Перейти к содержанию

Уязвимость: как удалить?


Слава

Рекомендуемые сообщения

Привет! кто подскажет как бороться с уязвимостью?

 

Сообщение от модератора MedvedevUnited
Тема перемещена из раздела "Уничтожение вирусов".
Изменено пользователем MedvedevUnited
Ссылка на комментарий
Поделиться на другие сайты

ну там есть способ решения этой проблемы так что мне надо по всем этим ссылкам переходить Решение

 

Apply vendor updates.

 

Flash Player 9.x:

Update to version 9.0.159.0.

http://www.adobe.com/go/kb406791

 

Flash Player 10.0.12.36 and prior:

Update to version 10.0.22.87.

http://www.adobe.com/go/getflash

 

Flash Player 10.0.12.36 and prior (network distribution):

Update to version 10.0.22.87.

http://www.adobe.com/licensing/distribution

 

Flash Player 10.0.15.3 and prior for Linux:

Update to version 10.0.22.87.

http://www.adobe.com/go/getflash

 

AIR 1.5:

Update to version 1.5.1.

http://get.adobe.com/air

 

Flash CS4 Professional:

Update to version 10.0.22.87.

http://www.adobe.com/support/flashplayer/downloads.html#fp10

 

Flash CS3 Professional:

Update to version 9.0.159.0.

http://www.adobe.com/support/flashplayer/downloads.html#fp9

 

Flex 3:

Update to version 10.0.22.87.

http://www.adobe.com/support/flashplayer/downloads.html#fp9

Ссылка на комментарий
Поделиться на другие сайты

Нет, выбирайте только те ссылки, которые соответствуют установленным у Вас продуктам.

Приведите, пожалуйста, скриншот окна антивируса, со списком обнаруженных уязвимостей.

Ссылка на комментарий
Поделиться на другие сайты

как мне удалить уязвимость? там куча ссылок какую надо мне выбирать? вот к примеру одна уязвимость Главная / Хакеры / О хакерах / Программные уязвимости / Примеры и описания / SA34012

Adobe Flash Player Multiple Vulnerabilities

 

Secunia ID

 

SA34012

CVE-ID

 

CVE-2009-0519, CVE-2009-0520, CVE-2009-0521, CVE-2009-0522

Опубликовано

 

25 фев 2009

Опасность

 

Присваивается дистанционно доступным уязвимостям, способным привести к нарушению безопасности системы.

 

Как правило, воспользоваться этой уязвимостью можно без участия человека, но эксплойтов этой уязвимости пока не существует.

 

Эта уязвимость может встречаться в службах FTP, HTTP и SMTP либо в некоторых программах, например, почтовых клиентах и браузерах.

Статус решения

 

Исправлена патчем от производителя

Уязвимые приложения

 

Adobe AIR 1.x

Adobe Flash CS3

Adobe Flash CS4

Adobe Flash Player 10.x

Adobe Flash Player 9.x

Adobe Flex 3.x

Источник атаки

 

Удалённый

 

Эта уязвимость не требует от злоумышленника доступа к системе или локальной сети.

 

В эту группу относятся уязвимости в службах, к которым есть доступ из интернета (например, HTTP, HTTPS, SMTP). В неё также входят уязвимости в клиентских приложениях, используемых в интернете, и уязвимости, с высокой вероятностью позволяющие обманом вовлечь добросовестного пользователя в совершение неких действий.

Последствия

Доступ к системе

 

Уязвимость позволяет злоумышленникам получить доступ к системе и выполнить произвольный код с привилегиями локального пользователя.

 

 

Раскрытие конфиденциальных данных

 

Уязвимость позволяет совершать кражу конфиденциальных документов и персональных данных либо их локальный или дистанционный просмотр.

 

Повышение привилегий

 

Уязвимость позволяет пользователям осуществлять определенные задачи с использованием привилегий других пользователей либо администраторов.

 

Обычно сюда относятся ситуации, в которых локальный пользователь клиентской или серверной системы способен получить доступ к учетной записи администратора или суперпользователя и, следовательно, к полному управлению системой.

 

Обход системы безопасности

 

Данная уязвимость позволяет злоумышленникам преодолеть некоторые защитные системы приложения.

 

Последствия зависят от предназначения атакованного приложения.

 

Описание

 

Более подробное описание уязвимости доступно на английской версии сайта.

Решение

 

Apply vendor updates.

 

Flash Player 9.x:

Update to version 9.0.159.0.

http://www.adobe.com/go/kb406791

 

Flash Player 10.0.12.36 and prior:

Update to version 10.0.22.87.

http://www.adobe.com/go/getflash

 

Flash Player 10.0.12.36 and prior (network distribution):

Update to version 10.0.22.87.

http://www.adobe.com/licensing/distribution

 

Flash Player 10.0.15.3 and prior for Linux:

Update to version 10.0.22.87.

http://www.adobe.com/go/getflash

 

AIR 1.5:

Update to version 1.5.1.

http://get.adobe.com/air

 

Flash CS4 Professional:

Update to version 10.0.22.87.

http://www.adobe.com/support/flashplayer/downloads.html#fp10

 

Flash CS3 Professional:

Update to version 9.0.159.0.

http://www.adobe.com/support/flashplayer/downloads.html#fp9

 

Flex 3:

Update to version 10.0.22.87.

http://www.adobe.com/support/flashplayer/downloads.html#fp9

Ссылка на комментарий
Поделиться на другие сайты

Лучше всего, сделайте скриншот, который я просил выше.

А вообще нужно смотреть на список продуктов, которые подвержены данной уязвимости и выбирать те из них, которые установлены у Вам.

Допустим, у Вас установлен Flash Player 9-ой версии. Значит, смотрите вот на эту ссылку:

 

Flash Player 9.x:

Update to version 9.0.159.0.

http://www.adobe.com/go/kb406791

 

переходите по ней, и скачиваете необходимые обновления.

Ссылка на комментарий
Поделиться на другие сайты

Боюсь, это не получится, т.к.:

 

- как именно Вы хотите мне скинуть уязвимости (ссылки на них)?

- мне нужно знать, какие программы у Вас установленны.

 

Вы знаете, что такое скриншот? Может быть, Вы просто не понимаете, чего я от Вас хочу?

Ссылка на комментарий
Поделиться на другие сайты

Да, верно, окошко это. Желательно, правда, чтобы информация столбца "Объект" была видна полностью (нужно его немного растянуть).

Ссылка на комментарий
Поделиться на другие сайты

Так, хорошо. Давайте начнем потихоньку устранять уязвимости.

 

1. Перейдите по ссылке для устарнения уязвимости:

 

Flash Player 9.x:

Update to version 9.0.159.0.

http://www.adobe.com/go/kb406791

 

2. Измените ширину столбцов "Обнаружено" и "Объект" в окошке антивируса следующим образом:

 

Наведите указатель мышки на место, где состыковываются названия столбцов "Объект" и "Критичность"

 

post-177-1238259919_thumb.png

-> указатель мышки должен принять вид двусторонней горизонтальной стрелочки -> зажмите левую кнопку мышки и перемещайте указатель мышки вправо -> столбец, находящийся слева от указателя (в данном случае "Объект") должен изменить свою ширину. Получится примерно так:

 

post-177-1238259928_thumb.png

Повторите, пожалуйста, ищменение ширины столбца для столбца "Обнаружено" и сделайте новый скриншот.

Изменено пользователем MedvedevUnited
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SS78RUS
      От SS78RUS
      Добрый вечер. 
      С нами случилась ситуация 1в1 с вышеописанной. NAS Zyxel 326 со всеми патчами, отключены все выходы во внешнюю сеть, работал только как локальное хранилище, всё равно атаковали через уязвимость самого NAS -создали облачного пользователя, которого даже удалить не могу.
      Подскажите, какой вариант с починкой файлов? Заранее спасибо.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • AndyShugar
      От AndyShugar
      Не удалить этот вирус и папка с его расположением не открывается. Прошу помощи

      CollectionLog-2024.11.01-22.04.zip
    • moyyor
      От moyyor
      Решил проверить ноут через DrWeb, обнаружился вирус net:malware.url. Как его удалить ? Логи прикрепил. 

      CollectionLog-2024.11.01-13.28.zip
    • NaaR
      От NaaR
      Добрый день!
      Не получается самостоятельно удалить HEUR:Trojan.Multi.GenBadur.genw . После перезагрузки обнаруживается снова.
      Буду признателен за помощь. Спасибо.CollectionLog-2024.11.01-17.38.zip
    • KL FC Bot
      От KL FC Bot
      Плохие новости для компаний, использующих сайты на базе WordPress с механизмом двухфакторной аутентификации, реализованным через плагин Really Simple Security. Недавно обнаруженная в этом плагине уязвимость CVE-2024-10924 позволяет постороннему человеку аутентифицироваться на сайте под видом легитимного пользователя. Поэтому плагин рекомендуется обновить как можно быстрее.
      Чем опасна уязвимость CVE-2024-10924
      Как бы иронично это ни звучало, но уязвимость CVE-2024-10924 в плагине с названием Really Simple Security имеет CVSS-рейтинг 9.8 и классифицируется как критическая. По сути это ошибка в механизме аутентификации, из-за которой атакующий может залогиниться на сайте как любой из зарегистрированных на нем пользователей, с полными его правами (даже админскими). В результате это может привести к перехвату контроля над сайтом.
      На GitHub уже появились доказательства возможности эксплуатации этой уязвимости. Более того, судя по всему, ее применение можно автоматизировать. Исследователи из Wordfence, обнаружившие CVE-2024-10924, назвали ее самой опасной уязвимостью, обнаруженной ими за 12 лет работы в сфере безопасности WordPress.
       
      View the full article
×
×
  • Создать...