Microsoft срочно готовит "заплатку" для критической уязвимости в IE - «Интернет»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
22-09-2006, 05:47
Microsoft срочно готовит "заплатку" для критической уязвимости в IE - «Интернет»
Рейтинг:

Microsoft сообщила о срочной подготовке "заплатки" к новой критической уязвимости в Internet Explorer, связанной с обработкой страниц на языке VML.

Уязвимость IE в обработке VML – языка разметки векторной графики, позволяет составить сценарий, выполняющий в системе произвольный код при посещении инфицированного сайта. Специалисты Sunbelt Software обнаружили эксплоиты – реализации атаки через уязвимость - на некоторых российских порносайтах, созданных хакерами. Secunia присвоила дыре рейтинг «экстремально критическая». Она может быть эксплуатирована на любой версии Windows при использовании Internet Explorer.

Microsoft пока не выпустила заплатку, но опубликовала предупреждение на своем сайте. Крайний срок обновления безопасности – традиционный второй вторник месяца, который придется на 10 октября.

Конкуренты критикуют софтверного гиганта за новую традицию. «Тенденция выпуска новых эксплоитов сразу же после «Вторника патчей» продолжается», - говорит старший менеджер по реагированию на проблемы безопасности Symantec Амадо Идальго (Amado Hidalgo). В компании, рынку которой Microsoft угрожает новыми защитными технологиями в Vista, неделю после второго вторника назвали «неделей эксплойтов».

Новости о VML-эксплойте появились спустя несколько дней после того, как в компоненте ActiveX была обнаружена другая уязвимость, позволяющая выполнять произвольный код на компьютере-жертве.

Microsoft советует пользователям не переходить по сомнительным ссылкам в электронных письмах и не открывать вложения в письмах от неизвестных источников, а также обращаться в ФБР или на сайт Центра жалоб на мошенничество в интернете, сообщил NewsFactor.


Microsoft сообщила о срочной подготовке "заплатки" к новой критической уязвимости в Internet Explorer, связанной с обработкой страниц на языке VML. Уязвимость IE в обработке VML – языка разметки векторной графики, позволяет составить сценарий, выполняющий в системе произвольный код при посещении инфицированного сайта. Специалисты Sunbelt Software обнаружили эксплоиты – реализации атаки через уязвимость - на некоторых российских порносайтах, созданных хакерами. Secunia присвоила дыре рейтинг «экстремально критическая». Она может быть эксплуатирована на любой версии Windows при использовании Internet Explorer. Microsoft пока не выпустила заплатку, но опубликовала предупреждение на своем сайте. Крайний срок обновления безопасности – традиционный второй вторник месяца, который придется на 10 октября. Конкуренты критикуют софтверного гиганта за новую традицию. «Тенденция выпуска новых эксплоитов сразу же после «Вторника патчей» продолжается», - говорит старший менеджер по реагированию на проблемы безопасности Symantec Амадо Идальго (Amado Hidalgo). В компании, рынку которой Microsoft угрожает новыми защитными технологиями в Vista, неделю после второго вторника назвали «неделей эксплойтов». Новости о VML-эксплойте появились спустя несколько дней после того, как в компоненте ActiveX была обнаружена другая уязвимость, позволяющая выполнять произвольный код на компьютере-жертве. Microsoft советует пользователям не переходить по сомнительным ссылкам в электронных письмах и не открывать вложения в письмах от неизвестных источников, а также обращаться в ФБР или на сайт Центра жалоб на мошенничество в интернете, сообщил NewsFactor.

Теги: CSS, после Microsoft письмах безопасности произвольный

Просмотров: 1 167
Комментариев: 0:   22-09-2006, 05:47
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle