Перейти к содержанию
AM_Bot

Вновь уязвимость. Вновь 0-day. И вновь - в продукте Adobe

Recommended Posts

AM_Bot

В понедельник, 13 сентября, Adobe Systems предупредила о критической уязвимости в последней версии Flash Player.

Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sceptic

А ёпт...

Достали.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Пока есть Adobe - антивирусы будут очень востребованы :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

HTML5 в массы. Сильверлайт и Флешплеер нафик. Впрочем, первый пока(?) проблем не доставляет.

И вообще, нужно такие гадости принудительно внутри песочницы запускать и только.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Безопасный просмотр веб сайтов аля KIS?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel

А включение в семёрке SEHOP нам поможет? :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Безопасный просмотр веб сайтов аля KIS?

Нет. Изоляция всей этой мути со стороны браузера. С запретом доступа к системе, конечно. Остается проблема с веб-камерами, правда.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Какой мути? Пиши конкретнее. И чем не устраивает браузер в песочнице продукта?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral

Адобе и уязвимость в ёё продуктах? :blink:

Какой сюрприз B)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Мути - флеш плеера, сильверлайта, фоксит ридера и прочего, прочего, прочего.

А Сейф брауз в Каспере и аналоги в других продуктах не устраивают тем, что продукт должен быть установлен :) Повторяю, это должно решаться на уровне браузера в первую очередь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Umnik

Поправь меня - вроде в гуглохроме есть это, не?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Danilka

Задумывалось то. Как реализовано мне не известно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Ясно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
HTML5 в массы.

А как быть с HTML5 database cookies? Кто защитит пользователей?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Похоже эти версии https://vms.drweb.ru/virus/?i=21513908 https://vms.drweb-av.es/virus/?i=22278785    
    • demkd
      майнер то старый, но как запускается хз, до создания образа uVS уже прибиты задачи, через которые он почти наверное и запускался, да и uVS запущен без флага HKCR и без флага выгрузки левых потоков, а они были и их там быть не должно.
      Однако самое неприятное то что нет командных строк в истории процессов, потому найти концы уже не получится.. возможно есть баг при включении отслеживания командных строк и это надо будет проверить.
    • PR55.RP55
      Ту что-то, эдакое.... https://www.safezone.cc/threads/mainer-ili-net-nt-kernel-system.46113/
    • PR55.RP55
      Полное имя                  E:\PROGRAM FILES\MOZILLA FIREFOX\BROWSER\FEATURES\SCREENSHOTS@MOZILLA.ORG.XPI
      Имя файла                   SCREENSHOTS@MOZILLA.ORG.XPI
      Статус                      FireFox
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Extension_ID                screenshots@mozilla.org
      Extension_name              Firefox Screenshots
      Extension_type              extension
      Extension_active            true
      Extension_visible           true
      Extension_version           39.0.1
      Extension_installDate       2023-08-30 17:02
      Extension_description       Take clips and screenshots from the Web and save them temporarily or permanently.
      Extension_userDisabled      false
      Extension_sourceURI         null
      --------------------------------------------------------- Предлагаю (Нужно) искать  "не найденные"объекты на других дисках. Ведь они эти объекты есть... D:\Program Files\Mozilla Firefox\browser\features  
    • demkd
      Правильно будет вот так: cexec "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" Remove-MpPreference -ExclusionPath "путь" и оно работает, если powerShell на месте и это действительно powershell.
×