Перейти к содержанию

Уязвимые программы


Эдуард Кондратьев

Рекомендуемые сообщения

Здравствуйте!

Выполнил поиск уязвимых программ, найдена одна уязвимая программа (см. скриншот), как быть если в списке установленных программ её нет?

post-10874-0-98840000-1496342061_thumb.png

Изменено пользователем Эдуард Кондратьев
Ссылка на комментарий
Поделиться на другие сайты

Эдуард Кондратьевич,

но файл-то этот есть?

 

Видимо когда-то была установлена и удалена, но удалилась не до конца или некорректно.

Изменено пользователем andrew75
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Скачать и установить. Если не нужна будет, то удалите нормально.

Удалял нормально.

Эдуард Кондратьевич,

но файл-то этот есть?

 

Видимо когда-то была установлена и удалена, но удалилась не до конца или некорректно.

Всё верно.

post-10874-0-80612700-1496342593_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

 

Скачать и установить. Если не нужна будет, то удалите нормально.

Удалял нормально.

 

Возможно файл при удалении использовался, поэтому не удалился.

Ссылка на комментарий
Поделиться на другие сайты

@Эдуард Кондратьев, попробуйте просто удалить этот файл.

Если интересно откуда он там взялся, хотя Java на данном компе сейчас у вас нет (и как понимаю она вам не нужна, так что и ставить не надо, чтобы не плодить дыры) читайте здесь.

Ссылка на комментарий
Поделиться на другие сайты

@Эдуард Кондратьев, попробуйте просто удалить этот файл.

Если интересно откуда он там взялся, хотя Java на данном компе сейчас у вас нет (и как понимаю она вам не нужна, так что и ставить не надо, чтобы не плодить дыры) читайте здесь.

Согласен с вами но, как  видите в ходе деисталяции были огрехи, поэтому и есть ещё остатки программы, поэтому хочется всё проделать корректно и по уму.

Скачать и установить. Если не нужна будет, то удалите нормально.

Скачал, переустановил, удалил  JavaUnistallTool и Revo Uninstaller всё равно остались файлы и соответственно уязвимость.

@Эдуард Кондратьев, попробуйте просто удалить этот файл.

Если интересно откуда он там взялся, хотя Java на данном компе сейчас у вас нет (и как понимаю она вам не нужна, так что и ставить не надо, чтобы не плодить дыры) читайте здесь.

Все файлы удалять или только который уязвимый?

post-10874-0-71410500-1496344016_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

Этих файлов не должно быть в system32.

Это остатки какой-то очень старой версии.

Просто удалите их.

Удалил файлы, проблема решена, уязвимости нет. Спасибо!

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

Джава всегда отличалась нахождением уязвимостей при установке новой версии ;)

То какой нибудь старый файл забудется, то еще что

 

Теперь вижу что и при удалении есть проблемы :(

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article
    • MiStr
      Автор MiStr
      Результаты участников программы:
       
      2018 год
       
      2019 год
       
      2020 год
       
      2021 год

      2022 год

      2023 год

      2024 год

      2025 год
    • MiStr
      Автор MiStr
      Здесь принимаются заявки на участие и проходит обсуждение программы «Развитие сообществ клуба в мессенджерах».
    • KL FC Bot
      Автор KL FC Bot
      Что вы делаете, когда нужно скачать программу, но возможности купить официальную лицензию пока нет? Правильный ответ: «Выбираю пробную версию» или «Ищу бесплатные аналоги». Неправильный: «Ищу в поисковике взломанную версию необходимого ПО».
      Альтернативные неизвестные источники зачастую предлагают взломанную версию программы… и еще кое-что. В итоге пользователь, продираясь сквозь напичканные рекламой сайты, зачастую все-таки получает нужную программу (чаще всего — без возможности последующего обновления и сетевых функций), а в довесок — майнер, стилер или что еще туда положили хакеры.
      Сегодня на примере реальных кейсов расскажем, что не так с ресурсами, которые предлагают скачать любое ПО здесь и сейчас.
      Майнер и стилер на SourceForge
      SourceForge — это некогда крупнейший сайт, посвященный Open Source, в некотором смысле прародитель GitHub. Но не подумайте плохого: сейчас SourceForge по-прежнему активен, он предоставляет услуги хостинга и распространения программного обеспечения. На сайте софт-портала большое количество проектов, при этом любой желающий может загрузить туда свой.
      И эта возможность, как и в случае с GitHub, — камень преткновения на пути к высокому уровню безопасности. Рассмотрим лишь один пример: наши эксперты обнаружили на SourceForge проект с названием officepackage. На первый взгляд выглядит безобидно: понятное описание, хорошее название и даже один положительный отзыв.
      Страница officepackage на софт-портале SourceForge
      А если мы скажем, что описание и файлы полностью скопированы с чужого проекта на GitHub? Уже подозрительно! При этом никаких зловредов при клике на кнопку Скачать загружено не будет — проект условно чистый. Условно, потому что вредоносная нагрузка распространялась не напрямую через проект officepackage, а через ассоциированную с ним веб-страницу. Но как это возможно?
      Дело в том, что каждый проект, созданный на SourceForge, получает свое доменное имя и хостинг на сайте sourceforge.io. Так, проект с названием officepackage получит веб-страницу по адресу officepackage.sourceforge[.]io. Подобные страницы великолепно индексируются поисковиками и зачастую занимают топовые места в выдаче. Именно таким образом злоумышленники и привлекают жертв.
       
      View the full article
    • dkhilobok
      Автор dkhilobok
      Наверняка вы знаете, что у нашего клуба есть Telegram-канал. Если нет, то ловите ссылку и скорее подписывайтесь – https://t.me/kasperskyclub 
      В канале мы делимся важными и интересными новостями, рассказываем про IT-технологии, даем советы по безопасности в цифровой среде, проводим конкурсы и викторины. Возможно, многие не знали, но редакторы нашего канала – активные участники клуба.
      Telegram-канал развивается, аудитория становится все больше, и мы открываем набор новых участников в программу «Развитие сообществ клуба в мессенджерах».
       
      Что нужно делать?
      ●  Писать посты, связанные с IT и информационной безопасностью и, конечно, с Kaspersky Club, которые будут приносить пользу читателям.
      ●  Предлагать идеи по вовлечению участников в жизнь клуба и помогать их воплощать.
      ●  Вести свои рубрики, например «День мема» или «Компьютерная помощь». Темы приведены в качестве примера Мы готовы поддержать вашу инициативность и фантазию.
       
      Почему стоит принять участие?
      Мы поощряем участников за их вклад в наш клуб. Чем больше вы активничаете, тем больше клабов – внутренней «валюты» клуба – получаете. Клабы можно обменять на сертификаты маркетплейса Ozon, магазина kaspersky>merch, подписки на сервисы Яндекса, посещение грандиозного корпоратива «Лаборатории Касперского» или ежегодную поездку в честь дня рождения Kaspersky Club. А еще это классный способ проявить свой творческий подход и быть полезным другим людям
       
      Какие требования?
      С небольшими, но важными правилами участия в программе «Развитие сообществ клуба в мессенджерах» можно ознакомиться здесь.
       
      У меня есть вопросики! Есть какое-то тестовое задание?
      Мы попросим прислать небольшой пост, который вы написали, и вернемся к вам с обратной связью. У всех новых авторов будет испытательный срок длительностью 3 месяца. За это время вы сможете влиться в авторскую среду и познакомиться с нашим стилем.
      Сколько постов мне нужно писать за неделю?
      У нас нет ограничений в количестве постов. Вы можете писать и каждый день, и раз в две недели. Главное – соблюдать регулярность.
      Хочу принять участие, но нет идей…
      Спокойствие! Мы всегда готовы помочь с идеями для постов.
      Мои посты будет кто-то проверять?
      Все посты и активности проходят согласование и проверку администрацией канала. Дополнительная проверка поможет избежать ошибок, отшлифовать текст и добавить красочные эмодзи
       
      Теперь я точно в деле! Как принять участие?
      О своем желании стать редактором нашего Telegram-канала вы можете написать в этой теме.
×
×
  • Создать...