Новая версия vGate-S R2 с поддержкой VMware vSphere 4.1 прошла инспекционный контроль во ФСТЭК России

Новая версия vGate-S R2 с поддержкой VMware vSphere 4.1 прошла инспекционный контроль во ФСТЭК России

Новая версия vGate-S R2 с поддержкой VMware vSphere 4.1 прошла инспекционный контроль во ФСТЭК России

Компания «Код Безопасности» сообщает об успешном прохождении продуктом vGate-S R2 c поддержкой платформы VMware vSphere 4.1 инспекционного контроля во ФСТЭК России и подтверждении выданного ранее сертификата (№ 2383), согласно которому продукт может применяться для защиты государственной тайны в автоматизированных системах до класса 1Б включительно.



Отличительными особенностями новой версии продукта vGate-S R2, прошедшей инспекционный контроль во ФСТЭК России, является ряд функций. В частности, в новой версии продукта реализована поддержка платформы виртуализации VMware vSphere 4.1, включая VMware ESXi Server 4.1. Также добавлены новые политики безопасности: политика «Запрет передачи служебных данных», ограничивающая передачу того или иного типа служебного траффика (vMotion (FT) и vSphere Client), политика, запрещающая операции download/upload для виртуальных машин с соответствующей меткой, дополнительные политики соответствия требованиям PCI DSS и т.д.

Кроме того, пользователям новой версии vGate-S R2 доступны новые отчеты по конфигурации и аудиту, новые шаблоны настроек политик АС по ФСТЭК, ИСПДн по ФСТЭК, ИСПДн по СТО БР ИББС, а также специальная утилита для просмотра отчетов, входящая в комплектацию продукта.

Новая версия vGate-S R2, прошедшая инспекционный контроль во ФСТЭК России, позволит организациям, которые работают с государственной тайной в виртуальной среде, обеспечить надежную защиту информации от угроз информационной безопасности, специфичных для инфраструктуры виртуализации, в соответствии с требованиями российского законодательства в сфере защиты информации ограниченного доступа, а также отечественных и международных ИБ-стандартов.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru