Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

В общем, началось с того, что заглючил Firefox Portable. Сразу после его запуска стали бесконечно падать вкладки и никак не восстанавливались. Удалось запустить его в режиме без дополнений. Сначала было всё нормально, потом внезапно потух экран, пришлось перезагружать. После этого Firefox Portable стал работать нормально в обычном режиме.

 

В системном журнале указано, что проблема возникла из-за ошибки 0x0000003b (обычно, из-за неё возникает синий экран, но у меня его не было, просто экран почернел). Расшифровка минидампа показала, что виновен cdd.dll.

 

Дамп: 021520-8781-01.dmp (15.02.2020 16:05:16)
Код: 0x3B - SYSTEM_SERVICE_EXCEPTION
Процесс: dwm.exe, вероятно вызвано: cdd.dll
FAILURE_BUCKET_ID: 0x3B_cdd!CddBitmap::RemoveFromCddBitmapList

 

Так вот, нашла информацию, что в 2010 году в Canonical Display Driver (cdd.dll) была опасная уязвимость: https://www.securitylab.ru/vulnerability/394047.php

Может быть такое, что сейчас опять эта уязвимость появилась?

  • Ответов 47
  • Создана
  • Последний ответ

Топ авторов темы

  • Sapfira

    18

  • Воронцов

    13

  • andrew75

    9

  • Friend

    4

Топ авторов темы

Изображения в теме

Опубликовано

А почему сразу уязвимость?

Скорее всего просто глюкануло аппаратное ускорение в FireFox-е.

Опубликовано

А почему сразу уязвимость?

Скорее всего просто глюкануло аппаратное ускорение в FireFox-е.

Хорошо, если так. Просто поиск по "Canonical Display Driver" выдаёт кучу сайтов со статьями про уязвимость, поэтому и наводит на такие мысли.

Опубликовано

@Sapfira, Слишком сомневаюсь, что уязвимость, а вот про аппаратное ускорение соглашусь, очень штука непредсказуемая.

Опубликовано

Похоже, что всё таки не аппаратное ускорение виновато, а нехватка памяти. Сегодня во время игры вылетел синий экран с точно такой же ошибкой. А в журнале есть ещё такие ошибки:

Нехватка виртуальной памяти в системе успешно обнаружена. Наибольший объем виртуальной памяти был выделен следующим программам: для TS4_x64.exe (2776) выделено 3345346560 байт, для firefox.exe (9868) выделено 716128256 байт и для firefox.exe (10288) выделено 652873728 байт.

 

 

Только непонятно, куда память девается. В системе установлено 16 ГБ, игра потребляет не больше 3 ГБ, браузер - около 1,5 ГБ, остальное по мелочи. Не должно быть нехватки.

Опубликовано

Только непонятно, куда память девается. В системе установлено 16 ГБ, игра потребляет не больше 3 ГБ, браузер - около 1,5 ГБ, остальное по мелочи. Не должно быть нехватки.

Скрытый майнинг? Игра лицензионная? AdwCleaner-ом просканировать можно

Опубликовано

 

 


Скрытый майнинг? Игра лицензионная?

Нет, конечно. Только дело не в конкретно этой игре, так как ранее с другими играми тоже появлялись сообщения о нехватке памяти. Такие ошибки идут с августа.

И майнинг маловероятен, так как в то время, когда не запущено никакой игры, а только браузер, общая нагрузка на память составляет не более 30%.

 

 

 


похоже на проблему как в этой теме: ошибка в какой-то программе и происходит утечка памяти.

Тогда главная проблема, как эту программу вычислить.

Опубликовано

@Sapfira, начните с The Sims  и всего что с ней связано.

Стоит подумать что обновлялось/устанавливалось перед тем как начались проблемы. 

Опубликовано

наблюдать после запуска какой программы начинается проблема.

 

Судя по журналу, только после запуска какой-нибудь тяжелой игры, но происходит это не всегда. Например "SOTTR" месяца 2 проходила, а ошибка эта только 2 раза появлялась за всё время. Но самые первые ошибки говорят, что памяти не хватило даже антивирусу, хотя он никогда память не грузит (игр тогда никаких не было).

 

Вот отчет: GSI6_PC-27_ROYU_02_17_2020_18_14_33.zip

Специально сделала его во время запущенной игры, вроде ничего такого не заметила.

 

 

Стоит подумать что обновлялось/устанавливалось перед тем как начались проблемы.

 

Началось 9 августа, прямо перед этим ничего не устанавливалось, ближайшая дата установки 2 августа (программы, которые не запущены постоянно).

post-32346-0-75819000-1581962639_thumb.png

 

 

А, что у вас с файлом подкачки? Можно увидеть?

 

800 МБ.

post-32346-0-09334400-1581962663_thumb.png

Опубликовано
@Sapfira, HDD у вас таки сыплется похоже:

WDC WD5002AALX-00J37A0 / WD-WCAYUD025202 / B: Ухудшение: (C6) Неисправимые ошибки секторов [1->3]
WDC WD5002AALX-00J37A0 / WD-WCAYUD025202 / B: Ухудшение: (C5) Нестабильные сектора [16->17]

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Rezored
      Автор Rezored
      Здравствуйте. Сделал по инструкции изолированный сервер https://support.kaspersky.com/KSC/14.2/ru-ru/230777.htm , но список уязвимостей формирует .bin файлы 0 длины, подскажите как можно это исправить или где посмотреть логи ошибок?
    • KL FC Bot
      Автор KL FC Bot
      Компьютеризация автомобиля давно дошла до такого уровня, что кибератаки на него весьма действенны — возможны угон, несанкционированное включение дополнительного оборудования, дистанционные торможение и руление, шпионаж. Но чтобы провести эти атаки, зачастую нужен кратковременный физический доступ к автомобилю или взлом его телематических систем, то есть связи с сервером производителя по сотовой сети. В недавно опубликованном исследовании PCA Cyber Security описан новый способ — для взлома достаточно подключиться к развлекательной системе автомобиля по Bluetooth. Четыре уязвимости, коллективно названные PerfektBlue, вряд ли приведут к массовым угонам или взломам, но знать о них и соблюдать внимательность все же стоит.
      Под капотом PerfektBlue
      Подключить смартфон к автомобилю по Bluetooth для разговоров по громкой связи или прослушивания музыки можно в любом авто, выпущенном за последние 10 лет. Для этого в развлекательной системе (infotainment system), которая является частью головной системы (head unit), имеется чип Bluetooth и набор специального ПО. Многие производители автомобилей используют один и тот же набор ПО под названием OpenSynergy BlueSDK. По словам разработчиков, BlueSDK используется в 350 млн автомобилей. По имеющейся информации, в их числе Ford, Mercedes-Benz, Skoda, Volkswagen.
      Исследователи PCA Cyber Security обнаружили четыре уязвимости в BlueSDK (CVE-2024-45431, CVE-2024-45432, CVE-2024-45433, CVE-2024-45434), которые атакующий может объединить, чтобы запустить на устройстве свой вредоносный код. Для этого ему нужно быть подключенным к автомобилю по Bluetooth, то есть пройти процедуру сопряжения (pairing). Если это условие выполнено, то дальше злоумышленник беспрепятственно посылает автомобилю вредоносные команды по протоколу управления аудиоплеером (AVCRP). Это вызывает в операционной системе головного устройства ошибку, и в итоге хакер получает на нем те же права, что и программный код автопроизводителя для работы с Bluetooth. С этими правами атакующий теоретически может отслеживать местоположение жертвы, записывать происходящее в машине с помощью встроенных микрофонов, а также красть сохраненные в головной системе данные, например записную книжку жертвы. В зависимости от архитектуры конкретного автомобиля, из головной системы через CAN-шину злоумышленнику могут быть доступны управляющие модули (ECU) для контроля более серьезных функций, таких как тормоза.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Умный дом сегодня — это не фантастика из фильмов конца девяностых, а реальность практически каждого жителя мегаполиса. Умные розетки, колонки и телевизоры можно встретить практически в любой современной квартире. А что касается новых домов, то их иногда и вовсе сразу же строят умными, получаются умные жилые комплексы. Их жители могут с единого приложения управлять не только внутриквартирными приборами, но и внешними: домофоном, камерами, шлагбаумами, счетчиками и датчиками пожарной сигнализации.
      Но что будет, если в таком приложении окажется дыра в безопасности? Ответ знают наши эксперты из Global Research and Analysis Team (GReAT). Мы обнаружили уязвимость в приложении Rubetek Home и рассказали, что могло бы случиться с безопасностью владельцев умных квартир и домов — но, к счастью, не случилось.
      Что за уязвимость
      Уязвимость заключалась в отправке чувствительных данных в процессе логирования работы приложения. Разработчики использовали Telegram Bot API для сбора аналитики и отправки файлов с отладочной информацией от пользователей в приватный чат команды разработки при помощи Telegram-бота.
      Проблема в том, что отправляемые файлы, помимо системной информации, содержали в себе персональные данные пользователей, а также, что более критично, Refresh-токены, необходимые для авторизации в аккаунте пользователя, чей токен был получен. У потенциальных атакующих была возможность переслать все эти файлы себе при помощи того же Telegram-бота. Для этого они могли получить его Telegram-токен и идентификатор нужного чата из кода приложения, а после перебрать порядковые номера сообщений, содержащих такие файлы.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article

×
×
  • Создать...