Yahoo платит по $12.50 за XSS-уязвимость

Yahoo платит по $12.50 за XSS-уязвимость

Существует общеизвестная практика, когда крупные компании платят специалистам по информационной безопасности специальное вознаграждение за найденные баги — так, к примеру, поступают Google, Facebook, Mozilla и прочие. 

Некая компания High Tech Bridge (CEO зовут Ilia Kolochenko) решила проверить на прочность сайты Yahoo, которая в списке выше не успела обозначиться, по крайней мере, публично. Примерно за 45 минут только с помощью Firefox была обнаружена первая XSS-уязвимость, о которой тут же было сообщено в Yahoo. Там, однако, решили, что информация не может быть оценена по достоинству, потому как в компании о ней уже известно, сообщает habrahabr.ru.

На этом немного странном ответе в High Tech Bridge не успокоились и продолжили поиски. За пару дней работы в Yahoo Security Team отправились ещё три баг-репорта о XSS-уязвимостях (включая домены ecom.yahoo.com иadserver.yahoo.com), на которые наконец поступил ответ, что на этот раз вопрос о вознаграждении решён положительно и за каждую обнаруженную проблему Yahoo готов заплатить по $12.50.

При этом, вознаграждение будет выплачено (при желании, конечно) в виде скидочного купона Yahoo Company Store, где и можно приобрести на указанную сумму корпоративную символику, бейсболки, ручки, футболки и прочее подобное.

Минимальная цена Facebook за найденную уязвимость составляет $500.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

7-Zip до версии 25.0.0 уязвим к сбоям и повреждению памяти

Исследователи нашли сразу две свежие уязвимости в 7-Zip — одном из самых популярных архиваторов с открытым исходным кодом. Проблемы получили идентификаторы CVE-2025-53816 и CVE-2025-53817 и затрагивают все версии до 7-Zip 25.0.0 включительно.

Что важно: уязвимости не позволяют удалённо выполнить код, но всё равно могут привести к сбоям в работе программы и повреждению памяти.

А это уже вполне себе повод для беспокойства, особенно если вы часто работаете с архивами из сомнительных источников.

Первая уязвимость (CVE-2025-53816) связана с обработкой архивов формата RAR5. Ошибка в расчётах — сколько байтов нужно обнулить при извлечении — может привести к тому, что 7-Zip выйдет за границы отведённой памяти. Это может вызвать повреждение памяти и сбои в работе программы.

Причина — переменная _lzEnd, значение которой можно частично контролировать через содержимое архива. Эксперты отмечают, что вероятность выполнения произвольного кода низкая, но сбои в работе и отказ в обслуживании вполне реальны.

Вторая уязвимость (CVE-2025-53817) затрагивает работу с Compound Document — это такой формат, в котором хранятся, например, старые файлы Microsoft Office. Достаточно одного «кривого» файла, и 7-Zip просто падает. Особенно неприятно, если такой файл попадёт в автоматизированную систему обработки документов — может всё поломать.

Разработчики уже всё пофиксили в новой версии 7-Zip 25.0.0. Так что — не тяните, обновляйтесь! Особенно если часто имеете дело с файлами из непроверенных источников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru