Перейти к содержанию

поиск уязвимостей


Рекомендуемые сообщения

Добрый вечер!

сделал поиск уязвимостей и вот что вылезло:

обновил яву, а два пункта так и остались, что делать? подскажите пожалуйста!

при нажатии на (подробно) меня переводит вот сюда:)//www.securelist.com/ru/advisories/37255, а там я уже был и скачивал яву.....

с уважением Владимир!

 

post-11886-1277830919_thumb.jpg

 

Сообщение от модератора vasdas
Тема перемещена в соответствующий раздел.
Ссылка на комментарий
Поделиться на другие сайты

версия 10.53! но причём тут опера?

А что из java установили? А опера при том, что 3 уязвимость в её экзешнике.

Изменено пользователем Mark D. Pearlstone
Ссылка на комментарий
Поделиться на другие сайты

Удали ЯВу,скачай с сайта последнию версию,через встроенное в окошко обгови оперу,Справка-обновления помоему не помню точно,можешь также с оффиц.сайта Оперы скачать там на главной всегда последняя версия есть.А потом заново запусти поиск. :) Удачи)

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Удали ЯВу,скачай с сайта последнию версию,через встроенное в окошко обгови оперу,Справка-обновления помоему не помню точно,можешь также с оффиц.сайта Оперы скачать там на главной всегда последняя версия есть.А потом заново запусти поиск. :) Удачи)

всё сделал как вы сказали! всё встало, обновилось, работает!

всем большое спасибо за помощь!

с уважением Владимир!

Ссылка на комментарий
Поделиться на другие сайты

Если стояла старая версия java то от этой версии некоторые программы могут использовать её плагины.1е удаляем java потом в c/program удаляем папки java но если есть какие то проги зависящих от старых версий то удаляйте аккуратно а после удаления ставте новую версию

Ссылка на комментарий
Поделиться на другие сайты

Если стояла старая версия java то от этой версии некоторые программы могут использовать её плагины.1е удаляем java потом в c/program удаляем папки java но если есть какие то проги зависящих от старых версий то удаляйте аккуратно а после удаления ставте новую версию

В принципе я так и сделал, удалил прогой, почистил ццклинером, перегрузился, и поставил новую яву!

спасибо

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • mbeavis
      Автор mbeavis
      скачал и установил с GitHub zapret-discord-youtube-1.7.1
      после наткнулся в инете на то, что люди жалуются на возможный вирус-майнер при установке данного приложения./
      После этого комп пару раз выпадал в BSD.
      Прошу помощи как проверить систему на наличие майнера.
      CollectionLog-2025.04.30-13.23.zip
    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article
    • Little_Wound
      Автор Little_Wound
      Здравствуйте!
      1. Установил KSC 15. Задаю поиск устройств (на машинах нет агента или кес) по диапазону ip адресов. Находит как то выборочно (машины часть на винде, часть на астре). По какому принципу идёт поиск и что может мешать ему "увидеть" машину в сети?
      2. Сделал Инсталляционные пакеты Kaspersky Network Agent for Linux aarch64 deb (Русский)_15.1.0.20748 и Kaspersky Endpoint Security 12.2 для Linux (Русский)_12.2.0.2412, создал задачу Задача удаленной установки приложения, но она отрабатывает с ошибкой: Удаленная установка на устройстве завершена с ошибкой: Installation script error. Чем вызвана данная ошибка?
       

    • Acteon_927
      Автор Acteon_927
      Завел в офисе Альфа-банка пластиковую карту, мне выдали временные логин и пароль для Альфа-онлай. При первом заходе в личный кабинет сменил эти временные данные, хотя мог использовать их еще месяц. И вот KP сообщил об утечке пароля временного аккаунта. Где могла произойти утечка? Мой ПК защищен KP, браузеры в режиме безопасных платежей. Ранее были сообщения о моих утечках на сайтах Леруа-Мерлен, фото. Указывалось имя почтового ящика яндекс почты. Теперь предупреждение об этом почтовом ящике исчезло. Я поменял для него пароль.
    • KL FC Bot
      Автор KL FC Bot
      Интересную атаку, точнее, сразу две атаки с использованием двух разных уязвимостей в процессорах Apple, недавно продемонстрировали исследователи из университетов Германии и США. Представьте себе, что кто-то присылает вам ссылку в чате. Вы открываете ее, и там на первый взгляд нет ничего подозрительного. Никто не просит ввести ваш пароль от рабочей почты, не предлагает скачать сомнительный файл. Возможно, на странице даже есть что-то полезное или интересное. Но пока вы это полезное просматриваете, скрытый код читает информацию из соседней вкладки браузера и таким образом узнает, где вы находитесь в данный момент, что вы в последний раз покупали в популярном интернет-магазине, или, например, похищает текст электронного письма.
      Описание атаки выглядит достаточно просто, но на самом деле речь идет о сложнейшей атаке, эксплуатирующей особенности так называемого спекулятивного выполнения инструкций процессором.
      Подождите, но мы это уже где-то слышали!
      Действительно, по своему принципу новые атаки напоминают различные варианты атак типа Spectre, эксплуатирующих другие, хотя отчасти похожие уязвимости в процессорах Intel и AMD. Мы писали об этих атаках раньше: в 2022 году, через 4 года после обнаружения самой первой уязвимости Spectre, мы пришли к выводу, что реального, простого и действенного метода эксплуатации этих уязвимостей нет. Использовать свежеобнаруженные проблемы в чипах Apple также непросто, но есть важное отличие: исследователи в новой работе сразу предлагают достаточно реалистичные варианты атак и доказывают их возможность. Чтобы разобраться, насколько опасны данные уязвимости, давайте коротко, и не вдаваясь в дебри сложного научного исследования, повторим основные принципы всех подобных атак.
       
      View the full article
×
×
  • Создать...