Trend Micro анонсировала антивирусные решения для облачных сервисов

Trend Micro анонсировала антивирусные решения для облачных сервисов

Японский разработчик антивирусного программного обеспечения Trend Micro сегодня представил новую версию софта для защиты вирутальных сред VMware. Работает антивирусное ПО через новую платформу VMware vShield Endpoint, презентованную на конференции VMworld 2010. В Trend Micro говорят, что их разработка способна полностью защитить виртуальные машины от воздействия вредоносного программного обеспечения.



Интересно отметить, что у нового антивируса принципиально иная архитектура. Его можно установить на выделенный сервер и он будет обеспечивать безопасность всех подконтрольных виртуальных машин. С системой VMware vShield Endpoint антивирус интегрирован на уровне API. В на каждую защищаемую машину ставится специальный программный агент.

Как говорят разработчики, благодаря такому подходу снижается нагрузка каждую виртуальную машину и сокращается потребление ресурсов памяти серверов. Можно установить и безагентсткую версию антивируса, но она тогда будет работать через консоль Trend Micro Deep Security 7.5.

Сегодня же компания презентовала систему Trend Micro SecureCloud для шифрованная и контроля данных в облачных системах, реализованных на базе софта VMware. На данный момент эта разработка находится в стадии публичной бета-версии. В заявлении компании говорится, что SecureCloud расширяет многослойную систему защиты за счет применения отраслевых стандартов шифрования данных. Работать решение будет в частных, публичных или гибридных облачных системах. Работа нового сервиса полностью соответствует стандартам HITECH, PCI DSS и GLBA.

Наконец, третьим продуктом, анонсированным компанией, стал InterScan Messaging Security Virtual Appliance, предназначенный для защиты почтовых сервисов и сервизов мгновенных сообщений, работающих в облачных системах. Новинка работает со всеми популярными почтовыми серверами и поддерживает платформу VMware vSphere.

Источник

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru