Перейти к содержанию

Уязвимость плагина annots.ru


Рекомендуемые сообщения

всем доброго времени суток.

возникла проблемма,помогите.

появилась уязвимость плагина annots.ru adobe reider

по рекомендации обновил версию adobe до 9.1.1

уязвимость плагина всё равно осталась.

подскажите в чём дело.

 

Сообщение от модератора MedvedevUnited
Тема пересещена из раздела "Уничтожение вирусов".
Ссылка на комментарий
Поделиться на другие сайты

Г-м-м, похожая проблема имеется и у меня, только когда я захожу на официальный сайт для закачки дистрибутива, то вижу доступной лишь версию 9.1, а не 9.1.1 (обычно на данном сайте полные наименования версий программ указываются), а кота в мешке на 40 Мб качать как-то не хочется. Между прочим, если Вы грамотно читали описание, то в нём написано, что проблема решена ЧАСТИЧНО, а не полностью, поэтому никто гарантий полной ликвидации уязвимости и не давал-то =) Вот она:

 

http://www.viruslist.com/ru/advisories/34924

Изменено пользователем Ibrahimović
Ссылка на комментарий
Поделиться на другие сайты

Программу установил по верх основной т.к.

даётся в виде обновления.

Версия 9.1.1 доступна на adobe.com/support/securiti

к стати можно найти наhttp://www.viruslist.com/en/advisories/34924

на английской версии страници.

Странная вещь. Касперский находит уязвимость через раз,сегодня всё чисто

вчера раз нашёл, а второй раз нет?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Ashton
      Автор Ashton
      Не могу поставить плагин kaspersky password на оперу на мак. Ставлю плагин от хрома, плагин говорит: если приложение установлено, удалите его и поставьте заново. Удаляю, ставлю — без измнений. Удаляю через сторонние приложения, ставлю заново, теперь kaspersky password просит залогинится. Логинюсь, но плагин как не работал, так и не работает.
       
       
    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
    • kreep69
      Автор kreep69
      Добрый день!
      Возник вопрос в части плагина управления KEDR Optimum.
      KEDR Optimum установлен в тестовой среде в составе KES для Windows. 
       
      Удалось найти только плагин для веб-консоли. Подскажите, пожалуйста, где найти плагин управления Kaspersky endpoint detection and response Optimum для MMC?
    • KL FC Bot
      Автор KL FC Bot
      Умный дом сегодня — это не фантастика из фильмов конца девяностых, а реальность практически каждого жителя мегаполиса. Умные розетки, колонки и телевизоры можно встретить практически в любой современной квартире. А что касается новых домов, то их иногда и вовсе сразу же строят умными, получаются умные жилые комплексы. Их жители могут с единого приложения управлять не только внутриквартирными приборами, но и внешними: домофоном, камерами, шлагбаумами, счетчиками и датчиками пожарной сигнализации.
      Но что будет, если в таком приложении окажется дыра в безопасности? Ответ знают наши эксперты из Global Research and Analysis Team (GReAT). Мы обнаружили уязвимость в приложении Rubetek Home и рассказали, что могло бы случиться с безопасностью владельцев умных квартир и домов — но, к счастью, не случилось.
      Что за уязвимость
      Уязвимость заключалась в отправке чувствительных данных в процессе логирования работы приложения. Разработчики использовали Telegram Bot API для сбора аналитики и отправки файлов с отладочной информацией от пользователей в приватный чат команды разработки при помощи Telegram-бота.
      Проблема в том, что отправляемые файлы, помимо системной информации, содержали в себе персональные данные пользователей, а также, что более критично, Refresh-токены, необходимые для авторизации в аккаунте пользователя, чей токен был получен. У потенциальных атакующих была возможность переслать все эти файлы себе при помощи того же Telegram-бота. Для этого они могли получить его Telegram-токен и идентификатор нужного чата из кода приложения, а после перебрать порядковые номера сообщений, содержащих такие файлы.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article
×
×
  • Создать...