Wczoraj Microsoft tradycyjnie udostępnił użytkownikom systemu Windows biuletyny bezpieczeństwa. Tym razem trzeba będzie zaaplikować dwie łatki, z których jedna ma znaczenie krytyczne tzn. dotyczy dziury pozwalającej na zdalne przejęcie kontroli nad komputerem.
Biuletyn o znaczeniu krytycznym jest oznaczony jako MS05-054. Dotyczy błędów w przeglądarce Internet Explorer. Ten biuletyn trzeba instalować szybko, bo dotyczy luk znanych już cyberwłamywaczom, choć jak dotąd nie eksploatowanych zbyt często.
Zagrożone wersje IE to 6 i 5.01. Łatkę powinni zaaplikować użytkownicy systemów: Windows 98 (także SE i ME), Windows 2000 SP4, Windows XP (także SP1 i SP2), Windows XP x64, Windows 2003 Server (także SP1), Windows 2003 Server x64.
Drugi biuletyn (MS05-055) oznaczono jako "ważny". Dotyczy on luki w rdzeniu systemu Windows. Atak poprzez tą dziurę może zostać dokonany tylko lokalnie. Gdyby pojawił się złośliwy kod, to nie będzie mógł się rozprzestrzeniać.
Tę łatkę powinni zainstalować użytkownicy Windowsa 2000 SP4.
Przypominamy o możliwie jak najszybszym łataniu. Już dwa miesiące z rzędu, zaraz po biuletynach Microsoftu pojawiały się inspirowane nimi exploity.
Biuletyn o znaczeniu krytycznym jest oznaczony jako MS05-054. Dotyczy błędów w przeglądarce Internet Explorer. Ten biuletyn trzeba instalować szybko, bo dotyczy luk znanych już cyberwłamywaczom, choć jak dotąd nie eksploatowanych zbyt często.
Zagrożone wersje IE to 6 i 5.01. Łatkę powinni zaaplikować użytkownicy systemów: Windows 98 (także SE i ME), Windows 2000 SP4, Windows XP (także SP1 i SP2), Windows XP x64, Windows 2003 Server (także SP1), Windows 2003 Server x64.
Drugi biuletyn (MS05-055) oznaczono jako "ważny". Dotyczy on luki w rdzeniu systemu Windows. Atak poprzez tą dziurę może zostać dokonany tylko lokalnie. Gdyby pojawił się złośliwy kod, to nie będzie mógł się rozprzestrzeniać.
Tę łatkę powinni zainstalować użytkownicy Windowsa 2000 SP4.
Przypominamy o możliwie jak najszybszym łataniu. Już dwa miesiące z rzędu, zaraz po biuletynach Microsoftu pojawiały się inspirowane nimi exploity.