If you're nostalgic for the good old days of Windows 95, a time when M การแปล - If you're nostalgic for the good old days of Windows 95, a time when M ไทย วิธีการพูด

If you're nostalgic for the good ol

If you're nostalgic for the good old days of Windows 95, a time when Microsoft could do no wrong and ruled the personal computing market with an iron fist, well this one's for you. Hidden among this week's Patch Tuesday fixes is a fix for a vulnerability that dates back to Windows 95 and is present in every version of Windows made since.

Yes. Microsoft just fixed a 19-year-old Windows bug, one that security researchers say has been remotely exploitable for 18 of those years. And while one might see some humor in that, the bad news is that it's actually a pretty serious problem as well.

"This complex vulnerability is a rare, 'unicorn-like' bug found in code that Internet Explorer relies on but doesn't necessarily belong to," IBM X-Force Research manager Robert Freeman writes in the official description of the episode. "The bug can be used by an attacker for drive-by attacks to reliably run code remotely and take over the user's machine, even sidestepping the Enhanced Protected Mode (EPM) sandbox in IE 11 as well as the highly regarded Enhanced Mitigation Experience Toolkit (EMET) anti-exploitation tool Microsoft offers for free."

To put that last bit in perspective, the first version of Internet Explorer debuted alongside Windows 95 over 19 years ago, and the bug being described here thwarts security controls in that software's 11 version, which first appeared in October 2013. And EMET, currently in its fifth generation, dates back to the days of Windows XP.

Looking for meaning in such long-lived bug, Mr. Freeman suggests that it may be time for further code review since attackers will no doubt begin exploiting this bug, which impacts literally billions of PCs around the world.

"There may be other bugs still to be discovered that relate more to arbitrary data manipulation than more conventional vulnerabilities such as buffer overflows and use-after-free issues," he notes. "These data manipulation vulnerabilities could lead to substantial exploitation scenarios from the manipulation of data values to remote code execution. In fact, there may be multiple exploitation techniques that lead to possible remote code execution, as is the case with this particular bug. Typically, attackers use remote code execution to install malware, which may have any number of malicious actions, such as keylogging, screen-grabbing and remote access."

IBM alerted Microsoft to the vulnerability in May, it says, and the software giant fixed it in this past week's Patch Tuesday drop. You can see the fix in security bulletin MS14-064, which has of course been rated as critical.

According to Microsoft, the bug resides in the Windows Object Linking and Embedding (OLE) technologies that debuted in the 1990s as a way for applications to share information with each other.

"This vulnerability could allow remote code execution if a user views a specially crafted webpage using Internet Explorer," the bulletin explains. "An attacker who successfully exploited the vulnerabilities could run arbitrary code in the context of the current user. If the current user is logged on with administrative user rights, an attacker could then install programs; view, change, or delete data; or create new accounts with full user rights."

What this means, of course, is that Windows 10—due 20 years after Windows 95—will be the first version of Windows since then that doesn't include this bug. That said, the Windows Technical Preview and Windows Server Technical Preview are affected as well. So as of today, anyone running a supported version of Windows will want to install this fix through Windows Update.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
หากคุณกำลังคิดวันเก่าดีของ Windows 95 เวลาเมื่อ Microsoft ไม่ไม่ถูกต้องไม่ และตลาดคอมพิวเตอร์ส่วนบุคคล มีกำปั้นเหล็ก ปกครองดีคนนี้คือคุณ ซ่อนในสัปดาห์นี้วันอังคารปรับปรุงแก้ไขเป็นการแก้ไขสำหรับช่องโหว่ที่วันกลับไปยัง Windows 95 และมีอยู่ในทุกเวอร์ชันของ Windows ที่ทำตั้งแต่ใช่ Microsoft เพียงคงบกพร่อง Windows อายุ 19 ปี หนึ่งที่กล่าวว่า นักวิจัยความปลอดภัยได้รับ exploitable ระยะไกลสำหรับ 18 ปี และในขณะหนึ่งอาจดูตลกบางที่ ข่าวร้ายคือ มันเป็นจริงสวยปัญหาที่รุนแรงเช่น"ช่องโหว่นี้ซับซ้อนคือ บกพร่องหายาก 'เหมือนยูนิคอร์น' พบในรหัสที่ Internet Explorer ใช้ แต่ไม่จำเป็นต้องเป็นสมาชิกของ ผู้จัดการฝ่ายวิจัย IBM X แรงฟรีแมนโรเบิร์ตเขียนคำอธิบายอย่างเป็นทางการตอน "บักสามารถใช้ โดยโจมตีการโจมตีไดรฟ์โดยการเรียกใช้โค้ดจากระยะไกลได้ และใช้เวลามากกว่า เครื่อง sidestepping sandbox ขั้นสูงได้รับการป้องกันโหมด (EPM) ใน IE 11 สูงถือเพิ่มลดประสบการณ์มือ (EMET) แสวงหาประโยชน์ป้องกันเครื่องมือ Microsoft มีฟรีแม้กระทั่งผู้"ใส่ที่บิตสุดท้าย ในมุมมอง รุ่นแรกของ Internet Explorer ออกมาพร้อมกับ Windows 95 กว่า 19 ปีที่ผ่านมา และข้อผิดพลาดที่อธิบายไว้ที่นี่ thwarts ควบคุมความปลอดภัยของซอฟต์แวร์ที่ 11 รุ่น ซึ่งปรากฏตัวครั้งแรก ในเดือน 2013 ตุลาคม และ EMET อยู่ในรุ่นที่ห้า ให้วันของ Windows XPค้นหาความหมายในข้อบกพร่องดังกล่าว long-lived นายฟรีแมนแนะนำว่า มันอาจจะเวลาสามารถตรวจสอบรหัสเนื่องจากผู้โจมตีจะเริ่ม exploiting บักนี้ ซึ่งส่งผลกระทบต่อห้องพันล้านชิ้นทั่วโลกคง"อาจมีข้อบกพร่องอื่น ๆ ต้องถูกค้นพบที่เกี่ยวข้องเพิ่มเติมเพื่อจัดการข้อมูลกำหนดกว่าช่องโหว่มากกว่าปกติเช่นบัฟเฟอร์โอเวอร์โฟลว์และใช้หลังปราศจากปัญหา, " เขาบันทึกได้ "ปัญหาการจัดการข้อมูลเหล่านี้อาจนำไปแสวงหาประโยชน์พบสถานการณ์จากจัดการข้อมูลค่าการโค้ดจากระยะไกล ในความเป็นจริง มีได้หลายเทคนิคการแสวงหาประโยชน์ที่นำไปสู่การเรียกใช้โค้ดจากระยะไกลได้ เป็นกรณีที่ มีปัญหาเฉพาะนี้ โดยปกติ ผู้โจมตีใช้โค้ดจากระยะไกลการติดตั้งมัลแวร์ ซึ่งอาจมีหมายเลขของการดำเนินการที่เป็นอันตราย เช่น keylogging โลภหน้าจอ และระยะไกล"IBM แจ้งเตือน Microsoft โหว่ที่พฤษภาคม กล่าวว่า และยักษ์ซอฟต์แวร์คงมันในนี้เลยปรับปรุงประจำสัปดาห์วันอังคารปล่อย คุณสามารถดูการแก้ไขในบูเลทีนการรักษาความปลอดภัย MS14-064 ซึ่งมีแน่นอนถูกจัดอันดับเป็นสำคัญตามที่ไมโครซอฟท์ บั๊กอยู่ในเทคโนโลยี Windows วัตถุเชื่อมโยงและฝัง (OLE) ที่ออกมาในปี 1990 เป็นวิธีสำหรับการใช้งานการใช้ข้อมูลร่วมกัน"ช่องโหว่นี้อาจทำให้โค้ดจากระยะไกลถ้าผู้ใช้มุมมองเว็บเพจที่สร้างขึ้นเป็นพิเศษโดยใช้ Internet Explorer ข่าวการอธิบาย "ผู้โจมตีที่สามารถช่องโหว่ที่สามารถเรียกใช้รหัสที่กำหนดในบริบทของผู้ใช้ปัจจุบัน ถ้าผู้ใช้ปัจจุบันที่เข้าสู่ระบบ ด้วยสิทธิ์ผู้ดูแล ผู้โจมตีสามารถแล้วติดตั้งโปรแกรม ดู เปลี่ยนแปลง หรือลบข้อมูล หรือสร้างบัญชีใหม่ที่ มีสิทธิ์ของผู้ใช้ทั้งหมด"สิ่งนี้หมายความว่า แน่นอน เป็นที่ Windows 10 – 20 ปีครบกำหนดหลังจาก Windows 95 — จะเป็น Windows ตั้งแต่รุ่นแรก แล้วที่ไม่มีข้อผิดพลาดนี้ ที่กล่าวว่า ตัวอย่างเทคนิค Windows และแสดงตัวอย่างทางเทคนิคของเซิร์ฟเวอร์ Windows ได้รับผลกระทบเช่นกัน ดังนั้นวันนี้ คนทำงานรุ่นที่สนับสนุนของ Windows จะต้องติดตั้งโปรแกรมแก้ไขนี้ผ่านทาง Windows Update
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
หากคุณคิดถึงวันเก่าที่ดีของ Windows 95, เวลาที่ไมโครซอฟท์จะทำผิดและปกครองตลาดคอมพิวเตอร์ส่วนบุคคลที่มีกำปั้นเหล็กที่ดีของคนนี้สำหรับคุณ ที่ซ่อนอยู่ในหมู่สัปดาห์ Patch อังคารนี้แก้ไขคือการแก้ไขสำหรับช่องโหว่ที่วันที่กลับไปยัง Windows 95 และมีอยู่ในรุ่นของ Windows ทำทุกตั้งแต่. ใช่ ไมโครซอฟท์ก็คงที่ 19 ปีข้อผิดพลาดของ Windows หนึ่งที่นักวิจัยด้านความปลอดภัยกล่าวว่าได้รับจากระยะไกลใช้ประโยชน์เป็นเวลา 18 ปีที่ผ่านมา และในขณะที่บางคนอาจเห็นอารมณ์ขันในการที่บางข่าวร้ายก็คือว่ามันเป็นจริงเป็นปัญหาร้ายแรงสวยเช่นกัน. "ช่องโหว่ที่ซับซ้อนนี้เป็นของหายาก 'ยูนิคอร์นเหมือน' ข้อผิดพลาดที่พบในรหัสว่า Internet Explorer อาศัย แต่ไม่ได้ จำเป็นต้องอยู่ใน "วิจัยของไอบีเอ็ม X-Force ผู้จัดการโรเบิร์ตฟรีแมนเขียนในคำอธิบายอย่างเป็นทางการของเหตุการณ์ที่เกิดขึ้น "ข้อผิดพลาดสามารถใช้โจมตีการโจมตีไดรฟ์โดยที่เชื่อถือได้เรียกใช้รหัสระยะไกลและใช้เวลามากกว่าเครื่องของผู้ใช้แม้พลิ้วไหวโหมดป้องกันที่เพิ่มขึ้น (EPM) ทรายใน IE 11 รวมทั้งได้รับการยกย่องปรับปรุง Toolkit ประสบการณ์บรรเทาสาธารณภัย ( EMET) เครื่องมือป้องกันการแสวงหาผลประโยชน์ Microsoft มีฟรี. " ที่จะนำที่บิตสุดท้ายในมุมมองรุ่นแรกของ Internet Explorer ออกมาพร้อมกับ Windows 95 กว่า 19 ปีที่ผ่านมาและข้อผิดพลาดที่มีการอธิบายไว้ที่นี่กระทงการควบคุมความปลอดภัยใน 11 รุ่นของซอฟแวร์ที่ ซึ่งปรากฏตัวครั้งแรกในเดือนตุลาคม 2013 และ EMET ในปัจจุบันรุ่นที่ห้าของวันที่กลับไปวันของ Windows XP. กำลังมองหาข้อผิดพลาดความหมายในระยะยาวดังกล่าวนายอิสระแสดงให้เห็นว่ามันอาจจะมีเวลาสำหรับการตรวจสอบรหัสต่อไปนับตั้งแต่การโจมตี จะไม่มีข้อสงสัยเริ่มต้นการใช้ประโยชน์จากข้อผิดพลาดนี้ซึ่งผลกระทบที่แท้จริงพันล้านของเครื่องคอมพิวเตอร์ทั่วโลก. "อาจจะมีข้อบกพร่องอื่น ๆ ยังคงที่จะค้นพบที่เกี่ยวข้องมากขึ้นในการจัดการข้อมูลโดยพลกว่าช่องโหว่เดิมมากขึ้นเช่นหน่วยความจำล้นและใช้หลังฟรีปัญหา "เขากล่าว "เหล่านี้ช่องโหว่การจัดการข้อมูลอาจนำไปสู่สถานการณ์การแสวงหาผลประโยชน์อย่างมากจากการจัดการของค่าข้อมูลไปยังโค้ดจากระยะไกล. ในความเป็นจริงอาจจะมีเทคนิคการใช้ประโยชน์หลายตัวที่นำไปสู่การโค้ดจากระยะไกลเป็นไปได้เช่นเดียวกับกรณีที่มีข้อผิดพลาดนี้โดยเฉพาะ. โดยปกติ โจมตีใช้โค้ดจากระยะไกลในการติดตั้งมัลแวร์ที่อาจมีหมายเลขใด ๆ ของการกระทำที่เป็นอันตรายเช่นบันทึกการกดคีย์บอร์ดหน้าจอโลภและการเข้าถึงระยะไกล. " IBM Microsoft เพื่อแจ้งเตือนช่องโหว่ในเดือนพฤษภาคมที่จะกล่าวว่าและซอฟต์แวร์ยักษ์คงได้ในเรื่องนี้ ที่ผ่านมาสัปดาห์ Patch อังคารลดลง คุณสามารถเห็นการแก้ไขในกระดานข่าวความปลอดภัย MS14-064 ซึ่งมีของหลักสูตรได้รับการจัดอันดับเป็นสำคัญ. ตาม Microsoft ข้อผิดพลาดอยู่ในวัตถุของ Windows การเชื่อมโยงและการฝัง (OLE) เทคโนโลยีที่ออกมาในปี 1990 เป็นวิธีการสำหรับการใช้งานในการ ใช้ข้อมูลร่วมกันกับแต่ละอื่น ๆ . "ช่องโหว่นี้อาจทำให้โค้ดจากระยะไกลในกรณีที่มีผู้เข้าชมหน้าเว็บที่สร้างขึ้นเป็นพิเศษใช้ Internet Explorer" ข่าวอธิบาย . "โจมตีที่ประสบความสำเร็จในการใช้ประโยชน์ช่องโหว่ที่สามารถเรียกใช้โค้ดในบริบทของผู้ใช้ปัจจุบันหากผู้ใช้ปัจจุบันถูกบันทึกไว้บนที่มีสิทธิผู้ดูแลระบบผู้โจมตีก็จะติดตั้งโปรแกรม; ดูเปลี่ยนแปลงหรือลบข้อมูลหรือสร้างใหม่ บัญชีที่มีสิทธิ์ของผู้ใช้เต็มรูปแบบ. " สิ่งนี้หมายความว่าของหลักสูตรเป็นที่ Windows 10 เนื่องจาก 20 ปีหลังจากที่ใช้ Windows 95 จะเป็นรุ่นแรกของของ Windows ตั้งแต่นั้นที่ไม่รวมข้อผิดพลาดนี้ ที่กล่าวว่าตัวอย่างเทคนิค Windows และ Windows Server ตัวอย่างทางเทคนิคได้รับผลกระทบเช่นกัน ดังนั้น ณ วันนี้ทุกคนทำงานรุ่นที่สนับสนุน Windows จะต้องการที่จะติดตั้งโปรแกรมแก้ไขนี้ผ่านทาง Windows Update

















การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ถ้าคุณกำลังคิดถึงวันเก่าที่ดีของ Windows 95 , เวลาที่ Microsoft จะไม่ทำผิดและปกครองตลาดคอมพิวเตอร์ส่วนบุคคลด้วยกำปั้นเหล็ก ดี นี้เป็นหนึ่งสำหรับคุณ ซ่อนอยู่ในสัปดาห์นี้แก้ไขวันอังคารการแก้ไขคือการแก้ไขช่องโหว่ที่วันที่กลับไป Windows 95 และเป็นปัจจุบันในทุกรุ่นของ Windows ทำให้ตั้งแต่

ครับ Microsoft เพิ่งซ่อม 19 Windows ข้อผิดพลาดหนึ่งที่นักวิจัยด้านความปลอดภัยกล่าวว่าได้รับจากระยะไกล exploitable 18 ปีนั้น และในขณะที่หนึ่งอาจจะเห็นอารมณ์ขันในนั้น ข่าวร้ายคือ ว่า มันเป็นปัญหาที่ค่อนข้างร้ายแรงเหมือนกัน

" ช่องโหว่ที่ซับซ้อนนี้เป็นสัตว์หายาก เช่น แมลงที่พบใน ' ' ยูนิคอร์นรหัส Explorer อินเทอร์เน็ตอาศัยแต่ไม่จําเป็นต้องเป็นสมาชิก" ผู้จัดการฝ่ายวิจัยของไอบีเอ็ม X - โรเบิร์ตฟรีแมนเขียนในคำอธิบายอย่างเป็นทางการของตอน " . ข้อผิดพลาดที่สามารถใช้โดยผู้โจมตีที่โจมตีมาได้ขับรันโค้ดจากระยะไกลและยึดเครื่องของผู้ใช้แม้ sidestepping เพิ่มโหมดที่ได้รับการป้องกัน ( EPM ) Sandbox ใน IE 11 รวมทั้งเพิ่มประสบการณ์อย่างสูงเครื่องมือบรรเทาสาธารณภัย ( emet ) ต่อต้านการเอารัดเอาเปรียบของ Microsoft มีเครื่องมือฟรี . "

ใส่บิตที่ล่าสุดในมุมมองของรุ่นแรกของ Internet Explorer ออกมาพร้อมกับ Windows 95 กว่า 19 ปีที่ผ่านมาและข้อผิดพลาดที่อธิบายไว้ที่นี่ thwarts การควบคุมความปลอดภัยในซอฟต์แวร์ 11 รุ่น ซึ่งปรากฏตัวครั้งแรกในเดือนตุลาคม 2556 emet และขณะนี้ในรุ่นที่ 5 วันที่กลับไปวันของ Windows XP .

ตามหาความหมายในจีรัง ข้อบกพร่อง คุณฟรีแมนแสดงให้เห็นว่ามันอาจจะมีเวลาสำหรับรหัสตรวจสอบต่อไป เนื่องจากแทบจะไม่มีข้อสงสัยเริ่มต้นการใช้ประโยชน์จากข้อบกพร่องนี้ซึ่งผลกระทบที่แท้จริงพันล้านชิ้นรอบโลก

" อาจจะมีข้อบกพร่องอื่น ๆยังคงที่จะค้นพบที่เกี่ยวข้องมากขึ้นเพื่อจัดการข้อมูลโดยพลการกว่าช่องโหว่มากกว่าปกติ เช่น บัฟเฟอร์โอเวอร์โฟลว์และใช้หลังจากปัญหาฟรี " เขาบันทึก" ช่องโหว่ในการจัดการข้อมูลเหล่านี้อาจนำไปสู่การเอารัดเอาเปรียบจากรูปธรรมสถานการณ์การจัดการของค่าข้อมูลการใช้งานรหัสรีโมท ในความเป็นจริง อาจจะมีหลาย ๆเทคนิคที่นำไปสู่การเอารัดเอาเปรียบเป็นไปได้ระยะไกลรหัสปฏิบัติการเป็นกรณีกับปัญหานี้โดยเฉพาะ โดยทั่วไปแล้ว ผู้โจมตีสามารถใช้รหัสระยะไกลการติดตั้งมัลแวร์ซึ่งอาจมีหมายเลขใด ๆของการกระทำที่เป็นอันตราย เช่น keylogging โลภและการเข้าถึงระยะไกลหน้าจอ "

IBM เตือนไมโครซอฟท์ช่องโหว่ในอาจ กล่าวว่า และซอฟต์แวร์ยักษ์แก้ไขในแพทช์นี้สัปดาห์ที่ผ่านมาส่งวันอังคาร คุณสามารถดูแก้ไขใน ms14-064 กระดานข่าวความปลอดภัย ซึ่งก็แน่นอน ได้รับการจัดอันดับเป็นวิกฤต

ตาม Microsoft ,แมลงอยู่ในหน้าต่างวัตถุเชื่อมโยงและการฝัง ( โอเล่ ) เทคโนโลยีที่เดบิวต์ในปี 1990 เป็นวิธีสำหรับการแบ่งปันข้อมูลกับแต่ละอื่น ๆ .

" ช่องโหว่นี้สามารถช่วยให้การดำเนินการรหัสรีโมทถ้าผู้ใช้มุมมองเว็บเพจที่สร้างขึ้นเป็นพิเศษใช้ Internet Explorer " ข่าวอธิบาย" โจมตีที่ประสบความสำเร็จใช้ประโยชน์ช่องโหว่ที่สามารถเรียกใช้ code ในบริบทของผู้ใช้ปัจจุบัน ถ้าผู้ใช้ปัจจุบันที่เข้าสู่ระบบด้วยสิทธิ์ของผู้ใช้บริหาร , โจมตีแล้วสามารถติดตั้งโปรแกรมดู เปลี่ยนแปลง หรือลบข้อมูล หรือสร้างบัญชีใหม่กับสิทธิของผู้ใช้เต็มรูปแบบ . "

สิ่งที่นี้หมายถึง แน่นอนเป็น Windows ที่ 10 จาก 20 ปีหลังจากที่ Windows 95 จะเป็นรุ่นแรกของ Windows จากนั้นไม่รวมข้อผิดพลาดนี้ ที่กล่าวว่า , หน้าต่างเทคนิค Windows Server เทคนิคตัวอย่างและตัวอย่างจะได้รับผลกระทบเช่นกัน ดังนั้น วันนี้ ใครที่ใช้รุ่นที่สนับสนุนของ Windows จะต้องติดตั้งแก้ไขปัญหานี้ผ่าน Windows Update .
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: