Перейти к содержанию

Уязвимость в фотошоп


ROMIK

Рекомендуемые сообщения

При том что на компе стоит фотошоп 11.0.2., КИС 2011 упорно обнаруживает в нем уязвимость и рекомендует исправить ее обновив фотошоп до версии 11.0.2. Как это исправить ?

 

Как обнаружилось в этих папках есть файлы версии 11.0.0.

 

И еще хоть не по теме: нажав ПКМ на одном из файлов КИС выдал алерт что эксплоэр обратился к файлу содержащему уязвимость. ;) Первый раз вижу такое и больше не выдавал хоть обнажимайся. Что это за алерт и зачем он ?

post-7265-1280848514_thumb.jpg

post-7265-1280848518_thumb.jpg

post-7265-1280848523_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Фолс, скорее всего. Такая же фигня с Java (jre). Стоит последняя версия, а киса, находя уязвимость, предлагает обновиться на... такую же ;)

Напиши об этом на оффоруме и забей.

Ссылка на комментарий
Поделиться на другие сайты

Фолс, скорее всего. Такая же фигня с Java (jre). Стоит последняя версия, а киса, находя уязвимость, предлагает обновиться на... такую же ;)

Напиши об этом на оффоруме и забей.

 

Дело в том что в папках в которых КИС обнаруживает уязвимость действительно есть файлы версии 11.0.0. Забить конечно можно, но хотелось бы это дело исправить.

 

З.Ы. у меня в Java уязвимость КИС не находит. (тоже последняя версия)

 

 

И что это за папка AdobePatchFiles ? Нужна ли она вообще ?

post-7265-1280849279_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

И что это за папка AdobePatchFiles ? Нужна ли она вообще ?

Это вроде как папка с обновлениями для фотошопа.

Ссылка на комментарий
Поделиться на другие сайты

Дело в том что в папках в которых КИС обнаруживает уязвимость действительно есть файлы версии 11.0.0

Удалить и проинсталировать заново и поглядеть что напишет.

Забить конечно можно, но хотелось бы это дело исправить.

Вот и проведи эксперимент!

Ссылка на комментарий
Поделиться на другие сайты

Это вроде как папка с обновлениями для фотошопа.

Это оно понятно.

Это одно из верных решений.

Не а. Файлы с уязвимостью версии 11.0.0., а с ииам фотошоп 11.0.2 значит КИС прав.

Удалить и проинсталировать заново и поглядеть что напишет.

Не, это слишком кардинальная мера.

Вот и проведи эксперимент!

Какой ?

 

Интересно нужны ли эти файлы или их можно удалить...

Изменено пользователем ROMIK
Ссылка на комментарий
Поделиться на другие сайты

Интересно нужны ли эти файлы или их можно удалить...

Переименуйте или переместите папку с этими файлами, если проблем не будет, то удалите. Но название папок как-то напоминают временные.

Ссылка на комментарий
Поделиться на другие сайты

можно временно поставить любой из моих последних скинов, там есть кнопка «Удалить из списка» в окне поиска уязвимостей. Это как решение ;)

 

post-45-1280850361_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

Удалить и проинсталировать заново и поглядеть что напишет. Или же реально переименовать и проверить

После переустановки эта папка пропадёт, но в будущем она опять может появиться. Мне кажется, что второй вариант с переименованием предпочтительней, т.к. выполнять его проще, чем переустанавливать всю программу.

 

p.s. У меня в CS4 такой папки нет

Изменено пользователем Kanaduchi
Ссылка на комментарий
Поделиться на другие сайты

После переустановки эта папка пропадёт, но в будущем она опять может появиться. Мне кажется, что второй вариант с переименованием предпочтительней, т.к. выполнять его проще, чем переустанавливать всю программу.

 

p.s. У меня в CS4 такой папки нет

Ну переименовывать\перемещать не именно папку AdobePatchFiles, а вложенные в неё с уязвимостями.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Умный дом сегодня — это не фантастика из фильмов конца девяностых, а реальность практически каждого жителя мегаполиса. Умные розетки, колонки и телевизоры можно встретить практически в любой современной квартире. А что касается новых домов, то их иногда и вовсе сразу же строят умными, получаются умные жилые комплексы. Их жители могут с единого приложения управлять не только внутриквартирными приборами, но и внешними: домофоном, камерами, шлагбаумами, счетчиками и датчиками пожарной сигнализации.
      Но что будет, если в таком приложении окажется дыра в безопасности? Ответ знают наши эксперты из Global Research and Analysis Team (GReAT). Мы обнаружили уязвимость в приложении Rubetek Home и рассказали, что могло бы случиться с безопасностью владельцев умных квартир и домов — но, к счастью, не случилось.
      Что за уязвимость
      Уязвимость заключалась в отправке чувствительных данных в процессе логирования работы приложения. Разработчики использовали Telegram Bot API для сбора аналитики и отправки файлов с отладочной информацией от пользователей в приватный чат команды разработки при помощи Telegram-бота.
      Проблема в том, что отправляемые файлы, помимо системной информации, содержали в себе персональные данные пользователей, а также, что более критично, Refresh-токены, необходимые для авторизации в аккаунте пользователя, чей токен был получен. У потенциальных атакующих была возможность переслать все эти файлы себе при помощи того же Telegram-бота. Для этого они могли получить его Telegram-токен и идентификатор нужного чата из кода приложения, а после перебрать порядковые номера сообщений, содержащих такие файлы.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Интересную атаку, точнее, сразу две атаки с использованием двух разных уязвимостей в процессорах Apple, недавно продемонстрировали исследователи из университетов Германии и США. Представьте себе, что кто-то присылает вам ссылку в чате. Вы открываете ее, и там на первый взгляд нет ничего подозрительного. Никто не просит ввести ваш пароль от рабочей почты, не предлагает скачать сомнительный файл. Возможно, на странице даже есть что-то полезное или интересное. Но пока вы это полезное просматриваете, скрытый код читает информацию из соседней вкладки браузера и таким образом узнает, где вы находитесь в данный момент, что вы в последний раз покупали в популярном интернет-магазине, или, например, похищает текст электронного письма.
      Описание атаки выглядит достаточно просто, но на самом деле речь идет о сложнейшей атаке, эксплуатирующей особенности так называемого спекулятивного выполнения инструкций процессором.
      Подождите, но мы это уже где-то слышали!
      Действительно, по своему принципу новые атаки напоминают различные варианты атак типа Spectre, эксплуатирующих другие, хотя отчасти похожие уязвимости в процессорах Intel и AMD. Мы писали об этих атаках раньше: в 2022 году, через 4 года после обнаружения самой первой уязвимости Spectre, мы пришли к выводу, что реального, простого и действенного метода эксплуатации этих уязвимостей нет. Использовать свежеобнаруженные проблемы в чипах Apple также непросто, но есть важное отличие: исследователи в новой работе сразу предлагают достаточно реалистичные варианты атак и доказывают их возможность. Чтобы разобраться, насколько опасны данные уязвимости, давайте коротко, и не вдаваясь в дебри сложного научного исследования, повторим основные принципы всех подобных атак.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В популярном архиваторе 7-Zip была обнаружена уязвимость CVE-2025-0411, позволяющая злоумышленникам обходить защитный механизм Mark-of-the-Web. CVE-2025-0411 имеет рейтинг 7.0 по шкале CVSS. Уязвимость была оперативно исправлена, однако, поскольку в программе отсутствует механизм автоматического обновления, у некоторых пользователей могла остаться уязвимая версия. В связи с чем мы рекомендуем незамедлительно обновить архиватор.
      Что такое Mark-of-the-Web?
      Механизм Mark-of-the-Web (MOTW) заключается в проставлении специальной отметки в метаданных файлов, полученных из Интернета. При наличии такой отметки операционная система Windows считает такой файл потенциально опасным. Соответственно, если файл исполняемый, то при попытке его запуска пользователь увидит предупреждение о том, что он может причинить вред. Кроме того, ряд программ ограничивают функциональность файла (например, офисные приложения блокируют выполнение макросов). Подразумевается, что если из Интернета скачан архив, то при его распаковке все находившиеся внутри файлы также унаследуют отметку MOTW.
      Злоумышленники неоднократно были замечены за попытками избавиться от отметки MOTW для того, чтобы ввести пользователя в заблуждение. В частности, несколько лет назад мы писали о том, как это делает группировка BlueNoroff. По классификации матрицы MITRE ATT&CK обход механизма MOTW относится к подтехнике T1553.005: Subvert Trust Controls: Mark-of-the-Web Bypass.
       
      View the full article
×
×
  • Создать...