Разделы

ПО Софт Безопасность Администратору Пользователю

Microsoft: 4 критических уязвимости

Microsoft во второй вторник месяца, 10 апреля, выпустила очередное обновление безопасности. В нём устранены 5 уязвимостей: 4 критических, позволяющих злоумышленнику выполнить на компьютере произвольный код, и  одна «важная». Две критических уязвимости относятся к Vista и Vista x64  Edition.

Три уязвимости были обнаружены и закрыты непосредственно в разных версиях Windows, начиная с Windows 2000 SP 4 и заканчивая Windows Server 2003 и Vista, а одна — в бизнес-приложении Content Management Server. Также был выпущен патч для «важной» уязвимости.

В частности, бюллетень MS07–017 относится к критической уязвимости в GDI, которой подвержены все версии Windows, начиная с 2000 SP4 и заканчивая Windows Vista и Windows Vista x64 Edition.

Соответственно, бюллетень MS07–019 относится к критической уязвимости в системе универсальной Plug-n-Play. Уязвимы Windows XP SP2, XP Pro x64 Edition и  XP Pro x64 Edition SP2.

Следующий бюллетень — MS07–020 — закрывает уязвимость в Microsoft Agent. Уязвимость помечена как критическая для Windows 2000 SP4 и Windows XP SP2, для остальных систем она является «умеренной», включая семейство Windows Server 2003. Vista не подвержена этой уязвимости.

Фарид Нигматуллин, «ВидеоМатрикс»: У видеоаналитики в промышленности большие возможности
Цифровизация

Последний из 4-х — MS07–021 — относится к клиент/серверной подсистеме времени выполнения (CSRSS); эта уязвимость является критической для всех систем — от 2000  SP4 до Vista x64.

«Важная» уязвимость описана в бюллетене MS07–022 и относится к Windows 2000 SP4, XP SP2, Windows Server 2003, Windows Server 2003 SP1 и SP2.

После того как в марте компания пропустила мартовское обновление, в  Сети появился эксплойт к критической уязвимости анимированных курсоров (ANI). Это заставило Microsoft выпустить внеочередной пакет патчей неделю назад. Таким образом, нынешнее обновление — второе за месяц. Его можно загрузить со специального раздела сайта, Microsoft.com/security или получить по системе автоматических обновлений.