Šobrīd esat bezsaistē, tiek gaidīts atkārtots savienojums ar internetu

Microsoft drošības padomdevēja: ievainojamība programmā Internet Explorer var atļaut attālo koda izpildi

SVARĪGI! Šis raksts ir tulkots, izmantojot Microsoft mašīntulkošanas programmatūru, un, iespējams, labots, izmantojot tehnoloģiju Community Translation Framework (CTF). Korporācija Microsoft publicē gan ar mašīntulkošanas programmatūru tulkotus rakstus, ko pēc tam rediģējuši kopienas pārstāvji, gan arī tulkotāju tulkotus rakstus, lai visi zināšanu bāzes raksti būtu pieejami vairākās valodās. Ar mašīntulkošanas programmatūru tulkotajos un kopienas pārstāvju rediģētajos tekstos var būt vārdu izvēles, sintakses un/vai gramatikas kļūdas. Korporācija Microsoft neuzņemas atbildību ne par kādām neprecizitātēm, kļūdām vai kaitējumu, kas radies nepareiza satura tulkojuma vai tā izmantošanas dēļ. Papildinformācija par CTF ir pieejama šeit: http://support.microsoft.com/gp/machine-translation-corrections/lv.

Noklikšķiniet šeit, lai skatītu šī raksta versiju angļu valodā: 2934088
Paziņojums
Microsoft ir pabeigusi izmeklēšanu par publisko ziņojumu par šo ievainojamību. Mums ir izsniegts MS14-012 lai risinātu šo jautājumu. Plašāku informāciju par šo jautājumu, ieskaitot lejupielādes saites pieejami drošības atjauninājums, lūdzu, pārskatiet MS14-012. Ievainojamību, kas adresēti ir Internet Explorer atmiņas korupcijas ievainojamību- CVE-2014-0322.




atjaunināt drošības ielāps drošības kļūdu plaisāt ievainojamība ļaunprātīgs uzbrucējs izmantot reģistrs neautentificēts bufera pārtēriņš pārpilde īpaši veidots apjoms īpaši izstrādāts atteikums dienests DoS TSE

Brīdinājums: šis raksts ir tulkots automātiski

Rekvizīti

Raksta ID: 2934088. Pēdējo reizi pārskatīts: 05/22/2014 04:59:00. Pārskatījums: 3.0

Windows Internet Explorer 10, Windows Internet Explorer 9

  • kbexpertiseinter kbinfo kbsecadvisory kbsecurity kbsecvulnerability kbmsifixme kbfixme kbmt KB2934088 KbMtlv
Atsauksmes
/html>mentsByTagName("head")[0].appendChild(m);