<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [тема: Обнаружена уязвимость скрытого канала в icmp-пакете]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новое в теме Обнаружена уязвимость скрытого канала в icmp-пакете форума  на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Thu, 23 Apr 2026 10:21:33 +0300</pubDate>
		<item>
			<title>Обнаружена уязвимость скрытого канала в icmp-пакете</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic8974/message64754/">Обнаружена уязвимость скрытого канала в icmp-пакете</a></b> <i>Обнаружена уязвимость скрытого канала в icmp-пакете</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			выполняем скрипт в uVS:<br />- скопировать содержимое кода в буфер обмена;<br />- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;<br />- закрываем все браузеры перед выполнением скрипта;<br />
====code====
<pre>
;uVS v3.77.8 script &#91;http://dsrt.dyndns.org&#93;
;Target OS: NTv6.1
OFFSGNSAVE
delall %SystemDrive%&#92;USERS&#92;КАТЮША&#92;APPDATA&#92;LOCAL&#92;YANDEX&#92;UPDATER&#92;PRAETORIAN.EXE
delref HTTP://QIP.RU
deltmp
delnfr
regt 14
exec "C:&#92;PROGRAM FILES&#92;MCAFEE SECURITY SCAN&#92;UNINSTALL.EXE"
exec "C:&#92;PROGRAM FILES&#92;PANDORA.TV&#92;PANSERVICE&#92;UNINS000.EXE"
restart
</pre>
=============
<br />перезагрузка, пишем о старых и новых проблемах.<br />------------<br />далее,<br />сделайте дополнительно быструю проверку системы в малваребайт<br /><noindex><a href="http://forum.esetnod32.ru/forum9/topic682/" target="_blank" rel="nofollow">http://forum.esetnod32.ru/forum9/topic682/</a></noindex> <br />
			<i>10.03.2013 18:15:52, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic8974/message64754/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic8974/message64754/</guid>
			<pubDate>Sun, 10 Mar 2013 18:15:52 +0400</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Обнаружена уязвимость скрытого канала в icmp-пакете</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic8974/message64746/">Обнаружена уязвимость скрытого канала в icmp-пакете</a></b> <i>Обнаружена уязвимость скрытого канала в icmp-пакете</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Обнаружена уязвимость скрытого канала в icmp-пакете. Помогите устранить неполадку[FILE ID=13753] . Образ автозапуска в uVS прилагается <br />
			<a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=13753">TMD-K4L7KHO4EJ8_2013-03-10_13-11-59.7z</a><br /><i>10.03.2013 14:27:53, Katja1234.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic8974/message64746/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic8974/message64746/</guid>
			<pubDate>Sun, 10 Mar 2013 14:27:53 +0400</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
	</channel>
</rss>
