Перейти к содержанию

Уязвимые программы


Эдуард Кондратьев

Рекомендуемые сообщения

Здравствуйте!

Выполнил поиск уязвимых программ, найдена одна уязвимая программа (см. скриншот), как быть если в списке установленных программ её нет?

post-10874-0-98840000-1496342061_thumb.png

Изменено пользователем Эдуард Кондратьев
Ссылка на комментарий
Поделиться на другие сайты

Эдуард Кондратьевич,

но файл-то этот есть?

 

Видимо когда-то была установлена и удалена, но удалилась не до конца или некорректно.

Изменено пользователем andrew75
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Скачать и установить. Если не нужна будет, то удалите нормально.

Удалял нормально.

Эдуард Кондратьевич,

но файл-то этот есть?

 

Видимо когда-то была установлена и удалена, но удалилась не до конца или некорректно.

Всё верно.

post-10874-0-80612700-1496342593_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

 

Скачать и установить. Если не нужна будет, то удалите нормально.

Удалял нормально.

 

Возможно файл при удалении использовался, поэтому не удалился.

Ссылка на комментарий
Поделиться на другие сайты

@Эдуард Кондратьев, попробуйте просто удалить этот файл.

Если интересно откуда он там взялся, хотя Java на данном компе сейчас у вас нет (и как понимаю она вам не нужна, так что и ставить не надо, чтобы не плодить дыры) читайте здесь.

Ссылка на комментарий
Поделиться на другие сайты

@Эдуард Кондратьев, попробуйте просто удалить этот файл.

Если интересно откуда он там взялся, хотя Java на данном компе сейчас у вас нет (и как понимаю она вам не нужна, так что и ставить не надо, чтобы не плодить дыры) читайте здесь.

Согласен с вами но, как  видите в ходе деисталяции были огрехи, поэтому и есть ещё остатки программы, поэтому хочется всё проделать корректно и по уму.

Скачать и установить. Если не нужна будет, то удалите нормально.

Скачал, переустановил, удалил  JavaUnistallTool и Revo Uninstaller всё равно остались файлы и соответственно уязвимость.

@Эдуард Кондратьев, попробуйте просто удалить этот файл.

Если интересно откуда он там взялся, хотя Java на данном компе сейчас у вас нет (и как понимаю она вам не нужна, так что и ставить не надо, чтобы не плодить дыры) читайте здесь.

Все файлы удалять или только который уязвимый?

post-10874-0-71410500-1496344016_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

Этих файлов не должно быть в system32.

Это остатки какой-то очень старой версии.

Просто удалите их.

Удалил файлы, проблема решена, уязвимости нет. Спасибо!

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

Джава всегда отличалась нахождением уязвимостей при установке новой версии ;)

То какой нибудь старый файл забудется, то еще что

 

Теперь вижу что и при удалении есть проблемы :(

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SS78RUS
      От SS78RUS
      Добрый вечер. 
      С нами случилась ситуация 1в1 с вышеописанной. NAS Zyxel 326 со всеми патчами, отключены все выходы во внешнюю сеть, работал только как локальное хранилище, всё равно атаковали через уязвимость самого NAS -создали облачного пользователя, которого даже удалить не могу.
      Подскажите, какой вариант с починкой файлов? Заранее спасибо.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • KL FC Bot
      От KL FC Bot
      Плохие новости для компаний, использующих сайты на базе WordPress с механизмом двухфакторной аутентификации, реализованным через плагин Really Simple Security. Недавно обнаруженная в этом плагине уязвимость CVE-2024-10924 позволяет постороннему человеку аутентифицироваться на сайте под видом легитимного пользователя. Поэтому плагин рекомендуется обновить как можно быстрее.
      Чем опасна уязвимость CVE-2024-10924
      Как бы иронично это ни звучало, но уязвимость CVE-2024-10924 в плагине с названием Really Simple Security имеет CVSS-рейтинг 9.8 и классифицируется как критическая. По сути это ошибка в механизме аутентификации, из-за которой атакующий может залогиниться на сайте как любой из зарегистрированных на нем пользователей, с полными его правами (даже админскими). В результате это может привести к перехвату контроля над сайтом.
      На GitHub уже появились доказательства возможности эксплуатации этой уязвимости. Более того, судя по всему, ее применение можно автоматизировать. Исследователи из Wordfence, обнаружившие CVE-2024-10924, назвали ее самой опасной уязвимостью, обнаруженной ими за 12 лет работы в сфере безопасности WordPress.
       
      View the full article
    • Milkuf
      От Milkuf
      При установке Kaspersky free на этапе установки защиты от вымогателей(≈70%) программа сама закрывается.
    • Камиль Махмутянов
      От Камиль Махмутянов
      Здравствуйте, извиняюсь за беспокойство, недано KIS стал обнаруживать рекламные программы. Вчера одну, сегодня 2. Удалить не может, после перезагрузки компьютера они возвращаются. прикрепляю логи.
      CollectionLog-2024.11.13-14.42.zip
    • MiStr
      От MiStr
      Результаты участников программы:
       
      2018 год
       
      2019 год
       
      2020 год
       
      2021 год

      2022 год

      2023 год

      2024 год
×
×
  • Создать...