«Доктор Веб» выпустил Антивирус Dr.Web 5.0 для Windows Servers

«Доктор Веб» выпустил Антивирус Dr.Web 5.0 для Windows Servers

Компания «Доктор Веб»  объявляет о выходе версии 5.0 решения Dr.Web для антивирусной защиты файловых серверов под управлением Windows 2000/2003/2008. Выпускаемый продукт обладает всеми преимуществами обновленного антивирусного ядра Dr.Web, возросшей скоростью сканирования, а также успешно распределяет нагрузки на файловую систему сервера.

Удобный в установке и обслуживании, Антивирус Dr.Web для Windows Servers контролирует все файловые операции на сервере и предотвращает попадание на рабочие станции локальной сети любых вредоносных объектов. Как и в однопользовательских продуктах Dr.Web версии 5.0, управление данным решением осуществляется через единый агент. Сочетание многотысячной автоматически обновляемой через Интернет вирусной базы, обновленного антивирусного ядра, включающего, в частности, усовершенствованный эвристический анализатор, возводят непреодолимые препятствия на пути вредоносных объектов. Таким образом, у них не остается шансов проникнуть внутрь хранилища данных компании, защищенной данным решением.

В состав Антивируса Dr.Web 5.0 для Windows Servers входит сразу несколько компонентов, среди которых сканер Dr.Web, резидентный сторож SpIDer Guard, консольный сканер, утилита автоматического обновления.

Уникальные возможности обновленного антивирусного ядра, включенного в Dr.Web 5.0 для Windows Servers, позволяют справиться с самыми разными типами вирусных угроз, которые можно встретить во Всемирной паутине. В частности, новая версия Антивируса Dr.Web для файловых серверов Windows в кратчайшее время проверит архивы любого уровня вложенности и обнаружит даже многократно заархивированные вредоносные объекты. Обезвредить вирусы, скрытые под неизвестными упаковщиками, поможет уникальная технология FLY-CODE, разработанная специально для обновленного антивирусного ядра Dr.Web.

В связи с широким распространением руткитов, скрывающих присутствие вирусов в зараженной системе, сканеру в Dr.Web 5.0 для Windows Servers предоставляется привилегированный доступ к файлам, реестру и другим критичным компонентам с целью проведения более глубокой проверки. В свою очередь, для противодействия неизвестным угрозам специалисты компании «Доктор Веб» усовершенствовали эвристический механизм, а также уникальную технологию Origins Tracing. Самозащита Dr.Web SelfPROtect обеспечивает Dr.Web 5.0 для Windows Servers стойкий иммунитет от любых попыток вредоносных объектов помешать работе программы.

Как и прежде, технология отложенной проверки файлов, открываемых «на чтение», позволяет Dr.Web для Windows Servers оптимизировать нагрузку на систему. Все обращения к файлам, уже записанным на дисках сервера, запоминаются. Процедура их проверки запускается, когда операционная система свободна.

Антивирус Dr.Web для Windows Servers лицензируется по количеству защищаемых серверов. Также продукт доступен в составе комплектов Dr.Web «Малый бизнес» и Dr.Web «Универсальный». При одновременной покупке Dr.Web для Windows Servers и решения для централизованно управляемой защиты рабочих станций Windows - Dr.Web Enterprise Suite - стоимость защиты одного файлового сервера - 1 000 рублей. 

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru