Перейти к содержанию

Уязвимые программы


Эдуард Кондратьев

Рекомендуемые сообщения

Здравствуйте!

Выполнил поиск уязвимых программ, найдена одна уязвимая программа (см. скриншот), как быть если в списке установленных программ её нет?

post-10874-0-98840000-1496342061_thumb.png

Изменено пользователем Эдуард Кондратьев
Ссылка на комментарий
Поделиться на другие сайты

Эдуард Кондратьевич,

но файл-то этот есть?

 

Видимо когда-то была установлена и удалена, но удалилась не до конца или некорректно.

Изменено пользователем andrew75
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Скачать и установить. Если не нужна будет, то удалите нормально.

Удалял нормально.

Эдуард Кондратьевич,

но файл-то этот есть?

 

Видимо когда-то была установлена и удалена, но удалилась не до конца или некорректно.

Всё верно.

post-10874-0-80612700-1496342593_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

 

Скачать и установить. Если не нужна будет, то удалите нормально.

Удалял нормально.

 

Возможно файл при удалении использовался, поэтому не удалился.

Ссылка на комментарий
Поделиться на другие сайты

@Эдуард Кондратьев, попробуйте просто удалить этот файл.

Если интересно откуда он там взялся, хотя Java на данном компе сейчас у вас нет (и как понимаю она вам не нужна, так что и ставить не надо, чтобы не плодить дыры) читайте здесь.

Ссылка на комментарий
Поделиться на другие сайты

@Эдуард Кондратьев, попробуйте просто удалить этот файл.

Если интересно откуда он там взялся, хотя Java на данном компе сейчас у вас нет (и как понимаю она вам не нужна, так что и ставить не надо, чтобы не плодить дыры) читайте здесь.

Согласен с вами но, как  видите в ходе деисталяции были огрехи, поэтому и есть ещё остатки программы, поэтому хочется всё проделать корректно и по уму.

Скачать и установить. Если не нужна будет, то удалите нормально.

Скачал, переустановил, удалил  JavaUnistallTool и Revo Uninstaller всё равно остались файлы и соответственно уязвимость.

@Эдуард Кондратьев, попробуйте просто удалить этот файл.

Если интересно откуда он там взялся, хотя Java на данном компе сейчас у вас нет (и как понимаю она вам не нужна, так что и ставить не надо, чтобы не плодить дыры) читайте здесь.

Все файлы удалять или только который уязвимый?

post-10874-0-71410500-1496344016_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

Этих файлов не должно быть в system32.

Это остатки какой-то очень старой версии.

Просто удалите их.

Удалил файлы, проблема решена, уязвимости нет. Спасибо!

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

Джава всегда отличалась нахождением уязвимостей при установке новой версии ;)

То какой нибудь старый файл забудется, то еще что

 

Теперь вижу что и при удалении есть проблемы :(

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
    • MiStr
      Автор MiStr
      Результаты участников программы:
       
      2018 год
       
      2019 год
       
      2020 год
       
      2021 год

      2022 год

      2023 год

      2024 год

      2025 год
    • MiStr
      Автор MiStr
      Здесь можно задать вопросы по программе "Амбассадоры бренда ЛК".
    • MiStr
      Автор MiStr
      Знаешь о продуктах «Лаборатории Касперского» всё и даже больше? Любишь помогать и быть полезным? Не можешь пройти мимо, когда у кого-то из знакомых и не очень людей возникают проблемы с компьютером или телефоном? Желаешь приобрести новые знания и опыт? Не веришь, что можно совместить полезное (оказание помощи) с приятным (получение вознаграждения)? Тогда это для тебя!
      «Лаборатория Касперского» приглашает к участию в программе поддержки пользователей продуктов компании во Всемирной Паутине «Консультант по продуктам»!
       
      Суть программы
      Задачей программы является консультация и оказание помощи по продуктам «Лаборатории Касперского» на обширных просторах не только Рунета, но и ресурсах на любом языке – социальные сети, сайты, форумы, блоги, сервисы типа «Вопрос-Ответ» и другие общедоступные площадки, на которых пользователям персональных и корпоративных продуктов и сервисов «Лаборатории Касперского» требуется консультация или помощь. Исключениями являются все ресурсы, принадлежащие «Лаборатории Касперского» (включая официальный форум, форум клуба), и официальные сообщества компании и Службы технической поддержки в социальных сетях.
       
      Кто может участвовать в программе
      Участниками программы могут стать участники клуба (т. е. зарегистрированные на forum.kasperskyclub.ru или kasperskyclub.com), за исключением пользователей групп «Новички» и «Участники». Каждый участник программы обязан пройти испытательный период сроком до 3 месяцев, после чего успешно сдать тест и получить сертификат, дающий право дальнейшего участия в программе.
       
      По каким продуктам помогать
      В программе участвуют все персональные и корпоративные продукты и сервисы «Лаборатории Касперского», которые опубликованы на официальном сайте компании www.kaspersky.ru (www.kaspersky.com), включая бесплатные и для мобильных устройств!
       
      Вознаграждение
      За консультации и успешно решённые проблемы (далее – кейсы) участники программы получают баллы.
      В «зачёт» идут только кейсы, связанные исключительно с техническими аспектами работы персональных и корпоративных продуктов и сервисов «Лаборатории Касперского». Под «техническими» понимаются кейсы, связанные с невозможностью обновления баз, установкой продукта, консультации по вопросам работы тех или иных функций, ошибки в работе продукта и т. п. В «зачёт» не идут нетехнические кейсы, коими являются вопросы и проблемы, связанные с ценообразованием, выбором и приобретением продуктов, нюансами участия в различных акциях, проводимых «Лабораторией Касперского», и т. п.
      За полученные баллы участник вправе выбрать любое вознаграждение на свой вкус. Список вознаграждений, размещённый в специальном закрытом разделе форума для участников программы, будет постоянно пополняться!
       
      Где узнать подробности и как принять участие в программе
      Вторая часть правил с более подробной информацией о программе, в том числе об уровнях участия в ней, размещена в специальном закрытом разделе форума, доступном только для участников программы. Разглашение информации из специального закрытого раздела запрещено.
      Для участия в программе необходимо оставить заявку в произвольной форме в этой теме. Пользователю может быть отказано в удовлетворении заявки без объяснения причин.
      В данной теме не допускаются любые обсуждения. Сообщения, не относящиеся к заявкам, будут удалены. Все уточняющие вопросы по программе можно задать в соседней теме.
    • KL FC Bot
      Автор KL FC Bot
      Умный дом сегодня — это не фантастика из фильмов конца девяностых, а реальность практически каждого жителя мегаполиса. Умные розетки, колонки и телевизоры можно встретить практически в любой современной квартире. А что касается новых домов, то их иногда и вовсе сразу же строят умными, получаются умные жилые комплексы. Их жители могут с единого приложения управлять не только внутриквартирными приборами, но и внешними: домофоном, камерами, шлагбаумами, счетчиками и датчиками пожарной сигнализации.
      Но что будет, если в таком приложении окажется дыра в безопасности? Ответ знают наши эксперты из Global Research and Analysis Team (GReAT). Мы обнаружили уязвимость в приложении Rubetek Home и рассказали, что могло бы случиться с безопасностью владельцев умных квартир и домов — но, к счастью, не случилось.
      Что за уязвимость
      Уязвимость заключалась в отправке чувствительных данных в процессе логирования работы приложения. Разработчики использовали Telegram Bot API для сбора аналитики и отправки файлов с отладочной информацией от пользователей в приватный чат команды разработки при помощи Telegram-бота.
      Проблема в том, что отправляемые файлы, помимо системной информации, содержали в себе персональные данные пользователей, а также, что более критично, Refresh-токены, необходимые для авторизации в аккаунте пользователя, чей токен был получен. У потенциальных атакующих была возможность переслать все эти файлы себе при помощи того же Telegram-бота. Для этого они могли получить его Telegram-токен и идентификатор нужного чата из кода приложения, а после перебрать порядковые номера сообщений, содержащих такие файлы.
       
      View the full article
×
×
  • Создать...