• В Беларуси
  • Наука
  • Интернет и связь
  • Гаджеты
  • Игры
  • Офтоп
  • Оружие
  • Архив новостей
    ПНВТСРЧТПТСБВС
  1. «Мама горевала, что не дождалась Ивана». Спустя 80 лет семья узнала о судьбе брата, пропавшего в 1941-м
  2. Арина Соболенко поднялась на рекордное четвертое место в рейтинге WTA
  3. Эндокринолог — о том, почему сахарным диабетом болеет все больше людей
  4. В Индии люди, переболевшие COVID-19, начали заражаться редким «черным грибком»
  5. День Победы в Минске завершили концертом и фейерверком. Посмотрели, как это было
  6. Эксперт поделился секретами, как легко и эффективно можно почистить газовую плиту
  7. Освободилась белорусская «рекордсменка» по «суткам» за протесты. Она отбыла в изоляторе 105 суток
  8. Глава ВОЗ: Заболеваемость и смертность от COVID-19 вышли на плато на «неприемлемо высоком уровне»
  9. «Заходишь в город, а там стоит плач и кругом сотни гробов». История 95-летнего ветерана ВОВ
  10. Что происходило в Минске в День Победы: Лукашенко с сыновьями, очередь за кашей и досмотры
  11. Пяць палацаў, якія можна купіць у Беларусі (ёсць і за нуль рублёў)
  12. «Всех разобрали, а я стою. Ну, думаю, теперь точно расстреляют». История остарбайтера Анны, которая потеряла в войну всех
  13. Лукашенко: «Давайте прекратим это не нужное никому противостояние»
  14. В Будславе загорелся известный в стране костел
  15. Какую из вакцин от ковида, которыми прививают в Беларуси, одобрил ВОЗ? Главное о здоровье за неделю
  16. В Лиде заметили странную очередь, в которой раздавали деньги. В исполкоме говорят о возможной провокации
  17. Лаевский: Максиму Знаку предъявили окончательное обвинение. Его дело скоро передадут в суд
  18. «Общество заточено на «откаты». Откровенный разговор с архитектором о строительстве частных домов
  19. «Поняли, у собаки непростая судьба». Минчане искали брошенному псу дом и узнали, что он знаменит
  20. «Шахтер» обыграл БАТЭ благодаря шикарному голу Дарбо. Чемпионская интрига убита?
  21. Чтобы избежать очередей. В пункте вакцинации от COVID-19 в «Экспобеле» теперь предварительная запись
  22. Остаться одному после 67 лет брака. Поговорили с героем, чья история любви год назад восхитила читателей
  23. Неизвестные открыли стрельбу в школе в Казани. Сообщается о 7 погибших
  24. Как приготовить рассыпчатый рис? Шеф-повар делится своими секретами
  25. Сколько людей пришло в ТЦ «Экспобел», где бесплатно вакцинируют от коронавируса
  26. Сколько стоит новый кроссовер в Беларуси и у ближайших соседей. Сравнили цены — и вот результат
  27. «Хочу проехать по тем местам». Актер Алексей Кравченко — об «Иди и смотри» и съемках в Беларуси
  28. Колючая проволока и бронетранспортер. Каким получился «Забег отважных» в парке Победы
  29. «Баявая сяброўка». Як украінка набыла танк, вызваляла на ім Беларусь ад фашыстаў і помсціла за мужа
  30. Декрет «о коллективном президенте». Объясняем, о чем он — коротко


В ядре Windows обнаружена новая критическая уязвимостьMicrosoft в минувшую пятницу заявила о том, что корпорация расследует сообщение о якобы имеющейся еще одной незакрытой уязвимости в Windows, после того как израильский независимый специалист по ИТ-безопасности в своем блоге сообщил о проблеме в ядре Windows.
 
Согласно данным независимого специалиста Гила Дабаха из Тель-Аива, в ядре Windows существует код, работа которого при определенных условиях вызывает ошибку переполнения буфера. После переполнения буфера потенциальный хакер может получить доступ к любым файлам на компьютере. Дабах на сайте RageStorm.com опубликовал концептуальный эксплоит, демонстрирующий проявление уязвимости.

"Microsoft изучает ситуацию и исследует особенности работы ядра Windows. После завершения процедуры расследования, Microsoft предпримет соответствующие шаги, направленные на защиту наших пользователей", – говорит представитель компании Джерси Брайент.

В баг-трекере датской компании Secunia отмечается, что уязвимость содержится в коде файла Win32k.sys, представляющего собой драйвер уровня ядра и являющегося неотъемлемым компонентом Windows. Атакующий может вызвать условия переполнения буфера за счет использования API-функции GetClipboardData, запрашивающей данные из буфера Windows.

Известно, что уязвимость существует в нескольких версиях Windows, включая XP SP3, Server 2003 R2, Windows 7 и Server 2008 R2. Напомним, что в июне этого года Microsoft уже выпускала сразу три патча, ликвидирующие проблемы в том же файле Win32k.sys.

 
-50%
-10%
-5%
-25%
-10%
-15%
-50%
-21%
-10%
-90%
0073023