Антивирус Касперского 5.6 для Linux Mail Servers MP1: выпуск Critical Fix 2 (сборка 5.6.42.0) - Антивирус Касперского - покупка, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию
Danilka

Антивирус Касперского 5.6 для Linux Mail Servers MP1: выпуск Critical Fix 2 (сборка 5.6.42.0)

Recommended Posts

Danilka

4 февраля 2010 года Лаборатория Касперского сообщает о выпуске Critical Fix 2 для приложения Антивирус Касперского 5.6 для Linux Mail Servers MP1 (сборка 5.6.42.0).

Антивирус Касперского 5.6 для Linux Mail Server это приложение, обеспечивающее антивирусную и контентную фильтрацию, позволяющее перехватывать входящие и исходящие сообщения и проверять их. Это реализовано посредством ряда plug-in к различным MTA, которые позволяют посылать сообщения на проверку в центральный проверяющий сервис. Этот сервис производит анализ, применяет политики безопасности и возвращает результат. В текущий момент поддерживаются следующие MTA: Sendmail (через Milter API), Postfix, Exim и Qmail.

В сборку 5.6.42.0 вошли следующие изменения:

Исправлено:

• [73191] При наличии в письме нескольких частей и одной из них protected, ProtectedAction не выполняется

• [74109] kavmd зависает при обновлении антивирусных баз

• [74112] Некорректная обработка символа "точка" при приеме сообщения

• [72862] Пустое значение поля Reply-To в заголовке нарушает RFC 2822

• [72943] Параметр AdminSocketPerms не работает

• [72860] Некорректный код ответа от сервера при установке соединения

• [72863] Некорректное предупреждение при экспорте параметров и пустом значении VirusNameList

• [72864] Различные темы в уведомлениях

• [72865] Добавление пробелов перед заголовками в уведомлениях при использовании exim-dlfunc

• [72866] Добавление символа CR в main.cf при интеграции с Postfix

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
    • santy
      Может, стоит включить команды заморозки потоков и выгрузки процессов с измененным кодом при формировании скрипта в режиме "Автоскрипт"? Если были обнаружены процессы с измененным кодом.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
×