Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)
В какой папке?

 

В этой:

 

Скачайте вот это. Вроде должно помочь.

 

 

а попробуй обновить Adobe Photoshop CS4, при этом обновляются и все установленные из пакета программы.

 

Обновил. Стянул 170 метров, а уязвимость все равно есть. :angry:

post-7265-1260205678_thumb.jpg

Изменено пользователем ROMIK
Опубликовано
В этой:

 

 

 

 

 

 

Обновил. Стянул 170 метров, а уязвимость все равно есть. :angry:

То есть вы установили последнюю версию программы, а уязвимость осталась?

 

Сделайте скриншот содержимого той папки, что скачали по моей ссылке.

Опубликовано (изменено)
То есть вы установили последнюю версию программы, а уязвимость осталась?

 

Сделайте скриншот содержимого той папки, что скачали по моей ссылке.

 

Да. Обновлений нет, а уязвимость есть. Скрин в сообщении выше.

Изменено пользователем ROMIK
Опубликовано

а может попробовать удалить эту уязвимость в списке уязвимостей и запустить проверку на уязвимости по новой? Мне обычно помогает полное обновление Adobe Photoshop, чтоб уязвимости исчезли

Опубликовано (изменено)
Да. Обновлений нет, а уязвимость есть. Скрин в сообщении выше.

А если запустить flashplayer в этой папке, что будет?

А вы удаляли полностью старую версию, перед установкой последней?

Изменено пользователем Mark D. Pearlstone
Опубликовано (изменено)
а может попробовать удалить эту уязвимость в списке уязвимостей и запустить проверку на уязвимости по новой? Мне обычно помогает полное обновление Adobe Photoshop, чтоб уязвимости исчезли

 

Пробовал. Непомогает.

 

А если запустить flashplayer в этой папке, что будет?

А вы удаляли полностью старую версию, перед установкой последней?

 

Удалял стандартным унинсталом + чистил систему несколькими прогами. Мож конечно что то и осталось, но после вчерашних манипуляций (обновление, установки заплаток и т.д.) уязвимость менялась.

 

Если запустить flashplayer, откроется flashplayer :rolleyes:

post-7265-1260206477_thumb.jpg

Изменено пользователем ROMIK
Опубликовано
Если запустить flashplayer откроется flashplayer :rolleyes:

А для вас отсутствие уязвимостей является большим приоритетом? Может забьёте? KIS всё равно защитит ;)

Или же будем дальше решать?

Опубликовано (изменено)
А для вас отсутствие уязвимостей является большим приоритетом? Может забьёте? KIS всё равно защитит ;)

Или же будем дальше решать?

 

Хотелось бы довести дело до конца, дело чести так сказать :rolleyes: Просто со всеми справился, хотелось бы и эту добить.

Так что:

Или же будем дальше решать?
Изменено пользователем ROMIK
Опубликовано
Хотелось бы довести дело до конца, дело чести так сказать :rolleyes: Просто со всеми справился, хотелось бы и эту добить.

Так что:

Хорошо, будем пробовать. Киньте мне скриншот папки, в которой уязвимость.

Опубликовано
Вот:

А если запустить 3 файл в скриншоте, то что?

Опубликовано
А если запустить 3 файл в скриншоте, то что?

 

Начнет качать Activex ? но это я делал.

Опубликовано
Начнет качать Activex ? но это я делал.

Попробуйте. У меня фотошопа нету. Поэтому и спрашиваю что будет, если запустить. Возможно обновит :rolleyes:

Опубликовано
Попробуйте. У меня фотошопа нету. Поэтому и спрашиваю что будет, если запустить. Возможно обновит ;)

 

Не помогло :rolleyes:

Опубликовано (изменено)
Не помогло :rolleyes:

А если заменить на аналогичные файл, взятые из папки C:\WINDOWS\system32\Macromed\Flash? Сохраните на всякий случай оригинальные файлы.

Изменено пользователем Mark D. Pearlstone

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Rezored
      Автор Rezored
      Здравствуйте. Сделал по инструкции изолированный сервер https://support.kaspersky.com/KSC/14.2/ru-ru/230777.htm , но список уязвимостей формирует .bin файлы 0 длины, подскажите как можно это исправить или где посмотреть логи ошибок?
    • KL FC Bot
      Автор KL FC Bot
      В последнее время на новостных сайтах, связанных с тематикой информационной безопасности, часто упоминалась система управления контентом (CMS) WordPress. Чаще всего причиной были уязвимости во всевозможных плагинах и темах для нее; впрочем, наши коллеги также наблюдали кейс, в котором злоумышленники распространяли трояны через плохо защищенные WordPress-сайты. Само по себе это не удивительно — данная CMS остается одной из самых популярных. Но такое количество обнаруженных в ее плагинах уязвимостей и связанных с ней инцидентов говорит о том, что за ней тщательно следят не только исследователи из мира ИБ, но и злоумышленники.
      Инциденты, связанные с WordPress
      Только за это лето стало известно о нескольких достаточно серьезных инцидентах, в которых злоумышленники действовали через WordPress.
      Плагин Gravity Forms: компрометация сайта и заражение кода
      В начале июля злоумышленники получили доступ к сайту Gravity Forms, популярного расширения для создания форм, и внедрили вредоносный код в версии 2.9.11.1 и 2.9.12 плагина. Сайты, на которых эти версии плагина были установлены администраторами вручную или через инструмент управления PHP-зависимостями Composer в период с 9 по 10 июля, были заражены зловредом.
      Зловред блокировал дальнейшие попытки обновления пакета, скачивал и устанавливал дополнительный вредоносный код и добавлял учетные записи с правами администратора. В результате злоумышленники получали возможность захватить сайт и использовать его для какой-либо вредоносной активности.
      Разработчики Gravity Forms рекомендуют всем своим пользователям проверить, не установлена ли у них потенциально опасная версия. Инструкции, как это легко сделать, можно найти в предупреждении об инциденте на официальном сайте плагина. Там же находится и инструкция по устранению угрозы. Ну и, разумеется, необходимо обновить плагин до версии 2.9.13.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Компьютеризация автомобиля давно дошла до такого уровня, что кибератаки на него весьма действенны — возможны угон, несанкционированное включение дополнительного оборудования, дистанционные торможение и руление, шпионаж. Но чтобы провести эти атаки, зачастую нужен кратковременный физический доступ к автомобилю или взлом его телематических систем, то есть связи с сервером производителя по сотовой сети. В недавно опубликованном исследовании PCA Cyber Security описан новый способ — для взлома достаточно подключиться к развлекательной системе автомобиля по Bluetooth. Четыре уязвимости, коллективно названные PerfektBlue, вряд ли приведут к массовым угонам или взломам, но знать о них и соблюдать внимательность все же стоит.
      Под капотом PerfektBlue
      Подключить смартфон к автомобилю по Bluetooth для разговоров по громкой связи или прослушивания музыки можно в любом авто, выпущенном за последние 10 лет. Для этого в развлекательной системе (infotainment system), которая является частью головной системы (head unit), имеется чип Bluetooth и набор специального ПО. Многие производители автомобилей используют один и тот же набор ПО под названием OpenSynergy BlueSDK. По словам разработчиков, BlueSDK используется в 350 млн автомобилей. По имеющейся информации, в их числе Ford, Mercedes-Benz, Skoda, Volkswagen.
      Исследователи PCA Cyber Security обнаружили четыре уязвимости в BlueSDK (CVE-2024-45431, CVE-2024-45432, CVE-2024-45433, CVE-2024-45434), которые атакующий может объединить, чтобы запустить на устройстве свой вредоносный код. Для этого ему нужно быть подключенным к автомобилю по Bluetooth, то есть пройти процедуру сопряжения (pairing). Если это условие выполнено, то дальше злоумышленник беспрепятственно посылает автомобилю вредоносные команды по протоколу управления аудиоплеером (AVCRP). Это вызывает в операционной системе головного устройства ошибку, и в итоге хакер получает на нем те же права, что и программный код автопроизводителя для работы с Bluetooth. С этими правами атакующий теоретически может отслеживать местоположение жертвы, записывать происходящее в машине с помощью встроенных микрофонов, а также красть сохраненные в головной системе данные, например записную книжку жертвы. В зависимости от архитектуры конкретного автомобиля, из головной системы через CAN-шину злоумышленнику могут быть доступны управляющие модули (ECU) для контроля более серьезных функций, таких как тормоза.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Умный дом сегодня — это не фантастика из фильмов конца девяностых, а реальность практически каждого жителя мегаполиса. Умные розетки, колонки и телевизоры можно встретить практически в любой современной квартире. А что касается новых домов, то их иногда и вовсе сразу же строят умными, получаются умные жилые комплексы. Их жители могут с единого приложения управлять не только внутриквартирными приборами, но и внешними: домофоном, камерами, шлагбаумами, счетчиками и датчиками пожарной сигнализации.
      Но что будет, если в таком приложении окажется дыра в безопасности? Ответ знают наши эксперты из Global Research and Analysis Team (GReAT). Мы обнаружили уязвимость в приложении Rubetek Home и рассказали, что могло бы случиться с безопасностью владельцев умных квартир и домов — но, к счастью, не случилось.
      Что за уязвимость
      Уязвимость заключалась в отправке чувствительных данных в процессе логирования работы приложения. Разработчики использовали Telegram Bot API для сбора аналитики и отправки файлов с отладочной информацией от пользователей в приватный чат команды разработки при помощи Telegram-бота.
      Проблема в том, что отправляемые файлы, помимо системной информации, содержали в себе персональные данные пользователей, а также, что более критично, Refresh-токены, необходимые для авторизации в аккаунте пользователя, чей токен был получен. У потенциальных атакующих была возможность переслать все эти файлы себе при помощи того же Telegram-бота. Для этого они могли получить его Telegram-токен и идентификатор нужного чата из кода приложения, а после перебрать порядковые номера сообщений, содержащих такие файлы.
       
      View the full article
×
×
  • Создать...