IT News: Digital Camera, OS, Laptop, Smartphone, Smart TV, Sound...

The Author's Project by Valeri N.Kravchuk
Сайт проверен Dr.Web
Меню сайта
  • Главная страница
  • Информация о сайте
  • Дневник
  • Каталог файлов
  • Обратная связь
  • Каталог сайтов
  • FAQ
  • Доска объявлений
  • Форум
  • Фотоальбом
  • Категории раздела
    Автомобильные гаджеты, ремонт... [168]
    Блоки питания, Power Banks, зарядки... [399]
    Видеорегистраторы [83]
    Гаджеты для спорта и здоровья... [150]
    Гаджеты, аксессуары... [198]
    Для туризма, охоты, рыбалки... [31]
    Измерительная техника, инструменты [509]
    Искусственный интеллект [20]
    Накопители данных [92]
    Нетбуки, Ноутбуки, Ультрабуки [301]
    Мультиварки, блендеры и не только... [115]
    Планшеты [198]
    Радар-детекторы [16]
    Роботы-пылесосы [30]
    Своими руками [356]
    Сети, сетевые технологии, оборудование... [176]
    Смартфоны [126]
    Фотокамеры, объективы, искусство фотографии.. [359]
    Умный дом [85]
    Электронные книги [67]
    CB, LPD, PMR- связь... [125]
    DECT, IP-телефоны [15]
    Drones, boats, cars... [94]
    electric cars [40]
    GPS-навигаторы, трекеры... [16]
    Linux и не только [4000]
    mini computers и не только... [234]
    News IT, Это интересно, ликбез... [195]
    Smart TV, UltraHD, приставки, проекторы... [177]
    Smart Watch [131]
    Sound: наушники, плееры, усилители... [340]
    Windows 10... [100]
    Windows 11 [77]
    Погода

  • Метеорадар БРЕСТ
  • Погода в Бресте от www.yr.no

    Яндекс.Погода БРЕСТ

  • Интересные ссылки

    COMPIZOMANIA

    Список всех сборок Windows 11: Обновления, ISO-образы

    Список сборок Windows 10: Обновления, ISO-образы

    Наш опрос
    Оцените мой сайт
    Всего ответов: 1354
    Статистика
    Анализ веб сайтов

    Яндекс.Метрика

    Рейтинг@Mail.ru Яндекс цитирования

    Russian America Top. Рейтинг ресурсов Русской Америки.

    eXTReMe Tracker

    Правильный CSS!


    Онлайн всего: 1
    Гостей: 1
    Пользователей: 0
    Locations of visitors to this page
    Форма входа
    Главная » 2026 » Февраль » 12 » «Вторник Патчей», февраль 2026: Microsoft исправила 58 проблем безопасности, включая шесть активно эксплуатируемых уязвимостей «нулевого дня
    20:22
    «Вторник Патчей», февраль 2026: Microsoft исправила 58 проблем безопасности, включая шесть активно эксплуатируемых уязвимостей «нулевого дня

    «Вторник Патчей», февраль 2026: Microsoft исправила 58 проблем безопасности, включая шесть активно эксплуатируемых уязвимостей «нулевого дня»

    Во «Вторник Патчей» (Patch Tuesday), 10 февраля 2026 года, компания Microsoft выпустила обновления безопасности, устраняющие 58 уязвимостей, включая шесть активно эксплуатируемых и три публично раскрытые уязвимости «нулевого дня»
     
    «Вторник Патчей», февраль 2026: Microsoft исправила 58 проблем безопасности, включая шесть активно эксплуатируемых уязвимостей «нулевого дня»

    Также исправлены пять уязвимостей с уровнем опасности «Критический»: три из них связаны с повышением привилегий и две — с раскрытием информации.

    Классификация уязвимостей по типу:

    • 25 уязвимостей повышения привилегий
    • 5 уязвимостей обхода функций безопасности
    • 12 уязвимостей удалённого выполнения кода
    • 6 уязвимостей раскрытия информации
    • 3 уязвимости отказа в обслуживании
    • 7 уязвимостей спуфинга

    В это число не входят три уязвимости Microsoft Edge, исправленные ранее в этом месяце.

    Обновления безопасности Windows, январь 2026

    Для установки доступны следующие обновления:

    Windows

    ОС Windows Сборка Версия Канал Обновление ISO-образы Доступно
    Windows 11 28000.1575 26H1 Stable KB5077179 ISO (UUP) 2026-02-10
    Windows 11 26200.7840 25H2 Stable KB5077181 ISO (UUP) 2026-02-10
    Windows 11 26100.7840 24H2 Stable KB5077181 ISO (UUP) 2026-02-10
    Windows 11 22631.6649 23H2 Stable KB5075941 ISO (UUP) 2026-02-10
    Windows 10 19045.6937 22H2 Stable KB5075912 ISO (UUP) 2026-02-10

    Windows LTSC

    Windows Server

    Шесть активно эксплуатируемых уязвимостей «нулевого дня»

    В этот «Вторник Патчей» Microsoft устранила шесть активно эксплуатируемых уязвимостей, три из которых также считаются публично раскрытыми.

    Microsoft классифицирует уязвимость как нулевого дня, если она публично раскрыта или активно эксплуатируется без доступного исправления.

    • CVE-2026-21510 — обход функций безопасности Windows Shell

    Microsoft исправила уязвимость обхода функций безопасности, которую можно было спровоцировать при открытии специально сформированной ссылки или файла ярлыка.

    В бюллетене безопасности Microsoft поясняет:

    Чтобы успешно эксплуатировать уязвимость, злоумышленнику необходимо убедить пользователя открыть вредоносную ссылку или файл ярлыка.

    Атакующий может обойти защитные механизмы Windows SmartScreen и Windows Shell, эксплуатируя неправильную обработку данных в компонентах Windows Shell. Это позволяет запускать контролируемый атакующим контент без предупреждений и согласия пользователя.

    Предполагается, что уязвимость позволяет обходить Mark of the Web (MoTW).

    Исследование приписывается MSTIC, MSRC, Office Product Group Security Team, Google Threat Intelligence Group и анонимному исследователю.

    • CVE-2026-21513 — уязвимость обхода функций безопасности в MSHTML

    Microsoft исправила уязвимость обхода механизмов защиты в MSHTML.

    Компания сообщает:

    Сбой защитного механизма в MSHTML Framework позволяет неавторизованному атакующему обойти функцию безопасности по сети.

    Дополнительные сведения об эксплуатации не раскрываются. Обнаружение приписывается MSTIC, MSRC, Office Product Group Security Team и Google Threat Intelligence Group.

    • CVE-2026-21514 — обход функций безопасности в Microsoft Word

    Уязвимость затрагивает механизмы защиты OLE в Microsoft 365 и Microsoft Office.

    Microsoft поясняет:

    Злоумышленник должен отправить пользователю вредоносный файл Office и убедить его открыть документ.

    Обновление устраняет уязвимость, позволяющую обходить меры снижения риска OLE, предназначенные для защиты от уязвимых COM/OLE-компонентов.

    Уязвимость не может быть использована через окно предварительного просмотра (Preview Pane). Исследование приписывается MSTIC, MSRC, Office Product Group Security Team, Google Threat Intelligence Group и анонимному исследователю.

    • CVE-2026-21519 — повышение привилегий в Desktop Window Manager

    Microsoft исправила уязвимость повышения привилегий в Desktop Window Manager.

    В бюллетене безопасности сообщается:

    Злоумышленник, успешно эксплуатирующий уязвимость, может получить привилегии уровня SYSTEM.

    Подробности эксплуатации не раскрываются. Обнаружение приписывается MSTIC и MSRC.

    • CVE-2026-21525 — отказ в обслуживании в Windows Remote Access Connection Manager

    Уязвимость приводила к сбою процесса из-за разыменования нулевого указателя.

    В бюллетене отмечается:

    Разыменование нулевого указателя в Windows Remote Access Connection Manager позволяет неавторизованному атакующему вызвать локальный отказ в обслуживании.

    Подробности эксплуатации не раскрываются. Исследование приписывается команде 0patch.

    • CVE-2026-21533 — повышение привилегий в Windows Remote Desktop Services

    Уязвимость позволяла локально повышать привилегии при некорректном управлении правами.

    Компания сообщает:

    Неправильное управление привилегиями в Windows Remote Desktop позволяет авторизованному атакующему локально повысить свои привилегии.

    Подробности эксплуатации не раскрываются. Обнаружение приписывается Advanced Research Team компании CrowdStrike.

    Три уязвимости — CVE-2026-21510, CVE-2026-21513 и CVE-2026-21514 — считаются публично раскрытыми.

    Обновления от других компаний

    • Adobe выпустила обновления безопасности для Audition, After Effects, InDesign, Substance 3D, Lightroom Classic и других продуктов. Эксплуатируемых уязвимостей не выявлено.
    • BeyondTrust выпустила обновления безопасности для критической уязвимости удаленного выполнения кода (RCE) в продуктах Remote Support (RS) и Privileged Remote Access (PRA).
    • CISA опубликовала обязательную оперативную директиву, предписывающую федеральным агентствам удалить сетевые пограничные устройства, достигшие конца срока поддержки.
    • Cisco представила обновления безопасности для Secure Web Appliance, Cisco Meeting Management и других продуктов.
    • Компания Fortinet выпустила обновления безопасности для FortiOS и FortiSandbox.
    • Google опубликовал февральский бюллетень безопасности Android 13, Android 14, Android 15 и Android 16, в котором отсутствуют исправления уязвимостей.
    • Samsung раскрыла детали февральского патча безопасности 2026 года. Обновление устраняет 37 уязвимостей в Android и One UI и будет распространяться поэтапно на смартфоны и планшеты Galaxy, входящие в список устройств с ежемесячной поддержкой
    • n8n исправила критические уязвимости, позволяющие обойти ранее выпущенное исправление для уязвимости удаленного выполнения кода с идентификатором CVE-2025-68613.
    • Компания SAP выпустила февральские обновления безопасности для ряда продуктов, включая исправления двух критических уязвимостей.
     
     
    Категория: Windows 11 | Просмотров: 81 | Добавил: laptop | Рейтинг: 0.0/0
    Всего комментариев: 0
    Добавлять комментарии могут только зарегистрированные пользователи.
    [ Регистрация | Вход ]
    Волк слабее льва и тигра, но в цирке волк не выступает!
    Волк слабее льва и тигра, но в цирке волк не выступает!
    Волк - единственный из зверей, который может пойти в бой на более сильного противника.
    Если же он проиграл бой, то до последнего вздоха смотрит в глаза противника. После этого умирает...

    Праздники сегодня

    Поиск
    Календарь
    «  Февраль 2026  »
    Пн Вт Ср Чт Пт Сб Вс
          1
    2345678
    9101112131415
    16171819202122
    232425262728
    Архив записей
    Друзья сайта
  • Официальный блог
  • JEEP - the best! Mercedes - the best! Автомобильный портал города Бреста: технические характеристики с фото, авторынок, автоспорт...
    Наша кнопка
    IT новости с моего лаптопа...

    Внимание!
    Администратор сайта laptop.ucoz.ru не несет ответственности за содержание рекламных объявлений. Все используемые на сайте зарегистрированные товарные знаки принадлежат своим законным владельцам! Используемая со сторонних источников информация публикуется с обязательными ссылками на эти источники.
    Copyright Valeri N.Kravchuk © 2007-2026