Warning: include(/var/www/hx046584/data/www/skromnyashka.ru/wp-content/plugins/sitemap-generator/lang/English.php) [function.include]: failed to open stream: No such file or directory in /var/www/hx046584/data/www/skromnyashka.ru/wp-content/plugins/dagon-generator/sitemap-generator.php on line 49

Warning: include() [function.include]: Failed opening '/var/www/hx046584/data/www/skromnyashka.ru/wp-content/plugins/sitemap-generator/lang/English.php' for inclusion (include_path='.:/opt/php53/share/pear:/opt/php53/share/php/php') in /var/www/hx046584/data/www/skromnyashka.ru/wp-content/plugins/dagon-generator/sitemap-generator.php on line 49
Майкрософт срочным образом поправляет уязвимости в .Net Framework
[an error occurred while processing the directive]

Майкрософт срочным образом поправляет уязвимости в .Net Framework

Майкрософт Компания Майкрософт вчера произвела критический патч, сопряженный с бюллетенем безопасности Security Advisory 2659883.

Слабость, изображенная в этом бюллетене, была оглашена на проходящем в Германии Chaos Communications Congress, ее работа дает возможность привести к DOS-атаке на компьютеры, обслуживающие страницы ASP.NET.

Произведенный патч Майкрософт определила как критически значительный, впрочем в компании рассказывают, что не приобретали от заказчиков претензий на атаки этого вида. Произведенный патч сопряжен с Майкрософт .NET Framework 1.1 Service Pack 1, Майкрософт .NET Framework 2.0 Service Pack 2, Майкрософт .NET Framework 3.5 Service Pack 1, Майкрософт .NET Framework 3.5.1 и Майкрософт .NET Framework 4 на всех поддерживаемых в настоящее время вариантах Виндоус.

В итоге уязвимости хакеры могли пробудить коллизию хэш-значений и провести DOS-атаку на целевой компьютер, где запущена эта среда. В Майкрософт рассказывают, что нападающий мог сконструировать особый HTTP-запрос, имеющий внушительные значения данных, передаваемых в фигуру Post для предстоящей обработки со стороны ASP.NET. Это значение в конечном итоге съест все свободные источники главного микропроцессора компьютера. Также организация выделяет, что данной уязвимости не подвергаются компьютеры, обслуживающие неподвижные страницы.

Детальные данные доступны в TechNet: http://technet.майкрософт.com/en-us/security/advisory/2659883

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

[an error occurred while processing the directive]