November 2019

S M T W T F S
      12
34 5 678 9
10111213141516
17181920212223
24252627282930

Style Credit

Expand Cut Tags

No cut tags
Thursday, July 1st, 2010 05:07 pm

Тогда мы идём к вам: “This vulnerability could allow remote code execution if a user views a specially crafted Web page using a Web browser or clicks a specially crafted link in an e-mail message. Microsoft is aware that proof-of-concept exploit code has been published for the vulnerability.”

Это было 10 июня, а теперь появились реальные эксплойты.

Оригинал этой записи. Комментировать можно тут или там.

Любые материалы из этого блога запрещается использовать на сайте livejournal.ru в любой форме и любом объёме

Tags:
Thursday, July 1st, 2010 05:37 pm (UTC)
А что бывают уже операционные системы без ошибок?

Кстати, в Висте и windows 7 проблемы нет.
Для более старых версий есть workaround: http://support.microsoft.com/kb/2219475
Thursday, July 1st, 2010 07:20 pm (UTC)
Этот workaround в автоматическое обновление включён?
Thursday, July 1st, 2010 07:21 pm (UTC)
конечно, не быввает, как и вообще сколько-нибудь серьёзных программ.
но в windows почему-то регулярно обнаруживаются серьёзные ошибки.
что в семёрке этой проблемы нет, это хорошо, но у нас в компании, например, корпоративный стандарт - XP. И я сильно сомневаюсь, что компания захочет потратить немножечко денюжек на покупку нескольких сотен новых лицензий, переобучение персонала и хелпдеска, пересборку стандартно заливаемых на ноутбуки образов и прочие проблемы, связанные с апгрейдом.

ну да, можно совсем отключить протокол HCP. но его ж зачем-то придумали, значит, его отключение принесёт какие-то неудобства в работе.
Thursday, July 1st, 2010 10:00 pm (UTC)
Более того, workaround описан прямо в том самом MSA от 10 июня.