Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

При том что на компе стоит фотошоп 11.0.2., КИС 2011 упорно обнаруживает в нем уязвимость и рекомендует исправить ее обновив фотошоп до версии 11.0.2. Как это исправить ?

 

Как обнаружилось в этих папках есть файлы версии 11.0.0.

 

И еще хоть не по теме: нажав ПКМ на одном из файлов КИС выдал алерт что эксплоэр обратился к файлу содержащему уязвимость. ;) Первый раз вижу такое и больше не выдавал хоть обнажимайся. Что это за алерт и зачем он ?

post-7265-1280848514_thumb.jpg

post-7265-1280848518_thumb.jpg

post-7265-1280848523_thumb.jpg

Опубликовано

Фолс, скорее всего. Такая же фигня с Java (jre). Стоит последняя версия, а киса, находя уязвимость, предлагает обновиться на... такую же ;)

Напиши об этом на оффоруме и забей.

Опубликовано
Фолс, скорее всего. Такая же фигня с Java (jre). Стоит последняя версия, а киса, находя уязвимость, предлагает обновиться на... такую же ;)

Напиши об этом на оффоруме и забей.

 

Дело в том что в папках в которых КИС обнаруживает уязвимость действительно есть файлы версии 11.0.0. Забить конечно можно, но хотелось бы это дело исправить.

 

З.Ы. у меня в Java уязвимость КИС не находит. (тоже последняя версия)

 

 

И что это за папка AdobePatchFiles ? Нужна ли она вообще ?

post-7265-1280849279_thumb.jpg

Опубликовано
И что это за папка AdobePatchFiles ? Нужна ли она вообще ?

Это вроде как папка с обновлениями для фотошопа.

Опубликовано
Напиши об этом на оффоруме

Это одно из верных решений.

Опубликовано
Дело в том что в папках в которых КИС обнаруживает уязвимость действительно есть файлы версии 11.0.0

Удалить и проинсталировать заново и поглядеть что напишет.

Забить конечно можно, но хотелось бы это дело исправить.

Вот и проведи эксперимент!

Опубликовано (изменено)
Это вроде как папка с обновлениями для фотошопа.

Это оно понятно.

Это одно из верных решений.

Не а. Файлы с уязвимостью версии 11.0.0., а с ииам фотошоп 11.0.2 значит КИС прав.

Удалить и проинсталировать заново и поглядеть что напишет.

Не, это слишком кардинальная мера.

Вот и проведи эксперимент!

Какой ?

 

Интересно нужны ли эти файлы или их можно удалить...

Изменено пользователем ROMIK
Опубликовано
Интересно нужны ли эти файлы или их можно удалить...

Переименуйте или переместите папку с этими файлами, если проблем не будет, то удалите. Но название папок как-то напоминают временные.

Опубликовано

можно временно поставить любой из моих последних скинов, там есть кнопка «Удалить из списка» в окне поиска уязвимостей. Это как решение ;)

 

post-45-1280850361_thumb.png

Опубликовано
Какой ?

Удалить и проинсталировать заново и поглядеть что напишет. Или же реально переименовать и проверить

Опубликовано (изменено)
Удалить и проинсталировать заново и поглядеть что напишет. Или же реально переименовать и проверить

После переустановки эта папка пропадёт, но в будущем она опять может появиться. Мне кажется, что второй вариант с переименованием предпочтительней, т.к. выполнять его проще, чем переустанавливать всю программу.

 

p.s. У меня в CS4 такой папки нет

Изменено пользователем Kanaduchi
Опубликовано
После переустановки эта папка пропадёт, но в будущем она опять может появиться. Мне кажется, что второй вариант с переименованием предпочтительней, т.к. выполнять его проще, чем переустанавливать всю программу.

 

p.s. У меня в CS4 такой папки нет

Ну переименовывать\перемещать не именно папку AdobePatchFiles, а вложенные в неё с уязвимостями.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Rezored
      Автор Rezored
      Здравствуйте. Сделал по инструкции изолированный сервер https://support.kaspersky.com/KSC/14.2/ru-ru/230777.htm , но список уязвимостей формирует .bin файлы 0 длины, подскажите как можно это исправить или где посмотреть логи ошибок?
    • KL FC Bot
      Автор KL FC Bot
      В последнее время на новостных сайтах, связанных с тематикой информационной безопасности, часто упоминалась система управления контентом (CMS) WordPress. Чаще всего причиной были уязвимости во всевозможных плагинах и темах для нее; впрочем, наши коллеги также наблюдали кейс, в котором злоумышленники распространяли трояны через плохо защищенные WordPress-сайты. Само по себе это не удивительно — данная CMS остается одной из самых популярных. Но такое количество обнаруженных в ее плагинах уязвимостей и связанных с ней инцидентов говорит о том, что за ней тщательно следят не только исследователи из мира ИБ, но и злоумышленники.
      Инциденты, связанные с WordPress
      Только за это лето стало известно о нескольких достаточно серьезных инцидентах, в которых злоумышленники действовали через WordPress.
      Плагин Gravity Forms: компрометация сайта и заражение кода
      В начале июля злоумышленники получили доступ к сайту Gravity Forms, популярного расширения для создания форм, и внедрили вредоносный код в версии 2.9.11.1 и 2.9.12 плагина. Сайты, на которых эти версии плагина были установлены администраторами вручную или через инструмент управления PHP-зависимостями Composer в период с 9 по 10 июля, были заражены зловредом.
      Зловред блокировал дальнейшие попытки обновления пакета, скачивал и устанавливал дополнительный вредоносный код и добавлял учетные записи с правами администратора. В результате злоумышленники получали возможность захватить сайт и использовать его для какой-либо вредоносной активности.
      Разработчики Gravity Forms рекомендуют всем своим пользователям проверить, не установлена ли у них потенциально опасная версия. Инструкции, как это легко сделать, можно найти в предупреждении об инциденте на официальном сайте плагина. Там же находится и инструкция по устранению угрозы. Ну и, разумеется, необходимо обновить плагин до версии 2.9.13.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Компьютеризация автомобиля давно дошла до такого уровня, что кибератаки на него весьма действенны — возможны угон, несанкционированное включение дополнительного оборудования, дистанционные торможение и руление, шпионаж. Но чтобы провести эти атаки, зачастую нужен кратковременный физический доступ к автомобилю или взлом его телематических систем, то есть связи с сервером производителя по сотовой сети. В недавно опубликованном исследовании PCA Cyber Security описан новый способ — для взлома достаточно подключиться к развлекательной системе автомобиля по Bluetooth. Четыре уязвимости, коллективно названные PerfektBlue, вряд ли приведут к массовым угонам или взломам, но знать о них и соблюдать внимательность все же стоит.
      Под капотом PerfektBlue
      Подключить смартфон к автомобилю по Bluetooth для разговоров по громкой связи или прослушивания музыки можно в любом авто, выпущенном за последние 10 лет. Для этого в развлекательной системе (infotainment system), которая является частью головной системы (head unit), имеется чип Bluetooth и набор специального ПО. Многие производители автомобилей используют один и тот же набор ПО под названием OpenSynergy BlueSDK. По словам разработчиков, BlueSDK используется в 350 млн автомобилей. По имеющейся информации, в их числе Ford, Mercedes-Benz, Skoda, Volkswagen.
      Исследователи PCA Cyber Security обнаружили четыре уязвимости в BlueSDK (CVE-2024-45431, CVE-2024-45432, CVE-2024-45433, CVE-2024-45434), которые атакующий может объединить, чтобы запустить на устройстве свой вредоносный код. Для этого ему нужно быть подключенным к автомобилю по Bluetooth, то есть пройти процедуру сопряжения (pairing). Если это условие выполнено, то дальше злоумышленник беспрепятственно посылает автомобилю вредоносные команды по протоколу управления аудиоплеером (AVCRP). Это вызывает в операционной системе головного устройства ошибку, и в итоге хакер получает на нем те же права, что и программный код автопроизводителя для работы с Bluetooth. С этими правами атакующий теоретически может отслеживать местоположение жертвы, записывать происходящее в машине с помощью встроенных микрофонов, а также красть сохраненные в головной системе данные, например записную книжку жертвы. В зависимости от архитектуры конкретного автомобиля, из головной системы через CAN-шину злоумышленнику могут быть доступны управляющие модули (ECU) для контроля более серьезных функций, таких как тормоза.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Умный дом сегодня — это не фантастика из фильмов конца девяностых, а реальность практически каждого жителя мегаполиса. Умные розетки, колонки и телевизоры можно встретить практически в любой современной квартире. А что касается новых домов, то их иногда и вовсе сразу же строят умными, получаются умные жилые комплексы. Их жители могут с единого приложения управлять не только внутриквартирными приборами, но и внешними: домофоном, камерами, шлагбаумами, счетчиками и датчиками пожарной сигнализации.
      Но что будет, если в таком приложении окажется дыра в безопасности? Ответ знают наши эксперты из Global Research and Analysis Team (GReAT). Мы обнаружили уязвимость в приложении Rubetek Home и рассказали, что могло бы случиться с безопасностью владельцев умных квартир и домов — но, к счастью, не случилось.
      Что за уязвимость
      Уязвимость заключалась в отправке чувствительных данных в процессе логирования работы приложения. Разработчики использовали Telegram Bot API для сбора аналитики и отправки файлов с отладочной информацией от пользователей в приватный чат команды разработки при помощи Telegram-бота.
      Проблема в том, что отправляемые файлы, помимо системной информации, содержали в себе персональные данные пользователей, а также, что более критично, Refresh-токены, необходимые для авторизации в аккаунте пользователя, чей токен был получен. У потенциальных атакующих была возможность переслать все эти файлы себе при помощи того же Telegram-бота. Для этого они могли получить его Telegram-токен и идентификатор нужного чата из кода приложения, а после перебрать порядковые номера сообщений, содержащих такие файлы.
       
      View the full article
×
×
  • Создать...