Перейти к содержанию

Уязвимость Адобе ридер или ложное срабатывание?


Рекомендуемые сообщения

А ставите вы сначала какую версию до обновления?
вот эту - http://get.adobe.com/reader/thankyou/?inst...ian_for_Windows
Вы уверены, что папка исчезла при удалении программы?
Да Изменено пользователем Потанцуем
Ссылка на комментарий
Поделиться на другие сайты

у меня появилось сообщение тапа -доступна новая версия адоб ридер обновить?-я обновил

на следующий день после включения компа появилась окно на весь экран

где было написано - ваш компьтер заблакирован, что бы разблокировать отправти смс .......

Ссылка на комментарий
Поделиться на другие сайты

Создайте запрос сюда: http://support.kaspersky.ru/helpdesk.html

А смысл:

1.Ведь вы и многие другие сами работаете в ЛК и возможно имеете непосредственное отношение к тех.поддержке.

И наверняка знаете ответ на мой вопрос....Пока что я получил ответ на пол-вопроса(в адобе 9.3.1 нет уязвимости), а вторая часть вопроса- почему тогда кис указывает на уязвимость в данной русскоязычной версии пока остаётся открытым...

 

2.на собственном опыте я убедился, что общаться через форум намного эффективнее в плане экономии времени(не придётся в очередной{если быть точным 14раз} делать отчёт гетсистем инфо и объяснять, что Защитник Виндоус у меня уже почти год как отключон)

 

3.Я поставил себе в итоге англоязычную версию Адобе ридера 9.3.1 и Кис не указывает на уязвимость в ней. Как-нибудь потерплю с месяц глядишь и новая версия выйдет, а там на русифицированную может быть Кис зря ругаться не будет.

Ссылка на комментарий
Поделиться на другие сайты

3.Я поставил себе в итоге англоязычную версию Адобе ридера 9.3.1 и Кис не указывает на уязвимость в ней. Как-нибудь потерплю с месяц глядишь и новая версия выйдет, а там на русифицированную может быть Кис зря ругаться не будет.

Уязвимости просто нет, это ложное срабатывание, его исправят. Подробнее можете почитать в теме, на которую я давал ссылку.

Ссылка на комментарий
Поделиться на другие сайты

rok :) Юморист. Ну, если не вылечился то открывай новую тему тут :D

 

Потанцуем, прочтите эту тему.
Большое спасибо.
Уязвимости просто нет, это ложное срабатывание, его исправят. Подробнее можете почитать в теме, на которую я давал ссылку.

Ну, как я и догадывался. Ещё раз спасибо всем. Тему можно закрывать. :lol:

Ссылка на комментарий
Поделиться на другие сайты

Большое спасибо.

Ну, как я и догадывался.

Сейчас провёл "поиск уязвимостей". Уязвимость ридера пропала. Исправили видимо.

Ссылка на комментарий
Поделиться на другие сайты

А смысл:

1.Ведь вы и многие другие сами работаете в ЛК и возможно имеете непосредственное отношение к тех.поддержке.

И наверняка знаете ответ на мой вопрос....Пока что я получил ответ на пол-вопроса(в адобе 9.3.1 нет уязвимости), а вторая часть вопроса- почему тогда кис указывает на уязвимость в данной русскоязычной версии пока остаётся открытым...

 

2.на собственном опыте я убедился, что общаться через форум намного эффективнее в плане экономии времени(не придётся в очередной{если быть точным 14раз} делать отчёт гетсистем инфо и объяснять, что Защитник Виндоус у меня уже почти год как отключон)

 

3.Я поставил себе в итоге англоязычную версию Адобе ридера 9.3.1 и Кис не указывает на уязвимость в ней. Как-нибудь потерплю с месяц глядишь и новая версия выйдет, а там на русифицированную может быть Кис зря ругаться не будет.

 

Форум это все не официально - тут никто не обязан следить за проблемами. Поэтому чтобы устранить это, нужно выполнить мои указания. Иначе никак. :lol:

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
    • Couita
      Автор Couita
      Проект в Visual Studio 2019 Winforms с одной кнопкой и пакетом AntdUI вызывает срабатывание антивируса Kaspersky Standard. 
      Первое срабатывание:  VHO:Trojan-PSW.MSIL.Convagent.gen 
      MD5: 17F7D1AFB121CF22F6C93E62134E7681
      Второе срабатывание: not-a-virus:VHO:RiskTool.MSIL.Convagent.gen
      MD5: 44bdb7ae0fb1682e7a5fd23adfa72040
      Является ли это ложным срабатыванием?
    • KL FC Bot
      Автор KL FC Bot
      Умный дом сегодня — это не фантастика из фильмов конца девяностых, а реальность практически каждого жителя мегаполиса. Умные розетки, колонки и телевизоры можно встретить практически в любой современной квартире. А что касается новых домов, то их иногда и вовсе сразу же строят умными, получаются умные жилые комплексы. Их жители могут с единого приложения управлять не только внутриквартирными приборами, но и внешними: домофоном, камерами, шлагбаумами, счетчиками и датчиками пожарной сигнализации.
      Но что будет, если в таком приложении окажется дыра в безопасности? Ответ знают наши эксперты из Global Research and Analysis Team (GReAT). Мы обнаружили уязвимость в приложении Rubetek Home и рассказали, что могло бы случиться с безопасностью владельцев умных квартир и домов — но, к счастью, не случилось.
      Что за уязвимость
      Уязвимость заключалась в отправке чувствительных данных в процессе логирования работы приложения. Разработчики использовали Telegram Bot API для сбора аналитики и отправки файлов с отладочной информацией от пользователей в приватный чат команды разработки при помощи Telegram-бота.
      Проблема в том, что отправляемые файлы, помимо системной информации, содержали в себе персональные данные пользователей, а также, что более критично, Refresh-токены, необходимые для авторизации в аккаунте пользователя, чей токен был получен. У потенциальных атакующих была возможность переслать все эти файлы себе при помощи того же Telegram-бота. Для этого они могли получить его Telegram-токен и идентификатор нужного чата из кода приложения, а после перебрать порядковые номера сообщений, содержащих такие файлы.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Интересную атаку, точнее, сразу две атаки с использованием двух разных уязвимостей в процессорах Apple, недавно продемонстрировали исследователи из университетов Германии и США. Представьте себе, что кто-то присылает вам ссылку в чате. Вы открываете ее, и там на первый взгляд нет ничего подозрительного. Никто не просит ввести ваш пароль от рабочей почты, не предлагает скачать сомнительный файл. Возможно, на странице даже есть что-то полезное или интересное. Но пока вы это полезное просматриваете, скрытый код читает информацию из соседней вкладки браузера и таким образом узнает, где вы находитесь в данный момент, что вы в последний раз покупали в популярном интернет-магазине, или, например, похищает текст электронного письма.
      Описание атаки выглядит достаточно просто, но на самом деле речь идет о сложнейшей атаке, эксплуатирующей особенности так называемого спекулятивного выполнения инструкций процессором.
      Подождите, но мы это уже где-то слышали!
      Действительно, по своему принципу новые атаки напоминают различные варианты атак типа Spectre, эксплуатирующих другие, хотя отчасти похожие уязвимости в процессорах Intel и AMD. Мы писали об этих атаках раньше: в 2022 году, через 4 года после обнаружения самой первой уязвимости Spectre, мы пришли к выводу, что реального, простого и действенного метода эксплуатации этих уязвимостей нет. Использовать свежеобнаруженные проблемы в чипах Apple также непросто, но есть важное отличие: исследователи в новой работе сразу предлагают достаточно реалистичные варианты атак и доказывают их возможность. Чтобы разобраться, насколько опасны данные уязвимости, давайте коротко, и не вдаваясь в дебри сложного научного исследования, повторим основные принципы всех подобных атак.
       
      View the full article
×
×
  • Создать...