Перейти к содержанию

Как устранить уязвимостей


Рекомендуемые сообщения

Ну вот, а вы говорите у вас нет XnView на компьютере. Вот её вам и нужно обновить.

Нои её и правда не было в папке Program Files.Сейчас скачал и установил,но уязвимость осталась.А вообще для чего эта прога нужна,может её просто напросто удалить и всё?

А что делать с TightVNC её тоже нет в Program Files,а в TC UP\PLUGINS\Tools есть.Для чего она?

Ссылка на комментарий
Поделиться на другие сайты

Нои её и правда не было в папке Program Files.Сейчас скачал и установил,но уязвимость осталась.А вообще для чего эта прога нужна,может её просто напросто удалить и всё?

А что делать с TightVNC её тоже нет в Program Files,а в TC UP\PLUGINS\Tools есть.Для чего она?

Вам нужно не установить программу в Program Files, а обновить её в папке Тотал Коммандера.

TightVNC — усовершенствованная версия VNC, оптимизированная для работы по медленным сетевым подключениям. Программа позволяет обращаться дистанционно к рабочему столу другого компьютера через клиентскую программу или Web браузер, используя встроенный HTTP-сервер. Помимо оптимизации пропускной способности, TightVNC также включает множество других усовершенствований. TightVNC совместим со стандартом VNC.

Ссылка на комментарий
Поделиться на другие сайты

Вам нужно не установить программу в Program Files, а обновить её в папке Тотал Коммандера.

Т.е в пути установке указать папку Тотал Командер?А если я её сейчас удалю,она (старая) удалится и из Тотал Командер?

Ссылка на комментарий
Поделиться на другие сайты

Т.е в пути установке указать папку Тотал Командер?А если я её сейчас удалю,она (старая) удалится и из Тотал Командер?

Нет, не удалится. В папке Коммандера судя по всему портабельная версия программы.

Ссылка на комментарий
Поделиться на другие сайты

Mark D. Pearlstone как мне добить эти две уязвимости?

Сделайте скрин окна с поиском уязвимостей и страницы после нажатия в этих уязвимостях на подробно.

Изменено пользователем Mark D. Pearlstone
Ссылка на комментарий
Поделиться на другие сайты

ЧЕМ они могут угрожать? :rolleyes:

Тем же, чем и любая другая уязвимость.

Задача поиска уязвимостей заключается в диагностике безопасности системы и поиске потенциальных уязвимостей, которыми обычно пользуются злоумышленники с целью нанесения вреда.
Ссылка на комментарий
Поделиться на другие сайты

Скачайте программы по данным на странице ссылкам и установите в TC UP\PLUGINS\Tools . Ну если вам эти программы не нужны, то удалите просто папки с ними.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...
По-моему намного проще получить все исправления через Microsoft Update.

 

 

 

Спасибо большое, благодаря вашей ссылке, Майкрософт, проверил, обновил и установил все версии Microsoft Office и уязвимость над которой я билась аж дня три исчезла!

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • xdlsoa
      Автор xdlsoa
      Здравствуйте, скачал проверить на вирусы комп касперский премиум, быструю проверку сделал и нашло несколько вирусов такие как Trojan.Win32.Miner.pef
      Жму устранить и бесконечно жду, что делать?
    • SimpleMan
      Автор SimpleMan
      Недавно активировал Windows 11 Pro через командную строку cmd, через какой-то левый KMS сервер, не разобрался как это работает, 
      проработал так несколько дней, потом решил установить антивирус Касперского и он сразу же обнаружил Вредоносные ссылки через PowerShell 
      пример такой активаций есть везде, вот: https://vk.com/wall-188198781_5982
      Подскажите пожалуйста, как теперь устранить проблему?
      скриншот отчёта прилагаю
       
    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article
    • DarkMeF
      Автор DarkMeF
      Добрый вечер. Словил майнер.

       
      по классике в общем. microsoftHost грузит. Но этот какой то жуткий. Вообще никуда не дает зайти. Даже system explorer блочит. можно увилеть разве что так
       

       
      Пожалуйста помогите)) 
      Логи прикрепил, надеюсь правильно
      CollectionLog-2025.01.04-23.11.zip
      Само собой пытался удалять, но он сразу восстает
    • KL FC Bot
      Автор KL FC Bot
      Интересную атаку, точнее, сразу две атаки с использованием двух разных уязвимостей в процессорах Apple, недавно продемонстрировали исследователи из университетов Германии и США. Представьте себе, что кто-то присылает вам ссылку в чате. Вы открываете ее, и там на первый взгляд нет ничего подозрительного. Никто не просит ввести ваш пароль от рабочей почты, не предлагает скачать сомнительный файл. Возможно, на странице даже есть что-то полезное или интересное. Но пока вы это полезное просматриваете, скрытый код читает информацию из соседней вкладки браузера и таким образом узнает, где вы находитесь в данный момент, что вы в последний раз покупали в популярном интернет-магазине, или, например, похищает текст электронного письма.
      Описание атаки выглядит достаточно просто, но на самом деле речь идет о сложнейшей атаке, эксплуатирующей особенности так называемого спекулятивного выполнения инструкций процессором.
      Подождите, но мы это уже где-то слышали!
      Действительно, по своему принципу новые атаки напоминают различные варианты атак типа Spectre, эксплуатирующих другие, хотя отчасти похожие уязвимости в процессорах Intel и AMD. Мы писали об этих атаках раньше: в 2022 году, через 4 года после обнаружения самой первой уязвимости Spectre, мы пришли к выводу, что реального, простого и действенного метода эксплуатации этих уязвимостей нет. Использовать свежеобнаруженные проблемы в чипах Apple также непросто, но есть важное отличие: исследователи в новой работе сразу предлагают достаточно реалистичные варианты атак и доказывают их возможность. Чтобы разобраться, насколько опасны данные уязвимости, давайте коротко, и не вдаваясь в дебри сложного научного исследования, повторим основные принципы всех подобных атак.
       
      View the full article
×
×
  • Создать...