Выпущен технический релиз ПАК «СОБОЛЬ» 3.0.5

Выпущен технический релиз ПАК «СОБОЛЬ» 3.0.5

Выпущен технический релиз ПАК «СОБОЛЬ» 3.0.5

Компания «Код Безопасности» сообщает о выпуске технического релиза 3.0.5 аппаратно-программного комплекса доверенной загрузки «Соболь» версии 3.0. Технический релиз 3.0.5 является следующим улучшенным исполнением ПАК «Соболь» версии 3.0, в котором реализованы новые возможности и функции.

В частности, в исполнении 3.0.5 реализованы:

  • поддержка новой платы mini PCI-Express:

Теперь ПАК «Соболь» 3.0 может поставляться и на плате с форм-фактором mini PCI-Express, помимо имеющихся уже PCI и PCI-Express.

поддержка новых ОС *Nix:

  • Debian 6,
  • Red Hat Enterprise Linux 6,
  • Mandriva ROSA 2011.

Также в исполнении 3.0.5 обновлено ПО для контроля целостности следующих OS: Альт Линукс СПТ 6.0 и Astra Linux Special Edition "Смоленск".

Обновленный релиз ПАК «Соболь» 3.0.5 передан на инспекционный контроль во ФСТЭК России, а также в ближайшее время будет передан на сертификацию в ФСБ России.

«Особенно важна в новом техническом релизе ПАК «Соболь» поддержка платы mini PCI-Express. Наличие платы с таким форм-фактором позволит осуществлять доверенную загрузку моноблоков и ноутбуков сотрудников государственных и коммерческих организаций», - отмечает менеджер продукта Иван Кадыков, компания «Код Безопасности».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обновление Chrome закрывает критический баг в ServiceWorker и Mojo

Google выпустила обновление стабильной версии Chrome для Windows, macOS и Linux, закрыв два серьёзных уязвимости. Теперь браузер обновлён до версий 140.0.7339.127/.128 для Windows, 140.0.7339.132/.133 для macOS и 140.0.7339.127 для Linux.

Главная проблема — критическая уязвимость CVE-2025-10200 в компоненте ServiceWorker.

Это баг типа use-after-free, когда программа обращается к памяти после её освобождения. Такая ошибка позволяет злоумышленникам запускать произвольный код, повышать привилегии или «ронять» приложение.

С учётом того, что ServiceWorker отвечает за работу фоновых процессов — например, пуш-уведомлений и кеширования, — успешная атака могла бы привести к перехвату сессий или внедрению вредоносных скриптов.

Вторая уязвимость — CVE-2025-10201, связана с некорректной реализацией в системе Mojo, которая используется для взаимодействия между процессами Chrome. Ошибка могла дать возможность выйти за пределы песочницы или вызвать сбои в работе браузера.

Пользователям рекомендуется как можно скорее обновить Chrome до последней версии, чтобы исключить риск эксплуатации этих уязвимостей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru