Facility May Allow Attacker to Run Code 810577 MS03-005: Unchecked Buffer in Windows Redirector May Permit Privilege Elevation 815021 MS03-007: Unchecked Buffer in Windows Component May Cause Web Server Compromise 329115 MS02-050: Certificate Validation Flaw Might Permit Identity Spoofing 329170 MS02-070: Flaw in SMB Signing May Permit Group Policy to Be Modified 817606 MS03-024: Buffer Overrun in Windows Could Lead to Data Corruption 814033 Cannot Install Driver Updates from the Windows Update Web Site 810833 MS03-001: Unchecked Buffer in the Locator Service Might Permit Code to Run 823559 MS03-023: Buffer Overrun in the HTML Converter Could Allow Code Execution 329048 MS02-054: Unchecked Buffer in File Decompression Functions May Allow Attacker to Run Code 329441 You Cannot Create a Network Connection After You Restore Windows XP 817287 Windows Update 643 Error and the Catalog Database 329390 MS02-072: Unchecked Buffer in Windows Shell Might Permit System Compromise 329834 MS02-063: Unchecked Buffer in PPTP Implementation May Permit Denial-of-Service Attacks 811630 HTML Help Update to Limit Functionality When It Is Invoked with the window.showHelp Method 824146 MS03-039: A Buffer Overrun in RPCSS May Allow Code Execution
__________________
Барыня, конечно, сволочь, но собачку мы утопим... |
![]() |
![]() |
# 11 |
Member
Регистрация: 28.11.2002
Адрес: Европа, блин
Сообщения: 321
![]() |
Gerasim
Спасибо, я об этом тоже подумал - " отдельно", так и сделаю - погляжу, что будет. А нсчет "забить" - так и смотрю на вопрос, т.к. все апдейты стоят. Но просто раздражает, что он постоянно в списке. Не люблю беспорядков ![]()
__________________
Хотелось бы ... А потом подумаешь: да на кой черт все эти хлопоты! ![]() |
![]() |
![]() |
# 13 |
Member
Регистрация: 28.11.2002
Адрес: Европа, блин
Сообщения: 321
![]() |
Gerasim
Да он и сейчас, до такой установки (уже скачал, но не запустил еще установку) уже в списке установленных есть! Счас установлю заново в цельнометаллическом виде и посмотрю, будет ли в списке необходимых критических появляться. Попозже доложу результат проверил - та же Марь Иванна! Все, я сдаюсь перед упорством системы Windows Update. Я один, а их много. ![]()
__________________
Хотелось бы ... А потом подумаешь: да на кой черт все эти хлопоты! ![]() Последний раз редактировалось OldPen; 05.11.2003 в 18:04. |
![]() |
![]() |
# 14 |
Junior Member
Регистрация: 07.05.2003
Адрес: Moscow
Сообщения: 79
![]() |
Вот уже недели две при нажатии на "Windows Update"(меню "Пуск")у
меня высвечивается одна и та же картинка: Windows Update is the online extension of Windows that helps you get the most out of your computer. Windows Update uses ActiveX Controls and active scripting to display content correctly and to determine which updates apply to your computer. Tell me about active scripting and ActiveX controls To view and download updates for your computer, Windows Update should be listed as a Trusted Site in Internet Explorer. To add Windows Update to the trusted sites zone: On the Tools menu in Internet Explorer, click Internet Options. Click the Security tab. Click the Trusted Sites icon, and then click Sites... Uncheck the "require server verification" checkbox. Make sure the following URLs are listed in the Web Sites list box: http://*.windowsupdate.microsoft.com http://*.windowsupdate.com Note: If you need to add a URL to the Web Sites list and the Add button is disabled, contact your system administrator. © 2003 Microsoft Corporation. All rights reserved. Terms of Use. Причем,даже если я все это делаю-ничего не меняется-опять выска- кивает эта же фигня. Раньше (до середины октября) делал апдейты без проблем.Никаких настроек в IE не изменял.В чем может быть де- ло? У меня XP+sp1+ все апдейты,но последние из них пришлось зака- чивать отдельными файлами,а хотелось бы как раньше-через"Пуск". |
![]() |
![]() |
# 15 |
Full Member
Регистрация: 24.03.2003
Адрес: Moscow, Russia
Сообщения: 573
![]() ![]() ![]() ![]() ![]() |
Кумулятивный патч устраняет пять новых дыр в Internet Explorer
Компания Microsoft выпустила 11 ноября новый кумулятивный патч для браузера Internet Explorer версий 5.01, 5.5 и 6.0. Описание заплатки содержится в бюллетене безопасности MS03-048 (_h**p://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-048.asp). Дыры, устраняемые заплаткой, имеют различный рейтинг опасности, но сам кумулятивный патч характеризуется Microsoft как критический. При этом новая заплатка исправляет все ранее обнаруженные дыры в IE и заменяет собой более ранний кумулятивный патч, описанный в бюллетене MS03-040.
Новые уязвимости поделены Microsoft на три группы. В первую попадают сразу три независимых дыры, связанные с моделью междоменной безопасности IE, которая призвана предотвратить обмен информацией между окнами, работающими с разными доменами. Все три дыры позволяют злоумышленнику выполнить произвольный скрипт в зоне безопасности "Мой компьютер". Для этого хакеру придется создать специальную веб-страницу и заманить на нее пользователя. Все эти уязвимости являются, по классификации Microsoft, критическими. В случае версии ОС Windows Server 2003, где браузер работает в режиме повышенной безопасности, эти дыры признаны умеренно опасными. Ко второй группе относится уязвимость в способе передачи информации о текущей зоне безопасности XML-объектам в Internet Explorer. Эта дыра актуальна только для версий Internet Explorer 5.5 и 6.0 и позволяет злоумышленнику считывать файлы с локальных дисков. Данная дыра является умеренно опасной, так как злоумышленник должен знать, где находятся интересующие его файлы, а для успешной реализации атаки нужно, чтобы пользователь согласился на загрузку HTML-файла. Для Windows Server 2003 эта уязвимость мало опасна. Последняя дыра проявляется при использовании метода drag-and-drop в работе с объектами на DHTML-страницах. Используя данную уязвимость, злоумышленник может без ведома пользователя сохранить на локальном диске любой файл, например, троянскую программу. Для этого пользователь должен нажать на ссылку на особым образом сформированной веб-странице. Данная уязвимость является важной для всех версий Internet Explorer, кроме варианта для Windows Server 2003. В последнем случае дыра является умеренно опасной. Описание и ссылки на заплатки: _h**p://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-048.asp |
![]() |
![]() |
# 16 |
::VIP::
Регистрация: 29.01.2004
Адрес: Israel
Сообщения: 1 268
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
![]()
Всем срочно качать заплатку!
"Обнаружена проблема, на компьютерах с системой Microsoft Windows, позволяющая злоумышленнику поставить под угрозу безопасность компьютера и получить возможность управления им." Подробности и заплатка: http://www.microsoft.com/technet/sec...n/ms04-007.asp Последний раз редактировалось Anarchist; 12.02.2004 в 03:55. |
![]() |
![]() |
# 17 | |
Administrator
Регистрация: 06.05.2003
Адрес: Московская Подводная Лодка
Пол: Male
Сообщения: 12 053
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Цитата:
и действительно, после инсталляции все оттуда сносит (если не скопировать всторонку перед тем как нажимать кнопку "начать установку" ![]() ![]()
__________________
все "спасибы" - в приват и в репутацию! не засоряйте форум!!!! ~~~~~~~~~~~~~~~~~~~~~~ The time has come it is quite clear, our antichrist is M.M.
|
|
![]() |
![]() |
# 18 |
Banned
Регистрация: 27.10.2002
Адрес: Питер
Сообщения: 1 893
![]() |
Несколько уязвимостей в Windows XP ядре
Программа: Windows XP Kernel Опасность: Низкая Наличие эксплоита: Да Описание: Несколько уязвимостей обнаружено в Windows XP ядре в некоторых отладочных функциях. Локальный пользователь с привилегиями 'SeDebugPrivilege' может выполнить произвольный код в режиме ядра. Недостаток обнаружен в функции NtSystemDebugControl(), которая может эксплуатироваться через функцию ZwSystemDebugControl() в ntdll.dll. Функция NtSystemDebugControl() выполняется в ring 0 (т.е. в режиме ядра). Локальный пользователь с соответствующими привилегиями может использовать SYSENTER/SYSCALL инструкции (через NtSystemDebugControl() функцию) чтобы записать в IA32_SYSENTER_EIP регистр (MSR) и изменить MSR таким образом, чтобы он ссылался на произвольный код пользователя. Также локальный пользователь может изменить interrupt dispatch table (IDT) запись, чтобы она ссылалась на произвольный код пользователя. Недостаток в подфункции ввода/вывода в NtSystemDebugControl() не в состоянии проверить правильность указателя в IO_STRUCT, так что ядро может прочитать из порта ввода-вывода ( например 80h BIOS POST). В результате локальный пользователь может сначала записать в порт ввода-вывода и затем заставить ядро писать произвольные данные в произвольные участки памяти. Похожая уязвимость обнаружена в функциях DebugSysReadBusData() и DebugSysWriteBusData(), в которых не проверяется значение BUS_STRUCT. Локальный пользователь может заставить ядро записать произвольные данные в произвольные участки памяти. Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время. Удалите всех пользователей и группы из"Debug Programs" в "Local Security Policy\ Security Settings\ Local Policies\ User Rights Assignments”. www.securitylab.ru |
![]() |
![]() |
# 19 |
Banned
Регистрация: 27.10.2002
Адрес: Питер
Сообщения: 1 893
![]() |
Microsoft залатала несколько новых дыр
Корпорация Microsoft во вторник, 9 марта, сообщила о выпуске трех новых бюллетеней безопасности, ликвидирующих дыры в операционной системе Windows, почтовом клиенте Outlook и интернет-пейджере MSN Messenger. Первая уязвимость, описанная в бюллетене MS04-008, связана с компонентами Windows Media Station Service и Windows Media Monitor, входящими в состав службы Windows Media Services. Данная служба используется для управления различными мультимедийными потоками и, в частности, видео- и аудиоданными. Отправив составленную определенным образом последовательность пакетов по протоколу TCP/IP, злоумышленник может спровоцировать "зависание" службы и провести DoS-атаку на уязвимый сервер. Ошибка получила рейтинг умеренной важности. Опасности подвержены компьютеры, работающие под управлением Windows Server 2000 Service Pack 2, Service Pack 3 и Service Pack 4. Следующая дыра представляет угрозу для пользователей, на чьих машинах установлены Office XP и пакет Outlook 2002 Service Pack 2. Для проведения атаки хакеру достаточно заманить владельца ПК на составленный определенным образом веб-сайт или послать ему сообщение с вредоносным кодом по электронной почте. После просмотра такого письма или посещения онлайновой страницы на компьютер жертвы может быть загружен троянский компонент или интернет-червь, выполняющий произвольные действия (в том числе, удаляющий файлы и меняющий настройки). Дыра охарактеризована софтверным гигантом как важная. Наконец, ошибка в приложении MSN Messenger версий 6.0 и 6.1 связана с функцией обработки запросов на прием/отправку файлов. Посредством специально сформированного запроса злоумышленник может получить доступ к компьютеру жертвы и просмотреть персональные данные. Для этого, правда, необходимо точно знать пароль пользователя и имя нужного файла. Ошибка получила рейтинг умеренно опасной. Заплатки для всех трех дыр уже доступны для загрузки на сайте Microsoft. _http://www.compulenta.ru/2004/3/10/45592/?ref=left |
![]() |
![]() |
# 20 |
Banned
Регистрация: 27.10.2002
Адрес: Питер
Сообщения: 1 893
![]() |
Третий сервис-пак для Office XP
Компания Microsoft выпустила третий пакет обновлений для офисного пакета Office XP. Сервис-пак содержит все исправления, когда-либо выпущенные для Office XP, то есть устанавливать его можно даже на первоначальную версию пакета, минуя установку первого и второго сервис-паков. В состав Service Pack 3 вошли все обновления безопасности, выпущенные после выхода предыдущих сервис-паков. В частности, в состав пакета обновлений вошли патчи, описанные в девяти бюллетенях безопасности Microsoft, выпущенных в период с августа 2002 года и по настоящее время. Помимо патчей, сервис-пак содержит и обновленные версии ряда компонентов, что позволило повысить стабильность и производительность Office XP. Наконец, в состав пакета обновлений вошли патчи, исправляющие ошибки, не связанные непосредственно с безопасностью. Пока третий сервис-пак выпущен не для всех локализованных версий Office XP. Помимо пакета обновлений для оригинальной англоязычной версии, на момент подготовки данного материала были доступны сервис-паки для арабской, китайской, корейской, японской, тайской, немецкой, французской, испанской, итальянской версий и версии на иврите. Выход сервис-пака для других языков, в том числе русского, произойдет в ближайшее время. Скачать пакет обновлений и узнать подробности о нем можно здесь Ссылка |
![]() |