Перейти к содержанию

Как устранить уязвимостей


Рекомендуемые сообщения

Не буду засорять форум создавая новую тему, и так много однотипных.

Подскажите что из этого можно устранить,если все проги не лицензионные,в том числе и сам Windows.

post-11638-1267455101_thumb.jpg

1ю и 2ю можно устранить ,а вот насчет других не знаю!?

1я :где уязвимость сделайте, подробно ,потом откроется окно с описанием узвимости ,прокручиваем вниз видим вашу ОС И исправляем уязвимость (путем загрузки заплатки)

2я:Ссылочка для устранения уязвимости

Ссылка на комментарий
Поделиться на другие сайты

Не буду засорять форум создавая новую тему, и так много однотипных.

Подскажите что из этого можно устранить,если все проги не лицензионные,в том числе и сам Windows.

post-11638-1267455101_thumb.jpg

Это у вас уязвимости в утилитах с Total Commander?

Ссылка на комментарий
Поделиться на другие сайты

Если честно не знаю,знаю только что он не лицензионный.А можно как-нибудь посмотреть?

Скинуть на флешку и посмотреть, будет ли работать. А я это решил, потому что уязвимость в OperaUSB.

Ссылка на комментарий
Поделиться на другие сайты

Кого скинуть и как не понял.

Папку с программой.

А вообще, жмите подробно для каждой уязвимости и делайте скриншот страницы.

Изменено пользователем Mark D. Pearlstone
Ссылка на комментарий
Поделиться на другие сайты

По последним трём скринам понятно, там только одна ссылка для скачки. Там зависит, что скачает (патч, исталлятор..).

А по первому сделать так: скопировать файлы NPSWF32_FlashUtil и NPSWF32.dll из C:\WINDOWS\system32\Macromed\Flash в папку C:\Program Files\TC UP\PLUGINS\Media\OperaUSB\program\plugins\ с заменой файлов.

Изменено пользователем Mark D. Pearlstone
Ссылка на комментарий
Поделиться на другие сайты

А по первому сделать так: скопировать файлы NPSWF32_FlashUtil и NPSWF32.dll в папку C:\Program Files\TC UP\PLUGINS\Media\OperaUSB\program\plugins\ с заменой файлов.

А от куда скопировать?

Ссылка на комментарий
Поделиться на другие сайты

galik, обновите XnView до последней версии. Насчет последних - проверьте, точно ли у вас нет этой программы, может, остались файлы после некорректного удаления.

Ссылка на комментарий
Поделиться на другие сайты

У меня и её нет,что я буду обновлять?

Есть такая папка C:\Program Files\TC UP\PLUGINS\Media\XnView ?

Изменено пользователем Mark D. Pearlstone
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • xdlsoa
      Автор xdlsoa
      Здравствуйте, скачал проверить на вирусы комп касперский премиум, быструю проверку сделал и нашло несколько вирусов такие как Trojan.Win32.Miner.pef
      Жму устранить и бесконечно жду, что делать?
    • SimpleMan
      Автор SimpleMan
      Недавно активировал Windows 11 Pro через командную строку cmd, через какой-то левый KMS сервер, не разобрался как это работает, 
      проработал так несколько дней, потом решил установить антивирус Касперского и он сразу же обнаружил Вредоносные ссылки через PowerShell 
      пример такой активаций есть везде, вот: https://vk.com/wall-188198781_5982
      Подскажите пожалуйста, как теперь устранить проблему?
      скриншот отчёта прилагаю
       
    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article
    • DarkMeF
      Автор DarkMeF
      Добрый вечер. Словил майнер.

       
      по классике в общем. microsoftHost грузит. Но этот какой то жуткий. Вообще никуда не дает зайти. Даже system explorer блочит. можно увилеть разве что так
       

       
      Пожалуйста помогите)) 
      Логи прикрепил, надеюсь правильно
      CollectionLog-2025.01.04-23.11.zip
      Само собой пытался удалять, но он сразу восстает
    • KL FC Bot
      Автор KL FC Bot
      Интересную атаку, точнее, сразу две атаки с использованием двух разных уязвимостей в процессорах Apple, недавно продемонстрировали исследователи из университетов Германии и США. Представьте себе, что кто-то присылает вам ссылку в чате. Вы открываете ее, и там на первый взгляд нет ничего подозрительного. Никто не просит ввести ваш пароль от рабочей почты, не предлагает скачать сомнительный файл. Возможно, на странице даже есть что-то полезное или интересное. Но пока вы это полезное просматриваете, скрытый код читает информацию из соседней вкладки браузера и таким образом узнает, где вы находитесь в данный момент, что вы в последний раз покупали в популярном интернет-магазине, или, например, похищает текст электронного письма.
      Описание атаки выглядит достаточно просто, но на самом деле речь идет о сложнейшей атаке, эксплуатирующей особенности так называемого спекулятивного выполнения инструкций процессором.
      Подождите, но мы это уже где-то слышали!
      Действительно, по своему принципу новые атаки напоминают различные варианты атак типа Spectre, эксплуатирующих другие, хотя отчасти похожие уязвимости в процессорах Intel и AMD. Мы писали об этих атаках раньше: в 2022 году, через 4 года после обнаружения самой первой уязвимости Spectre, мы пришли к выводу, что реального, простого и действенного метода эксплуатации этих уязвимостей нет. Использовать свежеобнаруженные проблемы в чипах Apple также непросто, но есть важное отличие: исследователи в новой работе сразу предлагают достаточно реалистичные варианты атак и доказывают их возможность. Чтобы разобраться, насколько опасны данные уязвимости, давайте коротко, и не вдаваясь в дебри сложного научного исследования, повторим основные принципы всех подобных атак.
       
      View the full article
×
×
  • Создать...