Перейти к содержанию

Уязвимость Адобе ридер или ложное срабатывание?


Рекомендуемые сообщения

Опубликовано (изменено)
А ставите вы сначала какую версию до обновления?
вот эту - http://get.adobe.com/reader/thankyou/?inst...ian_for_Windows
Вы уверены, что папка исчезла при удалении программы?
Да Изменено пользователем Потанцуем
Опубликовано

у меня появилось сообщение тапа -доступна новая версия адоб ридер обновить?-я обновил

на следующий день после включения компа появилась окно на весь экран

где было написано - ваш компьтер заблакирован, что бы разблокировать отправти смс .......

Опубликовано
Создайте запрос сюда: http://support.kaspersky.ru/helpdesk.html

А смысл:

1.Ведь вы и многие другие сами работаете в ЛК и возможно имеете непосредственное отношение к тех.поддержке.

И наверняка знаете ответ на мой вопрос....Пока что я получил ответ на пол-вопроса(в адобе 9.3.1 нет уязвимости), а вторая часть вопроса- почему тогда кис указывает на уязвимость в данной русскоязычной версии пока остаётся открытым...

 

2.на собственном опыте я убедился, что общаться через форум намного эффективнее в плане экономии времени(не придётся в очередной{если быть точным 14раз} делать отчёт гетсистем инфо и объяснять, что Защитник Виндоус у меня уже почти год как отключон)

 

3.Я поставил себе в итоге англоязычную версию Адобе ридера 9.3.1 и Кис не указывает на уязвимость в ней. Как-нибудь потерплю с месяц глядишь и новая версия выйдет, а там на русифицированную может быть Кис зря ругаться не будет.

Опубликовано
3.Я поставил себе в итоге англоязычную версию Адобе ридера 9.3.1 и Кис не указывает на уязвимость в ней. Как-нибудь потерплю с месяц глядишь и новая версия выйдет, а там на русифицированную может быть Кис зря ругаться не будет.

Уязвимости просто нет, это ложное срабатывание, его исправят. Подробнее можете почитать в теме, на которую я давал ссылку.

Опубликовано

rok :) Юморист. Ну, если не вылечился то открывай новую тему тут :D

 

Потанцуем, прочтите эту тему.
Большое спасибо.
Уязвимости просто нет, это ложное срабатывание, его исправят. Подробнее можете почитать в теме, на которую я давал ссылку.

Ну, как я и догадывался. Ещё раз спасибо всем. Тему можно закрывать. :lol:

Опубликовано
Большое спасибо.

Ну, как я и догадывался.

Сейчас провёл "поиск уязвимостей". Уязвимость ридера пропала. Исправили видимо.

Опубликовано
А смысл:

1.Ведь вы и многие другие сами работаете в ЛК и возможно имеете непосредственное отношение к тех.поддержке.

И наверняка знаете ответ на мой вопрос....Пока что я получил ответ на пол-вопроса(в адобе 9.3.1 нет уязвимости), а вторая часть вопроса- почему тогда кис указывает на уязвимость в данной русскоязычной версии пока остаётся открытым...

 

2.на собственном опыте я убедился, что общаться через форум намного эффективнее в плане экономии времени(не придётся в очередной{если быть точным 14раз} делать отчёт гетсистем инфо и объяснять, что Защитник Виндоус у меня уже почти год как отключон)

 

3.Я поставил себе в итоге англоязычную версию Адобе ридера 9.3.1 и Кис не указывает на уязвимость в ней. Как-нибудь потерплю с месяц глядишь и новая версия выйдет, а там на русифицированную может быть Кис зря ругаться не будет.

 

Форум это все не официально - тут никто не обязан следить за проблемами. Поэтому чтобы устранить это, нужно выполнить мои указания. Иначе никак. :lol:

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Rezored
      Автор Rezored
      Здравствуйте. Сделал по инструкции изолированный сервер https://support.kaspersky.com/KSC/14.2/ru-ru/230777.htm , но список уязвимостей формирует .bin файлы 0 длины, подскажите как можно это исправить или где посмотреть логи ошибок?
    • KL FC Bot
      Автор KL FC Bot
      В последнее время на новостных сайтах, связанных с тематикой информационной безопасности, часто упоминалась система управления контентом (CMS) WordPress. Чаще всего причиной были уязвимости во всевозможных плагинах и темах для нее; впрочем, наши коллеги также наблюдали кейс, в котором злоумышленники распространяли трояны через плохо защищенные WordPress-сайты. Само по себе это не удивительно — данная CMS остается одной из самых популярных. Но такое количество обнаруженных в ее плагинах уязвимостей и связанных с ней инцидентов говорит о том, что за ней тщательно следят не только исследователи из мира ИБ, но и злоумышленники.
      Инциденты, связанные с WordPress
      Только за это лето стало известно о нескольких достаточно серьезных инцидентах, в которых злоумышленники действовали через WordPress.
      Плагин Gravity Forms: компрометация сайта и заражение кода
      В начале июля злоумышленники получили доступ к сайту Gravity Forms, популярного расширения для создания форм, и внедрили вредоносный код в версии 2.9.11.1 и 2.9.12 плагина. Сайты, на которых эти версии плагина были установлены администраторами вручную или через инструмент управления PHP-зависимостями Composer в период с 9 по 10 июля, были заражены зловредом.
      Зловред блокировал дальнейшие попытки обновления пакета, скачивал и устанавливал дополнительный вредоносный код и добавлял учетные записи с правами администратора. В результате злоумышленники получали возможность захватить сайт и использовать его для какой-либо вредоносной активности.
      Разработчики Gravity Forms рекомендуют всем своим пользователям проверить, не установлена ли у них потенциально опасная версия. Инструкции, как это легко сделать, можно найти в предупреждении об инциденте на официальном сайте плагина. Там же находится и инструкция по устранению угрозы. Ну и, разумеется, необходимо обновить плагин до версии 2.9.13.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Компьютеризация автомобиля давно дошла до такого уровня, что кибератаки на него весьма действенны — возможны угон, несанкционированное включение дополнительного оборудования, дистанционные торможение и руление, шпионаж. Но чтобы провести эти атаки, зачастую нужен кратковременный физический доступ к автомобилю или взлом его телематических систем, то есть связи с сервером производителя по сотовой сети. В недавно опубликованном исследовании PCA Cyber Security описан новый способ — для взлома достаточно подключиться к развлекательной системе автомобиля по Bluetooth. Четыре уязвимости, коллективно названные PerfektBlue, вряд ли приведут к массовым угонам или взломам, но знать о них и соблюдать внимательность все же стоит.
      Под капотом PerfektBlue
      Подключить смартфон к автомобилю по Bluetooth для разговоров по громкой связи или прослушивания музыки можно в любом авто, выпущенном за последние 10 лет. Для этого в развлекательной системе (infotainment system), которая является частью головной системы (head unit), имеется чип Bluetooth и набор специального ПО. Многие производители автомобилей используют один и тот же набор ПО под названием OpenSynergy BlueSDK. По словам разработчиков, BlueSDK используется в 350 млн автомобилей. По имеющейся информации, в их числе Ford, Mercedes-Benz, Skoda, Volkswagen.
      Исследователи PCA Cyber Security обнаружили четыре уязвимости в BlueSDK (CVE-2024-45431, CVE-2024-45432, CVE-2024-45433, CVE-2024-45434), которые атакующий может объединить, чтобы запустить на устройстве свой вредоносный код. Для этого ему нужно быть подключенным к автомобилю по Bluetooth, то есть пройти процедуру сопряжения (pairing). Если это условие выполнено, то дальше злоумышленник беспрепятственно посылает автомобилю вредоносные команды по протоколу управления аудиоплеером (AVCRP). Это вызывает в операционной системе головного устройства ошибку, и в итоге хакер получает на нем те же права, что и программный код автопроизводителя для работы с Bluetooth. С этими правами атакующий теоретически может отслеживать местоположение жертвы, записывать происходящее в машине с помощью встроенных микрофонов, а также красть сохраненные в головной системе данные, например записную книжку жертвы. В зависимости от архитектуры конкретного автомобиля, из головной системы через CAN-шину злоумышленнику могут быть доступны управляющие модули (ECU) для контроля более серьезных функций, таких как тормоза.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
    • Couita
      Автор Couita
      Проект в Visual Studio 2019 Winforms с одной кнопкой и пакетом AntdUI вызывает срабатывание антивируса Kaspersky Standard. 
      Первое срабатывание:  VHO:Trojan-PSW.MSIL.Convagent.gen 
      MD5: 17F7D1AFB121CF22F6C93E62134E7681
      Второе срабатывание: not-a-virus:VHO:RiskTool.MSIL.Convagent.gen
      MD5: 44bdb7ae0fb1682e7a5fd23adfa72040
      Является ли это ложным срабатыванием?
×
×
  • Создать...