Перейти к содержанию

Уязвимость


G.HosT

Рекомендуемые сообщения

http://www.securelist.com/ru/advisories/41297/ проверка уязвимости пишет это. Fierfox.exe уязвимость.

обновил браузер до последней версии а он опять ругается ! удалял report и всеравно

Ссылка на комментарий
Поделиться на другие сайты

Скорее всего записи реестра были некорректно удалены и их подхватило следующей версией.

Поэтому удаляем браузер, прочищаем чистильщиком, ставим новую версию браузера.

Ссылка на комментарий
Поделиться на другие сайты

А версия файла с "уязвимостью" последняя?

Изменено пользователем Mark D. Pearlstone
Ссылка на комментарий
Поделиться на другие сайты

А версия файла с "уязвимостью" последняя?

люди блин так все осталось , переустанавливать не хочу мозилку а то там есть опция очистки при выходе,он спрашивает что удалить а помойму в 36 ее нету мтоко в 35 но после обновы на 36 она остается

Ссылка на комментарий
Поделиться на другие сайты

люди блин так все осталось , переустанавливать не хочу мозилку а то там есть опция очистки при выходе,он спрашивает что удалить а помойму в 36 ее нету мтоко в 35 но после обновы на 36 она остается

В общем, делаем скрин окна акнтивируса с поиском уязвимостей и указанной в ней вашей уязвимостью. Ищем уязвимый файл, жмём по нему ПКМ и ищем номер версии файла, делаем скрин данного окна.

Всё выкладываем на форум.

То есть после удаления файла detect список с уязвимостями программ не очистился?

Ссылка на комментарий
Поделиться на другие сайты

http://www.securelist.com/ru/advisories/41297/ проверка уязвимости пишет это. Fierfox.exe уязвимость.

обновил браузер до последней версии а он опять ругается ! удалял report и всеравно

У меня тоже такая же проблема ( и не только с Fierfox).

Решилось только при нажатии кнопки "удалить из списка"

После этого KIS не находит уязвимость (находил только не исправленные уязвимости, которые тоже мною были удалены из списка )

В данный момент жду ответа от технической поддержки.

Изменено пользователем Delphinka
Ссылка на комментарий
Поделиться на другие сайты

У меня тоже такая же проблема ( и не только с Fierfox).

Решилось только при нажатии кнопки "удалить из списка"

После этого KIS не находит уязвимость (находил только не исправленные уязвимости, которые тоже мною были удалены из списка )

В данный момент жду ответа от технической поддержки.

 

попробуйте почистить ccleaner ом реестр мне вроде помогло но все чуш такова я удалил весь fierfox и папки удалил а он пилат путь к програм файлс и мозила fierfox 3 beta 5 а я усатновил новый в д вот он и писал то что реестр остались записи

Ссылка на комментарий
Поделиться на другие сайты

попробуйте почистить ccleaner ом реестр мне вроде помогло но все чуш такова я удалил весь fierfox и папки удалил а он пилат путь к програм файлс и мозила fierfox 3 beta 5 а я усатновил новый в д вот он и писал то что реестр остались записи

Поиск уязвимостей ищет их в файлах программ, проверяя файлы. Реестр тут не при чём.

Изменено пользователем Mark D. Pearlstone
Ссылка на комментарий
Поделиться на другие сайты

Поиск уязвимостей ищет их в файлах программ, проверяя файлы. Реестр тут не при чём.

удалил стaрый мозила поставил новый в другом пути антивирь ругается на страый путь мозилы там где нет файловввв ! до сих пор ругается

Ссылка на комментарий
Поделиться на другие сайты

удалил стaрый мозила поставил новый в другом пути антивирь ругается на страый путь мозилы там где нет файловввв ! до сих пор ругается

В KIS 2011 есть баг: не очищается список с исправленными уязвимостями. Как раз удаление файла detect должно очищать список найденных уязвимостей в списке, а при следующем поиске уязвимый файл в списке не появится, потому что его в системе нет.

Ссылка на комментарий
Поделиться на другие сайты

удалил стaрый мозила поставил новый в другом пути антивирь ругается на страый путь мозилы там где нет файловввв ! до сих пор ругается

проблема решена ! ура.. но когда же исправят уязвимость флеш плеера http://www.securelist.com/ru/advisories/41434/

Ссылка на комментарий
Поделиться на другие сайты

проблема решена ! ура.. но когда же исправят уязвимость флеш плеера http://www.securelist.com/ru/advisories/41434/

Вопрос к Adobe. Новую версию выпустили, а узявимость не поправили.

Ссылка на комментарий
Поделиться на другие сайты

  • 1 month later...
post-14969-1288622809_thumb.jpg Помогите пожалуйста, сегодня при проверке обнаружилась уязвимость. Хочу исправить, но не знаю что нажимать для исправления.
Ссылка на комментарий
Поделиться на другие сайты

Помогите пожалуйста, сегодня при проверке обнаружилась уязвимость. Хочу исправить, но не знаю что нажимать для исправления.

Удалите вашу версию Opera, установите последнюю с офсайта.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • OlegGS
      От OlegGS
      Здравствуйте.
      Для обновления Windows в политике Агента администрирования настроено - "Запретить устанавливать обновления Центра обновления Windows"
      Здесь описано "Пользователи не могут устанавливать обновления Центра обновления Windows на своих устройства вручную. Все применимые обновления устанавливаются в соответствии с настройкой, заданной администратором."
       
      Задача "Установка требуемых обновлений и закрытие уязвимостей" в ключена с настройками в приложенном файле.
       
      Задача для всех устройств "висит" в статусе "Ожидает выполнения".
       
      Почему? Помогите разобраться, настроить.

    • SS78RUS
      От SS78RUS
      Добрый вечер. 
      С нами случилась ситуация 1в1 с вышеописанной. NAS Zyxel 326 со всеми патчами, отключены все выходы во внешнюю сеть, работал только как локальное хранилище, всё равно атаковали через уязвимость самого NAS -создали облачного пользователя, которого даже удалить не могу.
      Подскажите, какой вариант с починкой файлов? Заранее спасибо.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • KL FC Bot
      От KL FC Bot
      Представьте: встаете вы ночью попить водички, идете по неосвещенному коридору, и тут из темноты на вас кто-то начинает громко орать. Ситуация, согласитесь, крайне неприятная. И в нее вполне можно попасть по вине уязвимого робота-пылесоса — взломщики могут заставить самобеглую железку по их команде накричать на хозяина. Но это еще не все: хакеры могут управлять роботом удаленно и включать с него живые трансляции.
      И это совсем не теоретическая опасность: не так давно случаи, когда сетевые хулиганы использовали уязвимые роботы-пылесосы для того, чтобы портить жизнь людям, были зафиксированы, что называется, в дикой природе. Рассказываем обо всем по порядку.
      Как устроен робот-пылесос
      Начнем с того, что современный робот-пылесос — это полноценный компьютер на колесиках, работающий под управлением Linux. У него есть мощный многоядерный процессор ARM, солидный объем оперативной памяти, вместительный флеш-накопитель, Wi-Fi и Bluetooth.
      Любой современный робот-пылесос — это полноценный компьютер на колесиках. Источник
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Плохие новости для компаний, использующих сайты на базе WordPress с механизмом двухфакторной аутентификации, реализованным через плагин Really Simple Security. Недавно обнаруженная в этом плагине уязвимость CVE-2024-10924 позволяет постороннему человеку аутентифицироваться на сайте под видом легитимного пользователя. Поэтому плагин рекомендуется обновить как можно быстрее.
      Чем опасна уязвимость CVE-2024-10924
      Как бы иронично это ни звучало, но уязвимость CVE-2024-10924 в плагине с названием Really Simple Security имеет CVSS-рейтинг 9.8 и классифицируется как критическая. По сути это ошибка в механизме аутентификации, из-за которой атакующий может залогиниться на сайте как любой из зарегистрированных на нем пользователей, с полными его правами (даже админскими). В результате это может привести к перехвату контроля над сайтом.
      На GitHub уже появились доказательства возможности эксплуатации этой уязвимости. Более того, судя по всему, ее применение можно автоматизировать. Исследователи из Wordfence, обнаружившие CVE-2024-10924, назвали ее самой опасной уязвимостью, обнаруженной ими за 12 лет работы в сфере безопасности WordPress.
       
      View the full article
    • umdraak
      От umdraak
      Доброго времени суток!
       
      Ситуация следующая. На смартфон пришла смс-ка такого содержания: 
       
      "Здравствуйте! Вы подключили сервис <<Гороскоп дня>>. Стоимость 15 руб./день. Отключить подписку: [далее следует ccылка, готов предоставить].."

      Подозревая фишинг, хотел пробить ссылку в интернете на спецсайтах, но сослепу не заметил, что скопировал её в адресное окно браузера и случайно перешёл на сайт по указанной ссылке. Визуально произошла имитация процедуры отписки от некой мифической подписки и всё. Сам сайт - явно на коленке созданная имитация сервиса гороскопов.

      В ужасе пробил-таки ссылку на VirusTotal - сам сайт сильно засветиться не успел (создан 15 дней назад), но он входит в созвездие других сайтов, многие из которых уже обозначены в некоторых базах данных в качестве угроз безопасности.

      Все манипуляции со ссылкой происходили на смартфоне (Samsung, Android). На телефоне установлена бесплатная версия антивируса Kaspersky - прогнал проверку устройства, ничего не найдено.

      Просьба помочь в установлении природы той уязвимости, в которую я вляпался, и подсказать шаги по исправлению ситуации.
       
      (Если сюда можно сбрасывать ссылки на вредоносные сайты, то сброшу. Если нет, подскажите куда направить.)
       
      Заранее огромное спасибо! 
       
×
×
  • Создать...