Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Только что обновил свой KAV 6.0.1.411. Было предложено перезагрузиться. Я понял, что произошло обновление модулей программы. И точно, после перезагрузки увидел, что к срочным обновлениям добавилась третья буква "с".

 

Хотелось бы узнать, какие новшества это принесёт. Или это рутинный процесс, о котором пользователю знать необязательно?

Опубликовано
Поздравляю с новым хотфиксом))

 

 

Спасибо и Вас также. :unsure:

 

Но я ещё не забыл хотфикс "е", который был в 6.0.0.303, и который был с багами. Надеюсь, что с этим такого не будет. :blink:

Опубликовано
Только что обновил свой KAV 6.0.1.411. Было предложено перезагрузиться. Я понял, что произошло обновление модулей программы. И точно, после перезагрузки увидел, что к срочным обновлениям добавилась третья буква "с".

 

Хотелось бы узнать, какие новшества это принесёт. Или это рутинный процесс, о котором пользователю знать необязательно?

Ещё один...

Неужели трудно зайти на сайт саппорта?

Выпущен hot fix c для Антивируса Касперского 6.0 MP1\Kaspersky Internet Security 6.0 MP1

Данное срочное обновление заменяет файл mdb.ppl и устраняет следующую ошибку:

 

После установки Антивируса Касперского 6.0\Kaspersky Internet Security 6.0 версии 6.0.1.411 невозможно открыть список папок архивного .pst файла в почтовом клиенте MS Outlook 2000.

Опубликовано

MiStr

 

Спасибо за ссылку.

 

Только что нашёл другую статью: Ссылка и здесь

 

написано про хотфикс D:

Лаборатория Касперского выпустила Срочное обновление для продуктов Антивирус Касперского 6.0\Kaspersky Internet Security 6.0. Данный патч исправляет следующие ошибки в продуктах Антивирус Касперского 6.0\Kaspersky Internet Security 6.0:

 

* исправлена ошибка многократного дублирования названий срочных обновлений в интерфейсе продуктов

* исправлена ошибка обновления программных модулей для учетных записей пользователей, не имеющих прав администратора на компьютере

 

Патч устанавливается автоматически после обновления антивирусных баз и модулей приложения.

 

После установки патча в меню Сервис, подраздел Информация о программе, в строке Срочное обновление должен появиться символ D. Это означает, что патч был установлен успешно.

 

Дата обновления там не указана. Так что считать правильным, какой хотфикс, D или C?

Опубликовано
MiStr

 

Спасибо за ссылку.

 

Только что нашёл другую статью: Ссылка и здесь

 

написано про хотфикс D:

Лаборатория Касперского выпустила Срочное обновление для продуктов Антивирус Касперского 6.0\Kaspersky Internet Security 6.0. Данный патч исправляет следующие ошибки в продуктах Антивирус Касперского 6.0\Kaspersky Internet Security 6.0:

 

* исправлена ошибка многократного дублирования названий срочных обновлений в интерфейсе продуктов

* исправлена ошибка обновления программных модулей для учетных записей пользователей, не имеющих прав администратора на компьютере

 

Патч устанавливается автоматически после обновления антивирусных баз и модулей приложения.

 

После установки патча в меню Сервис, подраздел Информация о программе, в строке Срочное обновление должен появиться символ D. Это означает, что патч был установлен успешно.

 

Дата обновления там не указана. Так что считать правильным, какой хотфикс, D или C?

Hot fix d был для 6.0.0.299/300.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Макар мухаметсабиров
      Автор Макар мухаметсабиров
    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Неизвестные злоумышленники активно атакуют серверы организаций, на которых установлены SharePoint Server 2016, SharePoint Server 2019 и SharePoint Server Subscription Edition. Благодаря эксплуатации цепочки из двух уязвимостей — CVE-2025-53770 (рейтинг CVSS — 9.8) и CVE-2025-53771 (рейтинг CVSS — 6,3), атакующие получают возможность запустить на сервере вредоносный код. Об опасности ситуации говорит тот факт, что патчи для уязвимостей были выпущены Microsoft поздно вечером в воскресенье. Для защиты инфраструктуры исследователи рекомендуют как можно скорее установить обновления.
      Суть атаки через CVE-2025-53770 и CVE-2025-53771
      Эксплуатация этой пары уязвимостей позволяет неаутентифицированным атакующим захватить контроль над серверами SharePoint, а следовательно, не только получить доступ ко всей хранящейся на них информации, но и использовать серверы для развития атаки на остальную инфраструктуру.
      Исследователи из EYE Security утверждают, что еще до публикации бюллетеней от Microsoft видели две волны атак при помощи этой цепочки уязвимостей, в результате которых были скомпрометированы десятки серверов. Атакующие устанавливают на уязвимые серверы SharePoint веб-шеллы, а также похищают криптографические ключи, которые позднее могут позволить им выдавать себя за легитимные сервисы или пользователей. Благодаря этому они смогут получить доступ к скомпрометированным серверам даже после того, как уязвимость будет закрыта, а зловреды уничтожены.
       
      View the full article
    • Ser_S
      Автор Ser_S
      Здравствуйте, возможно ли в KSC 14 настроить обновление б/д устаревших версий KES(например 11.1.1.126)?
    • Виталий Чебыкин
      Автор Виталий Чебыкин
      Добрый день!
      Может вопрос уже решался ранее но ответа на него я не нашел. В домене есть множество клиентов KES при обновлении который с версии 12.3 - 12.8. На множестве клиентах вышла ошибка при обновлении следующая: Kaspersky Endpoint Security для Windows (12.8.0) (12.8.0.505): Удаленная установка на устройстве завершена с ошибкой: В процессе установки произошла неисправимая ошибка. (Установка Kaspersky Endpoint Security для Windows не может быть выполнена, так как на компьютере установлено стороннее приложение: Eset Endpoint Antivirus 5.0.2214.7. Чтобы выполнить установку Kaspersky Endpoint Security для Windows, необходимо удалить стороннее приложение стандартными средствами Microsoft Windows или иными способами.)
      Подскажите почему сам инсталятор не удаляет Eset Endpoint Antivirus сам если при создании задачи в KSC я выбрал удалить все не совместимые продукты? Данные УЗ при инсталляции есть домена и локального админа. При этом если устанавливаешь вручную он дает поставить. Да и до этого стояла версия другая 12.3. Можно как то выяснить что конкретно KES проверяет при установке?
×
×
  • Создать...