• ✒️ Конкурс комментариев 'Феномен Нетаньяху' (10$)
  • Добро пожаловать на инвестиционный форум!

    Во всем многообразии инвестиций трудно разобраться. MMGP станет вашим надежным помощником и путеводителем в мире инвестиций. Только самые последние тренды, передовые технологии и новые возможности. 400 тысяч пользователей уже выбрали нас. Самые актуальные новости, проверенные стратегии и способы заработка. Сюда люди приходят поделиться своим опытом, найти и обсудить новые перспективы. 16 миллионов сообщений, оставленных нашими пользователями, содержат их бесценный опыт и знания. Присоединяйтесь и вы!

    Впрочем, для начала надо зарегистрироваться!
  • 🐑 Моисей водил бесплатно. А мы платим, хотя тоже планируем работать 40 лет! Принимай участие в партнеской программе MMGP
  • 📝 Знаешь буквы и умеешь их компоновать? Платим. Дорого. Бессрочная акция от MMGP: "ОПЛАТА ЗА СООБЩЕНИЯ"
  • 💰 В данном разделе действует акция с оплатой за новые публикации
  • 📌 Внимание! Перед публикацией новостей ознакомьтесь с правилами новостных разделов

Apple устранила критическую уязвимость в AirPort

kral85

Новичок
Регистрация
08.06.2016
Сообщения
315
Реакции
15
Поинты
0.000
Уязвимость позволяет злоумышленнику выполнить произвольный код на целевой системе.
Компания Apple выпустила бюллетень безопасности, уведомляющий о необходимости обновления прошивки на устройствах Apple AirPort. Согласно описанию уязвимости в бюллетене, ошибка CVE-2015-7029 существует в коде, отвечающем за обработку DNS пакетов. Удаленный пользователь может с помощью специально сформированного DNS ответа вызвать переполнение буфера и выполнить произвольный код на целевой системе.
Уязвимость затрагивает устройства AirPort Express, AirPort Extreme и AirPort Time Capsule с поддержкой 802.11n, а также базовые станции AirPort Extreme и AirPort Time Capsule с поддержкой 802.11ac.
Производитель рекомендует своим клиентам установить последнюю версию прошивки 7.6.7 или 7.7.7 с помощью утилиты AirPort Utility 6.3.1 для OS X или AirPort Utility 1.3.1 для iOS.

Источник:http://www.securitylab.ru/news/482915.php
 
Сверху Снизу