Symantec <\/a>\u06a9\u0647 \u062f\u0631 \u0686\u0646\u062f \u0645\u062d\u0635\u0648\u0644 \u0627\u06cc\u0646 \u0634\u0631\u06a9\u062a \u0627\u0633\u062a\u0641\u0627\u062f\u0647 \u0634\u062f\u0647 \u0627\u0633\u062a\u060c \u062f\u0627\u0631\u0627\u06cc \u06cc\u06a9 \u0646\u0648\u0639 \u0622\u0633\u06cc\u0628\u200c\u067e\u0630\u06cc\u0631\u06cc \u0645\u06cc\u200c\u0628\u0627\u0634\u062f \u06a9\u0647 \u0628\u0647 \u0631\u0627\u062d\u062a\u06cc \u06a9\u0627\u0645\u067e\u06cc\u0648\u062a\u0631\u0647\u0627 \u0631\u0627 \u062f\u0631 \u0645\u0639\u0631\u0636 \u062e\u0637\u0631 \u0647\u06a9\u0631\u0647\u0627 \u0642\u0631\u0627\u0631 \u0645\u06cc\u200c\u062f\u0647\u062f.<\/p>\n\u0627\u06cc\u0646 \u0646\u0642\u0635 \u062f\u0631 AVE \u06cc\u0627 \u0645\u0648\u062a\u0648\u0631 \u0622\u0646\u062a\u06cc\u200c\u0648\u06cc\u0631\u0648\u0633 Symantec \u0646\u0633\u062e\u0647 20151.1.1.4 \u06a9\u0647 \u0628\u0647 \u062a\u0627\u0632\u06af\u06cc \u0627\u0631\u0627\u0626\u0647 \u0634\u062f\u0647\u060c \u0631\u0641\u0639 \u06af\u0631\u062f\u06cc\u062f\u0647 \u0627\u0633\u062a. \u0627\u06cc\u0646 \u0622\u0633\u06cc\u0628\u200c\u067e\u0630\u06cc\u0631\u06cc \u062f\u0631 \u0647\u0646\u06af\u0627\u0645 \u0628\u0631\u0631\u0633\u06cc \u0641\u0627\u06cc\u0644\u200c\u0647\u0627\u06cc \u0627\u062c\u0631\u0627\u06cc\u06cc \u0628\u0627 Header\u0647\u0627\u06cc \u0646\u0627\u0642\u0635 \u067e\u062f\u06cc\u062f \u0645\u06cc\u200c\u0622\u06cc\u062f \u0648 \u0634\u0627\u0645\u0644 \u0634\u0631\u0627\u06cc\u0637 \u0633\u0631\u0631\u06cc\u0632 \u0628\u0627\u0641\u0631 (Buffer Overflow) \u0645\u06cc\u200c\u0628\u0627\u0634\u062f.<\/p>\n
\u0637\u0628\u0642 \u0627\u0638\u0647\u0627\u0631\u0627\u062a Tavis Ormandy\u060c \u0645\u0647\u0646\u062f\u0633 \u0627\u0645\u0646\u06cc\u062a \u06af\u0648\u06af\u0644 \u06a9\u0647 \u0627\u06cc\u0646 \u0646\u0642\u0635 \u0631\u0627 \u0634\u0646\u0627\u0633\u0627\u06cc\u06cc \u0646\u0645\u0648\u062f\u0647 \u0627\u0633\u062a\u060c \u0622\u0633\u06cc\u0628\u200c\u067e\u0630\u06cc\u0631\u06cc \u0630\u06a9\u0631 \u0634\u062f\u0647\u060c \u0645\u06cc\u200c\u062a\u0648\u0627\u0646\u062f \u0628\u0647 \u0635\u0648\u0631\u062a Remote \u0628\u0627 \u0627\u062c\u0631\u0627\u06cc \u06a9\u062f\u0647\u0627\u06cc \u0645\u062e\u0631\u0628 \u0628\u0631 \u0631\u0648\u06cc \u06a9\u0627\u0645\u067e\u06cc\u0648\u062a\u0631 \u06a9\u0627\u0631\u0628\u0631 Exploit \u06af\u0631\u062f\u062f. Attacker\u0647\u0627 \u0645\u06cc \u062a\u0648\u0627\u0646\u0646\u062f \u0628\u0627 \u0627\u0631\u0633\u0627\u0644 \u06cc\u06a9 \u0641\u0627\u06cc\u0644 \u0645\u062e\u0631\u0628\u00a0\u062f\u0631 \u0636\u0645\u06cc\u0645\u0647 \u0627\u06cc\u0645\u06cc\u0644 \u0648 \u06cc\u0627 \u0628\u0627 \u062a\u0631\u063a\u06cc\u0628 \u06a9\u0627\u0631\u0628\u0631\u0627\u0646 \u0628\u0631\u0627\u06cc \u06a9\u0644\u06cc\u06a9 \u0646\u0645\u0648\u062f\u0646 \u0628\u0631 \u0631\u0648\u06cc \u06cc\u06a9 \u0644\u06cc\u0646\u06a9 \u0645\u062e\u0631\u0628\u060c \u0628\u0647 \u0633\u06cc\u0633\u062a\u0645 \u0622\u0646\u200c\u0647\u0627 \u0646\u0641\u0648\u0630 \u0646\u0645\u0627\u06cc\u0646\u062f.<\/p>\n
\u0646\u06a9\u062a\u0647 \u0642\u0627\u0628\u0644 \u062a\u0648\u062c\u0647 \u0622\u0646 \u0627\u0633\u062a \u06a9\u0647 \u062f\u0631 \u0627\u06cc\u0646 \u0641\u0631\u0622\u06cc\u0646\u062f \u0646\u06cc\u0627\u0632\u06cc \u0628\u0647 \u0627\u062c\u0631\u0627\u06cc \u0641\u0627\u06cc\u0644 \u0645\u062e\u0631\u0628 \u0646\u0645\u06cc \u0628\u0627\u0634\u062f\u060c \u0632\u06cc\u0631\u0627 \u0645\u0648\u062a\u0648\u0631 \u0622\u0646\u062a\u06cc\u200c\u0648\u06cc\u0631\u0648\u0633 \u0627\u0632 \u06cc\u06a9 \u062f\u0631\u0627\u06cc\u0648\u0631 \u0628\u0631\u0627\u06cc \u0642\u0637\u0639 (Intercept) \u06a9\u0644\u06cc\u0647 \u0639\u0645\u0644\u06cc\u0627\u062a\u200c\u0647\u0627\u06cc \u0648\u0631\u0648\u062f\u06cc \u0648 \u062e\u0631\u0648\u062c\u06cc \u0633\u06cc\u0633\u062a\u0645 \u0627\u0633\u062a\u0641\u0627\u062f\u0647 \u0646\u0645\u0648\u062f\u0647 \u0648 \u0641\u0627\u06cc\u0644 \u0631\u0627 \u0628\u0647 \u0645\u062d\u0636 \u0631\u0633\u06cc\u062f\u0646 \u0628\u0647 \u0633\u06cc\u0633\u062a\u0645 \u0641\u0627\u06cc\u0644 \u0628\u0647 \u0635\u0648\u0631\u062a \u062e\u0648\u062f\u06a9\u0627\u0631 \u00a0\u0627\u0633\u06a9\u0646 \u0645\u06cc\u200c\u0646\u0645\u0627\u06cc\u062f.<\/p>\n
\u0627\u06af\u0631 \u0641\u0627\u06cc\u0644\u06cc \u067e\u0633 \u0627\u0632 \u0628\u0631\u0631\u0633\u06cc Header \u0628\u0647 \u0639\u0646\u0648\u0627\u0646 \u06cc\u06a9 \u0641\u0627\u06cc\u0644 \u0627\u062c\u0631\u0627\u06cc\u06cc \u067e\u0648\u0631\u062a\u0627\u0628\u0644 \u0634\u0646\u0627\u0633\u0627\u06cc\u06cc \u06af\u0631\u062f\u062f \u06a9\u0647 \u0628\u0627 ASPack (\u0627\u0628\u0632\u0627\u0631 \u0641\u0634\u0631\u062f\u0647\u200c\u0633\u0627\u0632\u06cc \u062a\u062c\u0627\u0631\u06cc) \u0641\u0634\u0631\u062f\u0647\u200c\u0633\u0627\u0632\u06cc \u0634\u062f\u0647 \u0627\u0633\u062a\u060c \u067e\u0633\u0648\u0646\u062f \u0622\u0646 \u0641\u0627\u06cc\u0644 \u0627\u0647\u0645\u06cc\u062a\u06cc \u0646\u062e\u0648\u0627\u0647\u062f \u062f\u0627\u0634\u062a.\u00a0\u0628\u062f\u062a\u0631\u06cc\u0646 \u062d\u0627\u0644\u062a \u0622\u0646 \u0627\u0633\u062a \u06a9\u0647 Symantec AVE\u060c \u0686\u0646\u06cc\u0646 \u0641\u0627\u06cc\u0644\u200c\u0647\u0627\u06cc\u06cc \u0631\u0627 \u062f\u0631 \u062f\u0627\u062e\u0644 Kernel\u060c \u06a9\u0647 \u06cc\u06a9 \u0645\u062d\u062f\u0648\u062f\u0647 \u0628\u0627 \u062f\u0633\u062a\u0631\u0633\u06cc \u0628\u0627\u0644\u0627 \u062f\u0631 \u0633\u06cc\u0633\u062a\u0645 \u0639\u0627\u0645\u0644 \u0645\u06cc \u0628\u0627\u0634\u062f\u060c Unpack \u0646\u0645\u0627\u06cc\u062f. \u0628\u0647 \u0639\u0628\u0627\u0631\u062a \u062f\u06cc\u06af\u0631 \u06cc\u06a9\u00a0Exploitation \u0645\u0648\u0641\u0642\u060c \u0645\u0648\u062c\u0628 \u0628\u0647 \u062e\u0637\u0631 \u0627\u0641\u062a\u0627\u062f\u0646 \u06a9\u0644 \u0633\u06cc\u0633\u062a\u0645 \u06af\u0631\u062f\u062f.<\/p>\n
Ormandy \u0627\u0638\u0647\u0627\u0631 \u062f\u0627\u0634\u062a \u06a9\u0647 \u0627\u06cc\u0646 \u0645\u0648\u0636\u0648\u0639\u060c \u062f\u0631 \u067e\u0644\u062a\u0641\u0631\u0645\u200c\u0647\u0627\u06cc Linux\u060c Mac \u0648 \u0633\u0627\u06cc\u0631 \u067e\u0644\u062a\u0641\u0631\u0645\u200c\u0647\u0627\u06cc Unix \u0645\u0648\u062c\u0628 \u0633\u0631\u0631\u06cc\u0632 \u0647\u06cc\u067e (Heap Overflow) \u0627\u0632 \u0631\u0627\u0647 \u062f\u0648\u0631 \u0628\u0647 \u0639\u0646\u0648\u0627\u0646 Root \u062f\u0631 \u0641\u0631\u0622\u06cc\u0646\u062f\u00a0Symantec \u06cc\u0627 Norton \u0645\u06cc\u200c\u06af\u0631\u062f\u062f. \u0648\u06cc \u0627\u0641\u0632\u0648\u062f: \u0627\u06cc\u0646 \u0645\u0633\u0627\u0644\u0647 \u062f\u0631 \u0648\u06cc\u0646\u062f\u0648\u0632 \u0645\u0648\u062c\u0628 \u062a\u062e\u0631\u06cc\u0628 \u062d\u0627\u0641\u0638\u0647 Kernel \u0645\u06cc\u200c\u06af\u0631\u062f\u062f\u060c \u0632\u06cc\u0631\u0627 \u0645\u0648\u062a\u0648\u0631 \u0627\u0633\u06a9\u0646 \u0631\u0648\u06cc Kernel \u0628\u0627\u0631\u06af\u0630\u0627\u0631\u06cc \u0634\u062f\u0647 \u0648 \u0628\u0627\u0639\u062b \u0622\u0633\u06cc\u0628\u200c\u067e\u0630\u06cc\u0631\u06cc \u062a\u062e\u0631\u06cc\u0628 \u062d\u0627\u0641\u0638\u0647 Remote Ring0 \u0645\u06cc\u200c\u0634\u0648\u062f \u0648 \u0627\u06cc\u0646 \u0628\u062f\u062a\u0631\u06cc\u0646 \u062d\u0627\u0644\u062a\u06cc \u0627\u0633\u062a \u06a9\u0647 \u0645\u0645\u06a9\u0646 \u0627\u0633\u062a \u0631\u062e \u062f\u0647\u062f.<\/p>\n
Symantec\u060c \u0634\u062f\u062a \u0627\u06cc\u0646 \u0622\u0633\u06cc\u0628\u200c\u067e\u0630\u06cc\u0631\u06cc \u0631\u0627 \u062f\u0631 (Common Vulnerability Scoring System (CVSS \u062d\u062f\u0648\u062f 9.1 \u0627\u0632 10 \u0628\u0631\u0622\u0648\u0631\u062f \u0646\u0645\u0648\u062f\u0647 \u0627\u0633\u062a.\u00a0\u0627\u06cc\u0646 \u0634\u0631\u06a9\u062a \u0639\u0646\u0648\u0627\u0646 \u06a9\u0631\u062f \u06a9\u0647 \u0645\u062a\u062f\u0627\u0648\u0644\u200c\u062a\u0631\u06cc\u0646 \u0646\u0634\u0627\u0646\u0647\u200c \u0628\u0631\u0627\u06cc \u06cc\u06a9 \u062d\u0645\u0644\u0647 \u0645\u0648\u0641\u0642\u060c \u0628\u0644\u0627\u0641\u0627\u0635\u0644\u0647 \u0645\u0646\u062c\u0631 \u0628\u0647 System Crash\u060c Blue Screen of Death \u0645\u06cc\u200c\u06af\u0631\u062f\u062f.<\/p>\n
\u06a9\u0627\u0631\u0628\u0631\u0627\u0646 \u0628\u0627\u06cc\u062f \u0627\u0637\u0645\u06cc\u0646\u0627\u0646 \u062d\u0627\u0635\u0644 \u0646\u0645\u0627\u06cc\u0646\u062f \u06a9\u0647 \u0622\u062e\u0631\u06cc\u0646 \u0646\u0633\u062e\u0647 \u0628\u0647\u200c\u0631\u0648\u0632\u200c\u0631\u0633\u0627\u0646\u06cc \u0631\u0627 \u0628\u0631\u0627\u06cc \u0645\u062d\u0635\u0648\u0644\u0627\u062a \u0622\u0646\u062a\u06cc\u200c\u0648\u06cc\u0631\u0648\u0633 Symantec \u0646\u0635\u0628 \u0646\u0645\u0648\u062f\u0647\u200c\u0627\u0646\u062f\u061b \u0647\u0645\u0686\u0646\u06cc\u0646 \u0622\u0646\u0647\u0627 \u0645\u06cc\u200c\u062a\u0648\u0627\u0646\u0646\u062f \u0646\u0633\u062e\u0647 AVE \u0631\u0627 \u0628\u0627 \u0627\u0633\u062a\u0641\u0627\u062f\u0647 \u0627\u0632 \u062f\u0633\u062a\u0648\u0631\u0627\u0644\u0639\u0645\u0644\u200c\u0647\u0627\u06cc \u0622\u0645\u0648\u0632\u0634\u06cc \u062f\u0631 \u0648\u0628\u200c\u0633\u0627\u06cc\u062a \u067e\u0634\u062a\u06cc\u0628\u0627\u0646\u06cc Symantec \u06a9\u0646\u062a\u0631\u0644 \u0648 \u0628\u0631\u0631\u0633\u06cc \u0646\u0645\u0627\u06cc\u0646\u062f.<\/p>\n
\u0627\u06cc\u0646 \u0645\u0648\u0631\u062f \u06cc\u06a9\u06cc \u0627\u0632 \u062c\u062f\u06cc\u062f\u062a\u0631\u06cc\u0646 \u0622\u0633\u06cc\u0628\u200c\u067e\u0630\u06cc\u0631\u06cc\u200c\u0647\u0627\u06cc \u062d\u06cc\u0627\u062a\u06cc \u0622\u0646\u062a\u06cc\u200c\u0648\u06cc\u0631\u0648\u0633\u200c\u0647\u0627 \u0628\u0647 \u0634\u0645\u0627\u0631 \u0645\u06cc\u200c\u0631\u0648\u062f \u06a9\u0647 \u062a\u0648\u0633\u0637 Ormandy \u0648 \u062f\u06cc\u06af\u0631 \u0645\u062d\u0642\u0642\u0627\u0646 \u0627\u0645\u0646\u06cc\u062a\u06cc \u062f\u0631 \u0633\u0627\u0644\u200c\u0647\u0627\u06cc \u0627\u062e\u06cc\u0631 \u06a9\u0634\u0641 \u0648 \u0634\u0646\u0627\u0633\u0627\u06cc\u06cc \u0634\u062f\u0647 \u0627\u0633\u062a. \u0634\u0631\u06a9\u062a\u200c\u0647\u0627\u06cc \u0627\u0631\u0627\u0626\u0647 \u062f\u0647\u0646\u062f\u0647 \u0622\u0646\u062a\u06cc\u200c\u0648\u06cc\u0631\u0648\u0633 \u0628\u0647 \u062f\u0644\u06cc\u0644 \u0627\u062f\u0627\u0645\u0647\u200c\u06cc \u0631\u0648\u0646\u062f \u0627\u062c\u0631\u0627\u06cc \u0639\u0645\u0644\u06cc\u0627\u062a\u200c\u0647\u0627\u06cc \u067e\u0631\u062e\u0637\u0631 \u0627\u0633\u06a9\u0646 \u0646\u0645\u0648\u062f\u0646 \u0641\u0627\u06cc\u0644 \u0647\u0627\u060c \u062a\u0648\u0633\u0637 \u0627\u06a9\u062b\u0631 \u0645\u062d\u0642\u0642\u0627\u0646 \u0645\u0648\u0631\u062f \u0627\u0646\u062a\u0642\u0627\u062f \u0642\u0631\u0627\u0631 \u0645\u06cc\u200c\u06af\u06cc\u0631\u0646\u062f\u060c \u0632\u06cc\u0631\u0627 \u0627\u06cc\u0646 \u0639\u0645\u0644\u06cc\u0627\u062a\u200c\u0647\u0627 \u0628\u0627 \u0627\u0633\u062a\u0641\u0627\u062f\u0647 \u0627\u0632 Kernel Privilege \u0628\u0627\u0639\u062b \u0628\u0631\u0648\u0632 \u0622\u0633\u06cc\u0628\u200c\u067e\u0630\u06cc\u0631\u06cc\u200c\u0647\u0627\u06cc\u06cc \u0645\u06cc\u200c\u06af\u0631\u062f\u062f.<\/p>\n","protected":false},"author":1001503,"featured_media":3562,"parent":0,"menu_order":0,"template":"","format":"standard","manualknowledgebasecat":[2970],"manual_kb_tag":[11965,12261,11967,12262,12263],"class_list":{"0":"post-4468","1":"manual_kb","2":"type-manual_kb","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"manualknowledgebasecat-security","8":"manual_kb_tag-endpoint","9":"manual_kb_tag-symantec-antivirus","10":"manual_kb_tag-cyber-threat","11":"manual_kb_tag-12262","12":"manual_kb_tag---symantec"},"yoast_head":"\n
\u062e\u0637\u0631 \u0647\u06a9 \u0634\u062f\u0646 \u06a9\u0627\u0645\u067e\u06cc\u0648\u062a\u0631\u0647\u0627 \u0628\u0647 \u062f\u0644\u06cc\u0644 \u0648\u062c\u0648\u062f \u06cc\u06a9 \u0646\u0642\u0635 \u0627\u0645\u0646\u06cc\u062a\u06cc \u062f\u0631 \u0645\u0648\u062a\u0648\u0631 \u0622\u0646\u062a\u06cc\u200c\u0648\u06cc\u0631\u0648\u0633 Symantec<\/title>\n\n\n\n\n\n\n\n\n\n\n\n