Перейти к содержанию
Сергей Ильин

База уязвимостей от IBM ISS (X-Force)

Recommended Posts

Сергей Ильин

Очень большая часть опубликованных уязвимостей обнаруживается специалистами команды X-Force, бывшей компании Internet Security Systems, а теперь подразделения IBM ISS.

База данных уязвимостей X-Force может представлять большой интерес для аналитиков. Возможно кому-то будет интересно, что доступна она в открытом доступе здесь

http://xforce.iss.net/

Там же есть ссылки на актуальную аналитику от X-Force.

Например, для Kaspersky ищется 43 уязвимости, Adobe - 376, Symantec - 389, Apple - 2220, Microsoft - 3310.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Например, для Kaspersky ищется 43 уязвимости
Специально посмотрел первые 10. Одна касалась длинных адресов и ее обсуждали тут, остальные относятся к старым версиям. Есть ли в этих старых версиях уязвимости или снова как с адресами, проверять не стал.

Так что уровень желтизны сайта под вопросом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Так что уровень желтизны сайта под вопросом.

Какая еще желтизна? Это сайт компании IBM! С таким же успехом можно обвинить все сайты, публикующие инфу об уязвимостях ;)

Специально посмотрел первые 10. Одна касалась длинных адресов и ее обсуждали тут, остальные относятся к старым версиям.

Все правильно, это база всех известных уязвимостей. Что-то не так?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Какая еще желтизна? Это сайт компании IBM!

Что не помешало НЕ проверять, существуют ли реально эти уязвимости, а просто взять и написать текст. В качестве стартовой страницы в IE тоже сайт MS стоит, однако на 99% - жетлая пресса. ;)

Все правильно, это база всех известных уязвимостей. Что-то не так?

Именно "известных" не так. Это база несуществующих уязвимостей получается.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Это база несуществующих уязвимостей получается.

Не факт. Конечно большинство уже закрыто, но многие нет. По их свежей статистике почти половина уязвимостей последнего полугодия еще не закрыта.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
По их свежей статистике почти половина уязвимостей последнего полугодия еще не закрыта.

Вот именно, что ИХ статистике. По их статистике http://xforce.iss.net/xforce/xfdb/52571 не закрыта.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr.Golova

Ви таки еще не заглядывали в базу секунии - там даже PoC'и лежат - только успевай сплоеты песать...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spamolov

Что в этом плохого, что в Интернете есть общедоступная база всех уязвимостей, когда-либо найденных в програмных продуктах. Сергей, спасибо за ссылку очень полезный кстати ресурс и не думаю, чтобы IBM покупала "желтый" как выразился Umnik ресурс.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Похоже эти версии https://vms.drweb.ru/virus/?i=21513908 https://vms.drweb-av.es/virus/?i=22278785    
    • demkd
      майнер то старый, но как запускается хз, до создания образа uVS уже прибиты задачи, через которые он почти наверное и запускался, да и uVS запущен без флага HKCR и без флага выгрузки левых потоков, а они были и их там быть не должно.
      Однако самое неприятное то что нет командных строк в истории процессов, потому найти концы уже не получится.. возможно есть баг при включении отслеживания командных строк и это надо будет проверить.
    • PR55.RP55
      Ту что-то, эдакое.... https://www.safezone.cc/threads/mainer-ili-net-nt-kernel-system.46113/
    • PR55.RP55
      Полное имя                  E:\PROGRAM FILES\MOZILLA FIREFOX\BROWSER\FEATURES\SCREENSHOTS@MOZILLA.ORG.XPI
      Имя файла                   SCREENSHOTS@MOZILLA.ORG.XPI
      Статус                      FireFox
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Extension_ID                screenshots@mozilla.org
      Extension_name              Firefox Screenshots
      Extension_type              extension
      Extension_active            true
      Extension_visible           true
      Extension_version           39.0.1
      Extension_installDate       2023-08-30 17:02
      Extension_description       Take clips and screenshots from the Web and save them temporarily or permanently.
      Extension_userDisabled      false
      Extension_sourceURI         null
      --------------------------------------------------------- Предлагаю (Нужно) искать  "не найденные"объекты на других дисках. Ведь они эти объекты есть... D:\Program Files\Mozilla Firefox\browser\features  
    • demkd
      Правильно будет вот так: cexec "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" Remove-MpPreference -ExclusionPath "путь" и оно работает, если powerShell на месте и это действительно powershell.
×