Alvaros
.
		- Регистрация
 - 14.05.16
 
- Сообщения
 - 21.452
 
- Реакции
 - 101
 
- Репутация
 - 204
 
Во вторник, 13 октября, компания Microsoft 
	
Самой опасной исправленной уязвимостью в этом месяце является
Уязвимость была обнаружена инженерами Microsoft во время внутреннего тестирования и затрагивает, в частности, Windows 10 и Windows Server 2019. По шкале оценки опасности проблема получила 9,8 балла из максимальных 10. В связи с этим настоятельно рекомендуется установить обновление. В качестве альтернативы также можно отключить поддержку ICMPv6 RDNSS. Это станет временным решением для системных администраторов и даст им дополнительное время на тестирование обновления.
Еще одной уязвимостью удаленного выполнения кода, исправленной Microsoft в рамках октябрьского «вторника исправлений», является уязвимость
Источник:
	
		
			
		
		
	
			
			
	You must be registered for see links
 плановые ежемесячные обновления безопасности для своих продуктов. В общей сложности обновления исправляют 87 уязвимостей в различных продуктах Microsoft.Самой опасной исправленной уязвимостью в этом месяце является
	You must be registered for see links
 – уязвимость удаленного выполнения кода в стеке Windows TCP/IP. Уязвимость позволяет атакующему захватить контроль над Windows путем отправки через сетевое соединение вредоносных пакетов ICMPv6 Router Advertisement.Уязвимость была обнаружена инженерами Microsoft во время внутреннего тестирования и затрагивает, в частности, Windows 10 и Windows Server 2019. По шкале оценки опасности проблема получила 9,8 балла из максимальных 10. В связи с этим настоятельно рекомендуется установить обновление. В качестве альтернативы также можно отключить поддержку ICMPv6 RDNSS. Это станет временным решением для системных администраторов и даст им дополнительное время на тестирование обновления.
Еще одной уязвимостью удаленного выполнения кода, исправленной Microsoft в рамках октябрьского «вторника исправлений», является уязвимость
	You must be registered for see links
 в Outlook. Злоумышленник может проэксплуатировать ее, заставив жертву открыть в Outlook особым образом сконфигурированный файл.Источник:
	You must be registered for see links
				
