Google повышает плату за информацию о серьезных уязвимостях в продуктах

Google повышает плату за информацию о серьезных уязвимостях в продуктах

В Google сообщили, что увеличивают размеры финансового вознаграждения независимым разработчикам, обнаружившим серьезные баги в программах и сервисах Google, до 20 000 долларов. Как рассказали в Google Security Team, компания будет платить 20 000 долларов за информацию о критически опасных багах в уже используемых продуктах.

Также в интернет-компании заявили, что будут платить по 10 000 долларов за сведения об SQL-инъекциях относительно сервисов Google. Ранее максимальный бонус по этой категории составлял чуть более 3100 долларов за баг, передает cybersecurity.

В блоге компании говорится, что новая система вознаграждений должна простимулировать разработчиков активнее отыскивать уязвимости и всем вместе работать над созданием более безопасных продуктов и интернет-сервисов.

Программа финансового поощрения была реализована Google в 2010 году и с тех пор интернет-компания выплатила независимым ИТ-исследователям около 460 000 долларов. Всего вознаграждения получили около 200 человек.

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru