Перейти к содержанию

исправление уязвимостей Internet Security 6.0


Рекомендуемые сообщения

Здравствуйте Евгений! Поставил недавно Internet Security 6.0, программа очень понравилась, сегодня в новостях прочитал, что появились исправления 5 уязвимостей для моей версии (6.0.2.614). Как можно получить эти исправления, можно ли их получить вместе с обновлением антивирусной базы? Заранее спасибо!

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте Евгений! Поставил недавно Internet Security 6.0, программа очень понравилась, сегодня в новостях прочитал, что появились исправления 5 уязвимостей для моей версии (6.0.2.614). Как можно получить эти исправления, можно ли их получить вместе с обновлением антивирусной базы? Заранее спасибо!

 

А теперь конкурс, кто понял это после прочтения этой новости ;)

http://www.kaspersky.ru/technews?id=203178893 ?B)

Ссылка на комментарий
Поделиться на другие сайты

А теперь конкурс, кто понял это после прочтения этой новости ;) " target="_blank">http://www.kaspersky.ru/technews?id=203178893? B)
  1. Уязвимости в версии 6.0.2.614
  2. Сообщение об уязвимости появилось после выхода 6.0.2.621
  3. Про устранение уязвимостей в CF1 для MP2 ничего не сказано.

Из всего этого следует, что уязвимость есть (была) в 6.0.2.614, возможно устранится при автоматическом обновлении модулей. Информации о наличии ошибки в 6.0.2.621 нет.

Ссылка на комментарий
Поделиться на другие сайты

вот вот

прекрасные абриавиатуры CF1, MP2 - кому это понятно, кроме участвующих в бета тестировании?

человеку надо сказать, если у тебя такая-то версия - пойди и сделай это, или не делай ничего все сделают за тебя.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Rezored
      Автор Rezored
      Здравствуйте. Сделал по инструкции изолированный сервер https://support.kaspersky.com/KSC/14.2/ru-ru/230777.htm , но список уязвимостей формирует .bin файлы 0 длины, подскажите как можно это исправить или где посмотреть логи ошибок?
    • KL FC Bot
      Автор KL FC Bot
      Компьютеризация автомобиля давно дошла до такого уровня, что кибератаки на него весьма действенны — возможны угон, несанкционированное включение дополнительного оборудования, дистанционные торможение и руление, шпионаж. Но чтобы провести эти атаки, зачастую нужен кратковременный физический доступ к автомобилю или взлом его телематических систем, то есть связи с сервером производителя по сотовой сети. В недавно опубликованном исследовании PCA Cyber Security описан новый способ — для взлома достаточно подключиться к развлекательной системе автомобиля по Bluetooth. Четыре уязвимости, коллективно названные PerfektBlue, вряд ли приведут к массовым угонам или взломам, но знать о них и соблюдать внимательность все же стоит.
      Под капотом PerfektBlue
      Подключить смартфон к автомобилю по Bluetooth для разговоров по громкой связи или прослушивания музыки можно в любом авто, выпущенном за последние 10 лет. Для этого в развлекательной системе (infotainment system), которая является частью головной системы (head unit), имеется чип Bluetooth и набор специального ПО. Многие производители автомобилей используют один и тот же набор ПО под названием OpenSynergy BlueSDK. По словам разработчиков, BlueSDK используется в 350 млн автомобилей. По имеющейся информации, в их числе Ford, Mercedes-Benz, Skoda, Volkswagen.
      Исследователи PCA Cyber Security обнаружили четыре уязвимости в BlueSDK (CVE-2024-45431, CVE-2024-45432, CVE-2024-45433, CVE-2024-45434), которые атакующий может объединить, чтобы запустить на устройстве свой вредоносный код. Для этого ему нужно быть подключенным к автомобилю по Bluetooth, то есть пройти процедуру сопряжения (pairing). Если это условие выполнено, то дальше злоумышленник беспрепятственно посылает автомобилю вредоносные команды по протоколу управления аудиоплеером (AVCRP). Это вызывает в операционной системе головного устройства ошибку, и в итоге хакер получает на нем те же права, что и программный код автопроизводителя для работы с Bluetooth. С этими правами атакующий теоретически может отслеживать местоположение жертвы, записывать происходящее в машине с помощью встроенных микрофонов, а также красть сохраненные в головной системе данные, например записную книжку жертвы. В зависимости от архитектуры конкретного автомобиля, из головной системы через CAN-шину злоумышленнику могут быть доступны управляющие модули (ECU) для контроля более серьезных функций, таких как тормоза.
       
      View the full article
    • IvanCherneev
      Автор IvanCherneev
      Добрый день!
      Очень нужен дистрибутив Kaspersky Endpoint Security 11.10. Поделитесь дистрибутивом, пожалуйста.
    • JuffiZ
      Автор JuffiZ
      Доброго времени суток. На моем устройстве (ПК) в прошлом времени (около полугода назад) работали в компании Сбермаркет (ныне сбол) оператором и была установлена программа Kaspersky Endpoint Security. Работавший человек уже не работает в вашей компании, а антивирус всё еще работает. Программа сильно мешает. Хотелось бы удалить его, но запрашивает пароль. Куда мне обратиться и что мне с этим делать? 
    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
×
×
  • Создать...