Перейти к содержанию
Umnik

Уязвимость в Nokia Symban Series 40

Recommended Posts

Umnik

Источник

Финская компания Nokia подтвердила наличие в системе Symbian Series 40 двух уязвимостей, позволяющей злоумышленнику удаленно установить и запустить на телефоне Java-приложение с полным доступом ко всем функциям устройства.

Удалось ли Говдяку продать описание уязвимостей, неизвестно. Nokia заявила, что провела внутреннее расследование и выяснила, что обе уязвимости найдены в некоторых из ее продуктов. В компании подчеркнули, что не считают их опасными.

В начале августа способ получения доступа ко всем функциям устройств на Symbian Series 40 выставил на продажу польский специалист по безопасности Адам Говдяк (Adam Gowdiak). Он запросил за копию своего многостраничного исследования 20 тысяч евро.

Symbian Series 40 устанавливается в основном на бюджетные модели мобильников. Найденная уязвимость может затронуть свыше 100 миллионов сотовых телефонов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dan

Лично на моей "бюджетной" сирокке тоже Series 40. :)

Да и на почти всех Верту - она же.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Финская компания Nokia подтвердила наличие в системе Symbian Series 40 двух уязвимостей...

Платформа Nokia Series 40 не имеет ничего общего с Symbian OS, а такого понятия как "Symbian Series 40" вообще не существует...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

Кстати, вот сайтик ентого хацкера, пишет:

29-Aug-2008

Security Explorations receives response from Sun Microsystems in which it confirms that both reported mobile Java issues were verified by Sun in its CLDC reference implementations (RIs) in ver. 1.1 and earlier. Sun also informs Security Explorations that suggested fixes for these RIs were made available for Sun's licensees and that fixes for Wireless Toolkit for CLDC ver. 2.5.2 are in progress.

http://www.security-explorations.com/n2vendors.htm

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Похоже эти версии https://vms.drweb.ru/virus/?i=21513908 https://vms.drweb-av.es/virus/?i=22278785    
    • demkd
      майнер то старый, но как запускается хз, до создания образа uVS уже прибиты задачи, через которые он почти наверное и запускался, да и uVS запущен без флага HKCR и без флага выгрузки левых потоков, а они были и их там быть не должно.
      Однако самое неприятное то что нет командных строк в истории процессов, потому найти концы уже не получится.. возможно есть баг при включении отслеживания командных строк и это надо будет проверить.
    • PR55.RP55
      Ту что-то, эдакое.... https://www.safezone.cc/threads/mainer-ili-net-nt-kernel-system.46113/
    • PR55.RP55
      Полное имя                  E:\PROGRAM FILES\MOZILLA FIREFOX\BROWSER\FEATURES\SCREENSHOTS@MOZILLA.ORG.XPI
      Имя файла                   SCREENSHOTS@MOZILLA.ORG.XPI
      Статус                      FireFox
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Extension_ID                screenshots@mozilla.org
      Extension_name              Firefox Screenshots
      Extension_type              extension
      Extension_active            true
      Extension_visible           true
      Extension_version           39.0.1
      Extension_installDate       2023-08-30 17:02
      Extension_description       Take clips and screenshots from the Web and save them temporarily or permanently.
      Extension_userDisabled      false
      Extension_sourceURI         null
      --------------------------------------------------------- Предлагаю (Нужно) искать  "не найденные"объекты на других дисках. Ведь они эти объекты есть... D:\Program Files\Mozilla Firefox\browser\features  
    • demkd
      Правильно будет вот так: cexec "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" Remove-MpPreference -ExclusionPath "путь" и оно работает, если powerShell на месте и это действительно powershell.
×