Более старые версии Windows получили обновления
- Категория: Windows 7
- Дата: 8-01-2019, 22:57
- Просмотров: 5 288
Компания Microsoft выпустила обновления для Windows 7 и Windows 8.1.
Вот список всех представленных обновлений:
• KB4480970;
•KB4480960;
• KB4480964;
• KB4480975;
• KB4480972;
KB4480970 имеет следующие нововведения:
• Обеспечивает защиту от дополнительного подкласса спекулятивной уязвимости побочного канала выполнения, известного как Speculative Store Bypass (CVE-2018-3639) для компьютеров на базе AMD. Эти защиты не включены по умолчанию. Чтобы получить руководство клиента Windows (IT pro), следуйте инструкциям в KB4073119. Чтобы получить руководство Windows Server, следуйте инструкциям в KB4072698. Используйте эти руководящие документы, чтобы включить меры по смягчению для Speculative Store Bypass (CVE-2018-3639). Кроме того, используйте смягчающие меры, которые уже были выпущены для Spectre Variant 2 (CVE-2017-5715) и Meltdown (CVE-2017-5754);
• Устраняет уязвимость безопасности в изолированной сессии, которая влияла на удаленные конечные точки PowerShell. По умолчанию удаленное взаимодействие PowerShell работало только с учетными записями администратора, но могло быть настроено для работы с учетными записями, не являющимися администраторами. Начиная с этого релиза, вы не можете настроить удаленные конечные точки PowerShell для работы с учетными записями, не являющимися администраторами.При попытке использовать учетную запись без прав администратора появится следующая ошибка:
«New-PSSession: [computerName] Соединение с локальным хостом удаленного сервера завершилось со следующим сообщением об ошибке: Службе WSMan не удалось запустить хост-процесс для обработки данного запроса. Убедитесь, что хост-сервер и прокси-сервер WSMan правильно зарегистрированы. Чтобы получить дополнительную информацию, смотрите раздел справки about_Remote_Troubleshooting»;
• Есть обновления безопасности для Windows Kernel, Windows Storage and Filesystems, Windows Wireless Networking и Microsoft JET Database Engine;
KB4480960 имеет следующие нововведения:
• Обеспечивает защиту от дополнительного подкласса спекулятивной уязвимости побочного канала выполнения, известного как Speculative Store Bypass (CVE-2018-3639) для компьютеров на базе AMD. Эти защиты не включены по умолчанию. Чтобы получить руководство клиента Windows (IT pro), следуйте инструкциям в KB4073119. Чтобы получить руководство Windows Server, следуйте инструкциям в KB4072698. Используйте эти руководящие документы, чтобы включить меры по смягчению для Speculative Store Bypass (CVE-2018-3639). Кроме того, используйте смягчающие меры, которые уже были выпущены для Spectre Variant 2 (CVE-2017-5715) и Meltdown (CVE-2017-5754);
• Устраняет уязвимость безопасности в изолированной сессии, которая влияла на удаленные конечные точки PowerShell. По умолчанию удаленное взаимодействие PowerShell работало только с учетными записями администратора, но могло быть настроено для работы с учетными записями, не являющимися администраторами. Начиная с этого релиза, вы не можете настроить удаленные конечные точки PowerShell для работы с учетными записями, не являющимися администраторами. При попытке использовать учетную запись без прав администратора появится следующая ошибка:
«New-PSSession: [computerName] Соединение с локальным хостом удаленного сервера завершилось со следующим сообщением об ошибке: Службе WSMan не удалось запустить хост-процесс для обработки данного запроса. Убедитесь, что хост-сервер и прокси-сервер WSMan правильно зарегистрированы. Чтобы получить дополнительную информацию, смотрите раздел справки about_Remote_Troubleshooting»;
• Есть обновления безопасности для Windows Kernel, Windows Storage and Filesystems, Windows Wireless Networking и Microsoft JET Database Engine;
KB4480964 имеет следующие нововведения:
• Обеспечивает защиту от дополнительного подкласса спекулятивной уязвимости побочного канала выполнения, известного как Speculative Store Bypass (CVE-2018-3639) для компьютеров на базе AMD. Эти защиты не включены по умолчанию. Чтобы получить руководство клиента Windows (IT pro), следуйте инструкциям в KB4073119. Чтобы получить руководство Windows Server, следуйте инструкциям в KB4072698. Используйте эти руководящие документы, чтобы включить меры по смягчению для Speculative Store Bypass (CVE-2018-3639). Кроме того, используйте смягчающие меры, которые уже были выпущены для Spectre Variant 2 (CVE-2017-5715) и Meltdown (CVE-2017-5754);
• Устраняет уязвимость безопасности в изолированной сессии, которая влияла на удаленные конечные точки PowerShell. По умолчанию удаленное взаимодействие PowerShell работало только с учетными записями администратора, но могло быть настроено для работы с учетными записями, не являющимися администраторами. Начиная с этого релиза, вы не можете настроить удаленные конечные точки PowerShell для работы с учетными записями, не являющимися администраторами. При попытке использовать учетную запись без прав администратора появится следующая ошибка:
«New-PSSession: [computerName] Соединение с локальным хостом удаленного сервера завершилось со следующим сообщением об ошибке: Службе WSMan не удалось запустить хост-процесс для обработки данного запроса. Убедитесь, что хост-сервер и прокси-сервер WSMan правильно зарегистрированы. Чтобы получить дополнительную информацию, смотрите раздел справки about_Remote_Troubleshooting»;
• Есть обновления безопасности для Windows App Platform and Frameworks, Windows MSXML, Windows Kernel, Windows Storage and Filesystems, Windows Wireless Networking и Microsoft JET Database Engine;
KB4480975 имеет следующие нововведения:
• Обеспечивает защиту от дополнительного подкласса спекулятивной уязвимости побочного канала выполнения, известного как Speculative Store Bypass (CVE-2018-3639) для компьютеров на базе AMD. Эти защиты не включены по умолчанию. Чтобы получить руководство клиента Windows (IT pro), следуйте инструкциям в KB4073119. Чтобы получить руководство Windows Server, следуйте инструкциям в KB4072698. Используйте эти руководящие документы, чтобы включить меры по смягчению для Speculative Store Bypass (CVE-2018-3639). Кроме того, используйте смягчающие меры, которые уже были выпущены для Spectre Variant 2 (CVE-2017-5715) и Meltdown (CVE-2017-5754);
• Устраняет уязвимость безопасности в изолированной сессии, которая влияла на удаленные конечные точки PowerShell. По умолчанию удаленное взаимодействие PowerShell работало только с учетными записями администратора, но могло быть настроено для работы с учетными записями, не являющимися администраторами. Начиная с этого релиза, вы не можете настроить удаленные конечные точки PowerShell для работы с учетными записями, не являющимися администраторами. При попытке использовать учетную запись без прав администратора появится следующая ошибка:
«New-PSSession: [computerName] Соединение с локальным хостом удаленного сервера завершилось со следующим сообщением об ошибке: Службе WSMan не удалось запустить хост-процесс для обработки данного запроса. Убедитесь, что хост-сервер и прокси-сервер WSMan правильно зарегистрированы. Чтобы получить дополнительную информацию, смотрите раздел справки about_Remote_Troubleshooting»;
• Есть обновления безопасности для Windows App Platform and Frameworks, Windows MSXML, Windows Kernel, Windows Storage and Filesystems, Windows Wireless Networking и Microsoft JET Database Engine;
KB4480972 имеет следующие нововведения:
• Обеспечивает защиту от дополнительного подкласса спекулятивной уязвимости побочного канала выполнения, известного как Speculative Store Bypass (CVE-2018-3639) для компьютеров на базе AMD. Эти защиты не включены по умолчанию. Чтобы получить руководство клиента Windows (IT pro), следуйте инструкциям в KB4073119. Чтобы получить руководство Windows Server, следуйте инструкциям в KB4072698. Используйте эти руководящие документы, чтобы включить меры по смягчению для Speculative Store Bypass (CVE-2018-3639). Кроме того, используйте смягчающие меры, которые уже были выпущены для Spectre Variant 2 (CVE-2017-5715) и Meltdown (CVE-2017-5754);
• Устраняет уязвимость безопасности в изолированной сессии, которая влияла на удаленные конечные точки PowerShell. По умолчанию удаленное взаимодействие PowerShell работало только с учетными записями администратора, но могло быть настроено для работы с учетными записями, не являющимися администраторами. Начиная с этого релиза, вы не можете настроить удаленные конечные точки PowerShell для работы с учетными записями, не являющимися администраторами. При попытке использовать учетную запись без прав администратора появится следующая ошибка:
«New-PSSession: [computerName] Соединение с локальным хостом удаленного сервера завершилось со следующим сообщением об ошибке: Службе WSMan не удалось запустить хост-процесс для обработки данного запроса. Убедитесь, что хост-сервер и прокси-сервер WSMan правильно зарегистрированы. Чтобы получить дополнительную информацию, смотрите раздел справки about_Remote_Troubleshooting»;
• Есть обновления безопасности для Windows App Platform and Frameworks, Windows MSXML, Windows Kernel, Windows Storage and Filesystems, Windows Wireless Networking и Microsoft JET Database Engine;
Похожие новости
- Комментарии
- ВКонтакте
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Пользователи онлайн
Всего на сайте: 55
Пользователей: 0
Гостей: 55
Роботы: Google
Пользователей: 0
Гостей: 55
Роботы: Google
+0
Новостей: 15204
+0  
Комментариев: 39469
+0
Пользователей: 10105