Перейти к содержанию

исправление уязвимостей Internet Security 6.0


Рекомендуемые сообщения

Здравствуйте Евгений! Поставил недавно Internet Security 6.0, программа очень понравилась, сегодня в новостях прочитал, что появились исправления 5 уязвимостей для моей версии (6.0.2.614). Как можно получить эти исправления, можно ли их получить вместе с обновлением антивирусной базы? Заранее спасибо!

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте Евгений! Поставил недавно Internet Security 6.0, программа очень понравилась, сегодня в новостях прочитал, что появились исправления 5 уязвимостей для моей версии (6.0.2.614). Как можно получить эти исправления, можно ли их получить вместе с обновлением антивирусной базы? Заранее спасибо!

 

А теперь конкурс, кто понял это после прочтения этой новости ;)

http://www.kaspersky.ru/technews?id=203178893 ?B)

Ссылка на комментарий
Поделиться на другие сайты

А теперь конкурс, кто понял это после прочтения этой новости ;) " target="_blank">http://www.kaspersky.ru/technews?id=203178893? B)
  1. Уязвимости в версии 6.0.2.614
  2. Сообщение об уязвимости появилось после выхода 6.0.2.621
  3. Про устранение уязвимостей в CF1 для MP2 ничего не сказано.

Из всего этого следует, что уязвимость есть (была) в 6.0.2.614, возможно устранится при автоматическом обновлении модулей. Информации о наличии ошибки в 6.0.2.621 нет.

Ссылка на комментарий
Поделиться на другие сайты

вот вот

прекрасные абриавиатуры CF1, MP2 - кому это понятно, кроме участвующих в бета тестировании?

человеку надо сказать, если у тебя такая-то версия - пойди и сделай это, или не делай ничего все сделают за тебя.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Умный дом сегодня — это не фантастика из фильмов конца девяностых, а реальность практически каждого жителя мегаполиса. Умные розетки, колонки и телевизоры можно встретить практически в любой современной квартире. А что касается новых домов, то их иногда и вовсе сразу же строят умными, получаются умные жилые комплексы. Их жители могут с единого приложения управлять не только внутриквартирными приборами, но и внешними: домофоном, камерами, шлагбаумами, счетчиками и датчиками пожарной сигнализации.
      Но что будет, если в таком приложении окажется дыра в безопасности? Ответ знают наши эксперты из Global Research and Analysis Team (GReAT). Мы обнаружили уязвимость в приложении Rubetek Home и рассказали, что могло бы случиться с безопасностью владельцев умных квартир и домов — но, к счастью, не случилось.
      Что за уязвимость
      Уязвимость заключалась в отправке чувствительных данных в процессе логирования работы приложения. Разработчики использовали Telegram Bot API для сбора аналитики и отправки файлов с отладочной информацией от пользователей в приватный чат команды разработки при помощи Telegram-бота.
      Проблема в том, что отправляемые файлы, помимо системной информации, содержали в себе персональные данные пользователей, а также, что более критично, Refresh-токены, необходимые для авторизации в аккаунте пользователя, чей токен был получен. У потенциальных атакующих была возможность переслать все эти файлы себе при помощи того же Telegram-бота. Для этого они могли получить его Telegram-токен и идентификатор нужного чата из кода приложения, а после перебрать порядковые номера сообщений, содержащих такие файлы.
       
      View the full article
    • Sergsob98
      Автор Sergsob98
      Доброго времени суток!
      У меня установлен сервер администрирования Kaspersky Security Center 15.2 на Linux, доступ к нему осуществляется через веб-интерфейс. Подскажите, где найти функцию Wake on LAN, чтобы можно было удалённо включать компьютеры? 
       
      Сообщение от модератора thyrex Перенесено из технического раздела
    • Pavlik02
      Автор Pavlik02
      Здравствуйте, в моей KSC политике добавлено уже 271 флешка, из них 71 флешка не была найдена по идентификатору и не находится в текущий момент, существуют ли способы устранить данную проблему, так как политику должны применять, но в неё не вводятся эти флешки, способ добавления уникальным спецсимволом "*" также пробовал, возможно есть какие-нибудь другие варианты). В текстовое поле "Компьютер" вводилось название моего пк и компа человека, которому принадлежит флешка, так же без успешно. Уровень защиты низкий, так как в организации попросили не трогать этот пункт, так как всё слетит.
       Рисунок 5 - информация об флеш-накопителях, которые были видны в системе
    • Алексей445
      Автор Алексей445
      Здравствуйте!
      У меня возникла необходимость перенести рабочий сервер KSC15.1 на другой с восстановлением из резервной копии. Основная система перестала нормально функционировать.
      Конфигурация основной системы: Windows Server 2025 Datacenter core , sql server 2022 enterprise core , Kaspersky Security Center 15.1 (подключено 2фа, подключение через mmc, вебконсоль не установлена).
       
      Конфигурация новой системы: Windows Server 2025 Datacenter (возможности рабочего стола), sql server 2022 standart, Kaspersky Security Center 15.1, восстановлено из резервной копии основной системы. Параметры: айпи-адрес, имя сервера и т.д. было восстановлено по инструкции из документации по восстановлению.
       
      Суть проблемы: после восстановления сервера администрирования, невозможно получить доступ к консоли управления MMC. 
       
      Кто сталкивался с данной проблемой? или знает что можно сделать для восстановления доступа?

×
×
  • Создать...