Девелоперы: Apple блокирует VPN для россиян с iPhone лучше, чем власти

Девелоперы: Apple блокирует VPN для россиян с iPhone лучше, чем власти

Девелоперы: Apple блокирует VPN для россиян с iPhone лучше, чем власти

С прошлой недели известно, что как минимум два персональных VPN-приложения теперь недоступны в российском сегменте магазина App Store. Apple рассылает разработчикам соответствующие уведомления.

Например, разработчики Red Shield VPN, которые ориентируются именно на российских пользователей, утверждают, что получили от Apple уведомление об удалении приложения из российского App Store.

Скриншот электронного письма девелоперы выложили в соцсети X. Причина удаления софта: он нарушает местные законы. В официальном заявлении Red Shield VPN, конечно же, упомянут авторитарный режим и прочите страсти:

«Действия Apple, продиктованные желанием зарабатывать на российском рынке, поддерживают авторитарный режим. За последние шесть лет российские власти заблокировали тысячи нод Red Shield VPN, но не смогли помешать гражданам получать доступ к заблокированным сайтам».

«Apple оказалась эффективнее российских властей по части блокировки VPN».

Здесь как раз у разработчиков прослеживается обида: у самих теперь не получится зарабатывать на россиянах. Поэтому в ход идут избитые приёмы, рассчитанные на эмоции:

«Это просто преступление против гражданского общества. Тот факт, что корпорация, чья капитализация превышает ВВП России, поддерживает авторитарный режим, говорит многое о её моральных принципах».

Девелоперы другого VPN-софта — Le VPN — также сообщили об удалении из российского App Store.

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru