Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Чем грозят следующие уязвимости:

37495

37584

37469

35036 ?

В viruslist нет дельного и нормального описания этих дырок :)

Сообщение от модератора Jen94
Перенесено из "Уничтожение вирусов"
Опубликовано

Скрин окна Касперского с данными уязвимостями сделайте и прикрепите.

Опубликовано
Чем грозят следующие уязвимости:

37495

37584

37469

35036 ?

В viruslist нет дельного и нормального описания этих дырок :)

Как правило атака на компьютер или доступ к компьютеру из интернета.

Опубликовано
Как правило атака на компьютер или доступ к компьютеру из интернета.

И что,если б у меня фаерволл стоял,то он не помог бы?

У меня простой КАВ2009,которого я немного лучше настроил.Также использую утилиту aps Олега Зайцева(мышеловка)(в автозапуске) .

И что,aps мне не помощник?

Опубликовано
И что,если б у меня фаерволл стоял,то он не помог бы?

У меня простой КАВ2009,которого я немного лучше настроил.Также использую утилиту aps Олега Зайцева(мышеловка)(в автозапуске) .

И что,aps мне не помощник?

Мог и помочь, мог и не помочь, зависит от критичности уязвимости и "прочности" фаерволла.

Опубликовано
Скрин окна Касперского с данными уязвимостями сделайте и прикрепите.

Вот скрин.Только он в архиве,Интернет лимитный у меня...

скрин.rar

Опубликовано (изменено)
Вот скрин.Только он в архиве,Интернет лимитный у меня...

Скачайте новую версию: оперы, OpenOffice, винампа, флеш плеера, установите, и будет Вам счастье :)

Изменено пользователем Alexsandr56
Опубликовано

Обновите до последних версий Opera, Macromedia Flash Player, OpenOffice и Winamp. Обычно при помощи уязвимостей мошенники могут получить доступ к вашему компьютер, или даже управлять им.

В следующий раз сохраняйте не в BMP, а в JPEG или PNG.

Опубликовано
Мог и помочь, мог и не помочь, зависит от критичности уязвимости и "прочности" фаерволла.

Я знаю,что хороший фаерволл может запросто порты скрыть,и атаки не будет!

Опубликовано

Согласен, но по мне все-равно лучше обновить, в новых версиях обычно много чего исправлено.

Опубликовано
Обновите до последних версий Opera, Macromedia Flash Player, OpenOffice и Winamp. Обычно при помощи уязвимостей мошенники могут получить доступ к вашему компьютер, или даже управлять им.

В следующий раз сохраняйте не в BMP, а в JPEG или PNG.

 

Оперой из-за уязвимости не пользуюсь(скоро обновлю),всегда пользуюсь мозилой с дополнениями безопасности.В мозилле отключил приём куков и после работы очищаю журнал посещений сайтов.

Как обновить Macromedia Flash Player?Или скачать где и как?

 

OpenOffice нужно скачивать,он не обновляется.У меня вроде последняя версия 3.1.1. специально покупал диск с бесплатным софтом,чтоб новый офис посадить на комп.До этого версия 3.1. была.

 

Как Winamp обновить?Я такого ещё не слышал...

 

Обычно при помощи уязвимостей мошенники могут получить доступ к вашему компьютер, или даже управлять им.

Даже если я не под админом,а под ограниченным юзером в Интернете сижу?

Опубликовано (изменено)

http://get.adobe.com/flashplayer/ - Flash Player

http://ru.winamp.com/ - Winamp

И мой совет - не пользуйтесь вы Winamp'ом, через него 1) Нередко трояны на комп пролезают 2) Да и немногим он лучше того же Windows Media Player'а с кодеками.

Изменено пользователем vit9696
Опубликовано
Оперой из-за уязвимости не пользуюсь(скоро обновлю),всегда пользуюсь мозилой с дополнениями безопасности.В мозилле отключил приём куков и после работы очищаю журнал посещений сайтов.

Как обновить Macromedia Flash Player?Или скачать где и как?

 

OpenOffice нужно скачивать,он не обновляется.У меня вроде последняя версия 3.1.1. специально покупал диск с бесплатным софтом,чтоб новый офис посадить на комп.До этого версия 3.1. была.

 

Как Winamp обновить?Я такого ещё не слышал...

Удаляете полностью старые версии и ставите новые. C OpenOffice попробуйте так же.

Macromedia Flash Player

Winamp

Опубликовано

Ну удалять то необязательно, установщик сам обновит!

Опубликовано
Ну удалять то необязательно, установщик сам обновит!

Если ставит 10 флешплеер поверх 9, то 9 версия останется и уязвимость будет детектится. Иногда при обновлении программ уязвимые файлы не обновляются. Так что я рекомендую удалять и ставить начисто.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Rezored
      Автор Rezored
      Здравствуйте. Сделал по инструкции изолированный сервер https://support.kaspersky.com/KSC/14.2/ru-ru/230777.htm , но список уязвимостей формирует .bin файлы 0 длины, подскажите как можно это исправить или где посмотреть логи ошибок?
    • KL FC Bot
      Автор KL FC Bot
      Компьютеризация автомобиля давно дошла до такого уровня, что кибератаки на него весьма действенны — возможны угон, несанкционированное включение дополнительного оборудования, дистанционные торможение и руление, шпионаж. Но чтобы провести эти атаки, зачастую нужен кратковременный физический доступ к автомобилю или взлом его телематических систем, то есть связи с сервером производителя по сотовой сети. В недавно опубликованном исследовании PCA Cyber Security описан новый способ — для взлома достаточно подключиться к развлекательной системе автомобиля по Bluetooth. Четыре уязвимости, коллективно названные PerfektBlue, вряд ли приведут к массовым угонам или взломам, но знать о них и соблюдать внимательность все же стоит.
      Под капотом PerfektBlue
      Подключить смартфон к автомобилю по Bluetooth для разговоров по громкой связи или прослушивания музыки можно в любом авто, выпущенном за последние 10 лет. Для этого в развлекательной системе (infotainment system), которая является частью головной системы (head unit), имеется чип Bluetooth и набор специального ПО. Многие производители автомобилей используют один и тот же набор ПО под названием OpenSynergy BlueSDK. По словам разработчиков, BlueSDK используется в 350 млн автомобилей. По имеющейся информации, в их числе Ford, Mercedes-Benz, Skoda, Volkswagen.
      Исследователи PCA Cyber Security обнаружили четыре уязвимости в BlueSDK (CVE-2024-45431, CVE-2024-45432, CVE-2024-45433, CVE-2024-45434), которые атакующий может объединить, чтобы запустить на устройстве свой вредоносный код. Для этого ему нужно быть подключенным к автомобилю по Bluetooth, то есть пройти процедуру сопряжения (pairing). Если это условие выполнено, то дальше злоумышленник беспрепятственно посылает автомобилю вредоносные команды по протоколу управления аудиоплеером (AVCRP). Это вызывает в операционной системе головного устройства ошибку, и в итоге хакер получает на нем те же права, что и программный код автопроизводителя для работы с Bluetooth. С этими правами атакующий теоретически может отслеживать местоположение жертвы, записывать происходящее в машине с помощью встроенных микрофонов, а также красть сохраненные в головной системе данные, например записную книжку жертвы. В зависимости от архитектуры конкретного автомобиля, из головной системы через CAN-шину злоумышленнику могут быть доступны управляющие модули (ECU) для контроля более серьезных функций, таких как тормоза.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Умный дом сегодня — это не фантастика из фильмов конца девяностых, а реальность практически каждого жителя мегаполиса. Умные розетки, колонки и телевизоры можно встретить практически в любой современной квартире. А что касается новых домов, то их иногда и вовсе сразу же строят умными, получаются умные жилые комплексы. Их жители могут с единого приложения управлять не только внутриквартирными приборами, но и внешними: домофоном, камерами, шлагбаумами, счетчиками и датчиками пожарной сигнализации.
      Но что будет, если в таком приложении окажется дыра в безопасности? Ответ знают наши эксперты из Global Research and Analysis Team (GReAT). Мы обнаружили уязвимость в приложении Rubetek Home и рассказали, что могло бы случиться с безопасностью владельцев умных квартир и домов — но, к счастью, не случилось.
      Что за уязвимость
      Уязвимость заключалась в отправке чувствительных данных в процессе логирования работы приложения. Разработчики использовали Telegram Bot API для сбора аналитики и отправки файлов с отладочной информацией от пользователей в приватный чат команды разработки при помощи Telegram-бота.
      Проблема в том, что отправляемые файлы, помимо системной информации, содержали в себе персональные данные пользователей, а также, что более критично, Refresh-токены, необходимые для авторизации в аккаунте пользователя, чей токен был получен. У потенциальных атакующих была возможность переслать все эти файлы себе при помощи того же Telegram-бота. Для этого они могли получить его Telegram-токен и идентификатор нужного чата из кода приложения, а после перебрать порядковые номера сообщений, содержащих такие файлы.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article
×
×
  • Создать...