Правительство пермского края объявило Dr.Web для Windows стандартным средством защиты для исполнительных органов власти

Правительство пермского края объявило Dr.Web для Windows стандартным средством защиты для исполнительных органов власти

Компания «Доктор Веб» при поддержке Аппарата Правительства Пермского края добилась признания антивируса Dr.Web в качестве одного из стандартных средств обеспечения информационной безопасности для всех органов исполнительной власти региона. Помимо Аппарата Правительства в проекте внедрения продуктов Dr.Web участвовали также Информационно-вычислительный центр Правительства Пермского края (ИВЦ) и ООО «АВИТЕК-СЕРВИС».

В связи с участившимися вирусными атаками и последующими сбоями в работе сети и персональных компьютеров, Аппарат Правительства Пермского края принял решение воспользоваться антивирусными продуктами Dr.Web. Разработки компании «Доктор Веб» неоднократно доказывали свою надежность и эффективность за годы работы в крупнейших российских корпорациях и банках, министерствах и ведомствах. Выбор в пользу продуктов Dr.Web был обусловлен их оптимальной стоимостью, высоким уровнем детектирования вирусов и разного рода вредоносных объектов, а также высокой скоростью реакции специалистов компании «Доктор Веб» на новые угрозы.

Из широкой линейки продуктов российского разработчика средств антивирусной защиты Аппарат Правительства Пермского края выбрал Dr.Web Enterprise Suite. Поставку лицензий осуществил ООО «АВИТЕК-СЕРВИС». Специалисты ИВЦ в свою очередь обеспечили внедрение интернет-сервиса Dr.Web AV-Desk.

Установка Dr.Web Enterprise Suite и развертывание Dr.Web AV-Desk были проведены в кратчайшие сроки. Последующие результаты работы компьютерного оборудования и сетей под защитой решений компании «Доктор Веб» были высоко оценены сотрудниками исполнительных органов власти Пермского Края. В итоге антивирус Dr.Web был признан одним из базовых средств программного обеспечения типовых рабочих мест работников исполнительных органов государственной власти Пермского края, Администрации губернатора и Аппарата Правительства.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru