Перейти к содержанию

Как исправить уязвимость Adobe?


макс70

Рекомендуемые сообщения

Помогите пожалуйста исправить уязвимость

Установлен фотошопCS3 В местесте с ним были установлены вспомогательные программы adobe bridge,и т.д.

Касперский сообщает ,что во всех приложениях файл authpley.dll содержит критическую уязвимость SA35949.

Все рекомендации по исправлению я выполнил (обновил программы),но это не дало результата.

Ссылка на комментарий
Поделиться на другие сайты

1. Для устранения уязвимости надо старую версию программы удалить.

2. Почистить реестр ( например CCleaner)

3. Установить новую версию программы.

4. Если ставить новую программу поверх старой, в реестре остаються следы старой программы и KIS может повторно выдать уязвимость.

Ссылка на комментарий
Поделиться на другие сайты

Спосибо конечно,за подробный ответ.

Я новичок на форуме,но это не значит ,что я совсем лопух.

прежде чем обратится за помощъю на ваш форум,я испробовал все способы,ну кроме радикальных.

А ваши намёки("Kaspersky Internet Security 8.0.0.506 a b g

Перед тем, как сделать - подумай !

Это только информация - принимай решение, как устранить проблемму сам.")

обсолютно не уместны.

Ещё раз объясняю суть проблеммы.

В приложениях:adobe Reader ;acrobat;flesh pleyer.содержалась уязвимость и все программы использующие эти приложения сответственно имеют риск хватануть заразу.

Компания ADOBE устранила уязвимость патчем,но только для adobe Reader ;acrobat;flesh pleyer.

А для фотошопа и его довесков обновлени пока нет,а файл authpley.dll содержащий уязвимость, в этих программах присутствует(как компонент приложения).

Я бы конечно попытался удалить файл но не знаю как это скажется на работе фотошопа. А переустанавливать его очень геморойное занятие.

Так вот . Очень хотелось бы узнать, можно ли исправить уязвимость не пребигая к родикальным мерам.

Заранее благодарю за помощ.

Ссылка на комментарий
Поделиться на другие сайты

("Kaspersky Internet Security 8.0.0.506 a b g

Перед тем, как сделать - подумай !

Это только информация - принимай решение, как устранить проблемму сам

Это подпись :huh: Она одинакова во всех сообщениях, конкретно к вашей проблеме она отношения не имеет :yes:

 

Теперь по делу: можно попробовать просто скопировать файл на Рабочий стол и удалить оригинал. Если будут проблемы с фотошопом, файл всегда можно вернуть на место.

Ссылка на комментарий
Поделиться на другие сайты

Огромное спасибо. Всё в порядке программы работают ,по крайней мере пока.

KIS молчит.

И, я дико извеняюсь за наезд! Был не прав,просто сорвал на вас злость.Ещё раз простите!

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Andrei93
      Автор Andrei93
      Здравствуйте.
       
      Я выполняю powershell скрипт с помощью планировщика задач от системы
       
      1. Скрипт подписан сертификатом.
      2. Скрипт выполняет установку msi плагина для Outlook.
       
      KSC считает, что это троян.
       
      - По какой причине ?
      - Как правильно разрешить мою проблему ?
       
      Kasperskiy Endpoint Security: 12.3.0.493
       
       
       


    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Умный дом сегодня — это не фантастика из фильмов конца девяностых, а реальность практически каждого жителя мегаполиса. Умные розетки, колонки и телевизоры можно встретить практически в любой современной квартире. А что касается новых домов, то их иногда и вовсе сразу же строят умными, получаются умные жилые комплексы. Их жители могут с единого приложения управлять не только внутриквартирными приборами, но и внешними: домофоном, камерами, шлагбаумами, счетчиками и датчиками пожарной сигнализации.
      Но что будет, если в таком приложении окажется дыра в безопасности? Ответ знают наши эксперты из Global Research and Analysis Team (GReAT). Мы обнаружили уязвимость в приложении Rubetek Home и рассказали, что могло бы случиться с безопасностью владельцев умных квартир и домов — но, к счастью, не случилось.
      Что за уязвимость
      Уязвимость заключалась в отправке чувствительных данных в процессе логирования работы приложения. Разработчики использовали Telegram Bot API для сбора аналитики и отправки файлов с отладочной информацией от пользователей в приватный чат команды разработки при помощи Telegram-бота.
      Проблема в том, что отправляемые файлы, помимо системной информации, содержали в себе персональные данные пользователей, а также, что более критично, Refresh-токены, необходимые для авторизации в аккаунте пользователя, чей токен был получен. У потенциальных атакующих была возможность переслать все эти файлы себе при помощи того же Telegram-бота. Для этого они могли получить его Telegram-токен и идентификатор нужного чата из кода приложения, а после перебрать порядковые номера сообщений, содержащих такие файлы.
       
      View the full article
    • Андрей2029
      Автор Андрей2029
      Добрый день. С нредавних пор, порядка месяца постоянно вижу вот такие сообщения:

      Каждый раз новый адрес и порт, но все это касается только Adobe. Разумеется. в системе стоит лицензионный пакет Adobe Creative Cloud с набором софта, и разумеется, в исключения я все добавлял и ни раз. Каждый день, несколько раз за день вижу эти окошки. Можно как-то такое поведение Касперского Плюс изменить, ибо дастало?
    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article
×
×
  • Создать...