Более старые версии Windows получили обновления

  • Категория: Windows 7
  • Дата: 8-01-2019, 22:57
  • Просмотров: 5 287

Компания Microsoft выпустила обновления для Windows 7 и Windows 8.1.

Вот список всех представленных обновлений:

KB4480970;
KB4480960;
KB4480964;
KB4480975;
KB4480972;

KB4480970 имеет следующие нововведения:

• Обеспечивает защиту от дополнительного подкласса спекулятивной уязвимости побочного канала выполнения, известного как Speculative Store Bypass (CVE-2018-3639) для компьютеров на базе AMD. Эти защиты не включены по умолчанию. Чтобы получить руководство клиента Windows (IT pro), следуйте инструкциям в KB4073119. Чтобы получить руководство Windows Server, следуйте инструкциям в KB4072698. Используйте эти руководящие документы, чтобы включить меры по смягчению для Speculative Store Bypass (CVE-2018-3639). Кроме того, используйте смягчающие меры, которые уже были выпущены для Spectre Variant 2 (CVE-2017-5715) и Meltdown (CVE-2017-5754);
• Устраняет уязвимость безопасности в изолированной сессии, которая влияла на удаленные конечные точки PowerShell. По умолчанию удаленное взаимодействие PowerShell работало только с учетными записями администратора, но могло быть настроено для работы с учетными записями, не являющимися администраторами. Начиная с этого релиза, вы не можете настроить удаленные конечные точки PowerShell для работы с учетными записями, не являющимися администраторами.При попытке использовать учетную запись без прав администратора появится следующая ошибка:

«New-PSSession: [computerName] Соединение с локальным хостом удаленного сервера завершилось со следующим сообщением об ошибке: Службе WSMan не удалось запустить хост-процесс для обработки данного запроса. Убедитесь, что хост-сервер и прокси-сервер WSMan правильно зарегистрированы. Чтобы получить дополнительную информацию, смотрите раздел справки about_Remote_Troubleshooting»;
• Есть обновления безопасности для Windows Kernel, Windows Storage and Filesystems, Windows Wireless Networking и Microsoft JET Database Engine;

KB4480960 имеет следующие нововведения:

• Обеспечивает защиту от дополнительного подкласса спекулятивной уязвимости побочного канала выполнения, известного как Speculative Store Bypass (CVE-2018-3639) для компьютеров на базе AMD. Эти защиты не включены по умолчанию. Чтобы получить руководство клиента Windows (IT pro), следуйте инструкциям в KB4073119. Чтобы получить руководство Windows Server, следуйте инструкциям в KB4072698. Используйте эти руководящие документы, чтобы включить меры по смягчению для Speculative Store Bypass (CVE-2018-3639). Кроме того, используйте смягчающие меры, которые уже были выпущены для Spectre Variant 2 (CVE-2017-5715) и Meltdown (CVE-2017-5754);
• Устраняет уязвимость безопасности в изолированной сессии, которая влияла на удаленные конечные точки PowerShell. По умолчанию удаленное взаимодействие PowerShell работало только с учетными записями администратора, но могло быть настроено для работы с учетными записями, не являющимися администраторами. Начиная с этого релиза, вы не можете настроить удаленные конечные точки PowerShell для работы с учетными записями, не являющимися администраторами. При попытке использовать учетную запись без прав администратора появится следующая ошибка:

«New-PSSession: [computerName] Соединение с локальным хостом удаленного сервера завершилось со следующим сообщением об ошибке: Службе WSMan не удалось запустить хост-процесс для обработки данного запроса. Убедитесь, что хост-сервер и прокси-сервер WSMan правильно зарегистрированы. Чтобы получить дополнительную информацию, смотрите раздел справки about_Remote_Troubleshooting»;
• Есть обновления безопасности для Windows Kernel, Windows Storage and Filesystems, Windows Wireless Networking и Microsoft JET Database Engine;

KB4480964 имеет следующие нововведения:

• Обеспечивает защиту от дополнительного подкласса спекулятивной уязвимости побочного канала выполнения, известного как Speculative Store Bypass (CVE-2018-3639) для компьютеров на базе AMD. Эти защиты не включены по умолчанию. Чтобы получить руководство клиента Windows (IT pro), следуйте инструкциям в KB4073119. Чтобы получить руководство Windows Server, следуйте инструкциям в KB4072698. Используйте эти руководящие документы, чтобы включить меры по смягчению для Speculative Store Bypass (CVE-2018-3639). Кроме того, используйте смягчающие меры, которые уже были выпущены для Spectre Variant 2 (CVE-2017-5715) и Meltdown (CVE-2017-5754);
• Устраняет уязвимость безопасности в изолированной сессии, которая влияла на удаленные конечные точки PowerShell. По умолчанию удаленное взаимодействие PowerShell работало только с учетными записями администратора, но могло быть настроено для работы с учетными записями, не являющимися администраторами. Начиная с этого релиза, вы не можете настроить удаленные конечные точки PowerShell для работы с учетными записями, не являющимися администраторами. При попытке использовать учетную запись без прав администратора появится следующая ошибка:

«New-PSSession: [computerName] Соединение с локальным хостом удаленного сервера завершилось со следующим сообщением об ошибке: Службе WSMan не удалось запустить хост-процесс для обработки данного запроса. Убедитесь, что хост-сервер и прокси-сервер WSMan правильно зарегистрированы. Чтобы получить дополнительную информацию, смотрите раздел справки about_Remote_Troubleshooting»;
• Есть обновления безопасности для Windows App Platform and Frameworks, Windows MSXML, Windows Kernel, Windows Storage and Filesystems, Windows Wireless Networking и Microsoft JET Database Engine;

KB4480975 имеет следующие нововведения:

• Обеспечивает защиту от дополнительного подкласса спекулятивной уязвимости побочного канала выполнения, известного как Speculative Store Bypass (CVE-2018-3639) для компьютеров на базе AMD. Эти защиты не включены по умолчанию. Чтобы получить руководство клиента Windows (IT pro), следуйте инструкциям в KB4073119. Чтобы получить руководство Windows Server, следуйте инструкциям в KB4072698. Используйте эти руководящие документы, чтобы включить меры по смягчению для Speculative Store Bypass (CVE-2018-3639). Кроме того, используйте смягчающие меры, которые уже были выпущены для Spectre Variant 2 (CVE-2017-5715) и Meltdown (CVE-2017-5754);
• Устраняет уязвимость безопасности в изолированной сессии, которая влияла на удаленные конечные точки PowerShell. По умолчанию удаленное взаимодействие PowerShell работало только с учетными записями администратора, но могло быть настроено для работы с учетными записями, не являющимися администраторами. Начиная с этого релиза, вы не можете настроить удаленные конечные точки PowerShell для работы с учетными записями, не являющимися администраторами. При попытке использовать учетную запись без прав администратора появится следующая ошибка:

«New-PSSession: [computerName] Соединение с локальным хостом удаленного сервера завершилось со следующим сообщением об ошибке: Службе WSMan не удалось запустить хост-процесс для обработки данного запроса. Убедитесь, что хост-сервер и прокси-сервер WSMan правильно зарегистрированы. Чтобы получить дополнительную информацию, смотрите раздел справки about_Remote_Troubleshooting»;
• Есть обновления безопасности для Windows App Platform and Frameworks, Windows MSXML, Windows Kernel, Windows Storage and Filesystems, Windows Wireless Networking и Microsoft JET Database Engine;

KB4480972 имеет следующие нововведения:

• Обеспечивает защиту от дополнительного подкласса спекулятивной уязвимости побочного канала выполнения, известного как Speculative Store Bypass (CVE-2018-3639) для компьютеров на базе AMD. Эти защиты не включены по умолчанию. Чтобы получить руководство клиента Windows (IT pro), следуйте инструкциям в KB4073119. Чтобы получить руководство Windows Server, следуйте инструкциям в KB4072698. Используйте эти руководящие документы, чтобы включить меры по смягчению для Speculative Store Bypass (CVE-2018-3639). Кроме того, используйте смягчающие меры, которые уже были выпущены для Spectre Variant 2 (CVE-2017-5715) и Meltdown (CVE-2017-5754);
• Устраняет уязвимость безопасности в изолированной сессии, которая влияла на удаленные конечные точки PowerShell. По умолчанию удаленное взаимодействие PowerShell работало только с учетными записями администратора, но могло быть настроено для работы с учетными записями, не являющимися администраторами. Начиная с этого релиза, вы не можете настроить удаленные конечные точки PowerShell для работы с учетными записями, не являющимися администраторами. При попытке использовать учетную запись без прав администратора появится следующая ошибка:

«New-PSSession: [computerName] Соединение с локальным хостом удаленного сервера завершилось со следующим сообщением об ошибке: Службе WSMan не удалось запустить хост-процесс для обработки данного запроса. Убедитесь, что хост-сервер и прокси-сервер WSMan правильно зарегистрированы. Чтобы получить дополнительную информацию, смотрите раздел справки about_Remote_Troubleshooting»;
• Есть обновления безопасности для Windows App Platform and Frameworks, Windows MSXML, Windows Kernel, Windows Storage and Filesystems, Windows Wireless Networking и Microsoft JET Database Engine;
Илья Источник:
support.microsoft.com
  • +3



  • Комментарии
  • ВКонтакте
  • Facebook
michaelsarvilin
Посетитель | 13 января 2019 11:07
  • 0
Зачем повторять одно и тоже пять раз? Они что там, пять одинаковых обновлений под разным индексом выпустили, что ли?
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.

Пользователи онлайн
Всего на сайте: 39
Пользователей: 0
Гостей: 39
Роботы: Google
+0  
Новостей: 15204
+0  
Комментариев: 39469
+0  
Пользователей: 10105