LiteNet.Ru - Актуально о ПК и ПО. 2006-2019.
СТАТЬИ | НОВОСТИ | ПРОГРАММЫ | ОБРАТНАЯ СВЯЗЬ | КАРТА САЙТА
Сейчас на сайте: 90 пользователей онлайн
Обновления
Материал Смена паролей на компьютерах в сети с помощью AD [04.09.24]
Материал Установил CentOS 7 как корректно настроить кодировку httpd.conf? [14.07.24]
Материал Установил CentOS 7 как легко и просто настроить ssh доступ? [24.03.24]
Комментарии Спасибо... [17.02.24]
Материал Форма ввода php [08.05.23]
Материал Windows 11 LTSC выйдет во второй половине 2024 года [08.05.23]
Материал Microsoft прекратит выпуск обновлений для Windows 10 [29.04.23]
Комментарии Огромный респект и... [04.10.22]
Комментарии не помогло... [10.07.22]
Комментарии не получается войт... [02.11.21]
Комментарии Да нет в редакторе... [05.10.21]
Комментарии Toshiba Tecra s11 ... [21.07.21]
Комментарии Все получилось, сп... [21.07.21]
Комментарии не сработало... [04.06.21]
Комментарии Доброго времени! У... [27.03.21]
Комментарии У меня этот метод ... [19.03.21]
Комментарии всё испробовал,не ... [17.03.21]
Материал Представлена настоящая зарядка по воздуху Xiaomi Mi Air Charge [31.01.21]
Материал Отныне для запуска WhatsApp на ПК и в браузере требуется биометрия [31.01.21]
Материал Google Chrome 88.0.4324.104 [31.01.21]
Материал Avast Free Antivirus 20.10.5824 [31.01.21]
Материал Яндекс.Браузер 20.12.3.138 [31.01.21]
Материал Maxthon 6.1.1.1000 [31.01.21]
Комментарии Самый лучший брауз... [17.11.20]

RSS

Последние добавленные статьи

Новая критическая уязвимость обнаружена во всех версиях Internet Explorer
29.04.2014

Логотип Internet Explorer

Компания Microsoft сделала заявление о выявлении новой критической уязвимости в своем браузере Internet Explorer. Уязвомости подвержены все без исключения версии программы, начиная от версии 6.0, заканчивая самой последней – 11.0 (которая по умолчанию встроена в новую операционную систему Windows 8.1 Update 1).

Данная уязвимость позволяет злоумышленнику исполнять на удаленном ПК, использующем Internet Explorer как браузер по умолчанию, абсолютно любой произвольный код, при этом используются права доступа того пользователя, под которым залогинена система.

Для подобного внедрения (и последующего исполнения) кода на машине, злоумышленнику необходимо создать сайт с определенными инструкциями, который автоматически (незаметно для пользователя) загружает вредоносный код уже в систему, там самым обеспечивая ему полный контроль.

В качестве временной защиты можно включить в настройках Internet Explorer опцию ‘Расширенный защищенный режим’ (см. скриншот), либо временно воспользоваться другим браузером (например, Mozilla Firefox, Opera или Chrome).

Расширенный защищенный режим в IE

Пользователи, которые по тем или иным причинам хотят продолжить использование браузера Internet Explorer, следует дождаться и установить обновление, исправляющее эту уязвимость, но необходимо помнить, что если вы используете ОС Windows XP, то данную уязвимость уже устранить не получится, так как Microsoft прекратила поддержку этой операционной системы.

Что еще почитать?


Оставленные комментарии:


Всего 0 комментариев


Введите Ваше имя:


Не используйте HTML и ВВ-коды - не работает. Пользуйтесь смайликами :)
Very HappySmileLaughingCoolWinkSurprised
RazzSleepSadShockedEvil or Very MadRolling Eyes

В этом поле Вы можете ввести текст комментария:


До конца всего осталось символов

Код на БОТливость: Код на БОТливость:
Введите код: