Вышел технический релиз Secret Net LSP 1.3 для OC Linux

Вышел технический релиз Secret Net LSP 1.3 для OC Linux

Компания «Код Безопасности» сообщает о готовности технического релиза Secret Net LSP 1.3 – средства защиты от несанкционированного доступа для компьютеров под управлением ОС GNU/Linux. Главной особенностью СЗИ от НСД Secret Net LSP версии 1.3 стала возможность использования средств централизованного управления СЗИ Secret Net 7 (пакет обновления 4).

Теперь для компьютеров, защищенных Secret Net LSP, доступны следующие возможности: 

  • в программе управления Secret Net наравне с агентами Windows отображаются основные сведения о компьютерах под управлением ОС Linux; 
  • централизованный мониторинг и сбор журналов по расписанию и по команде администратора; 
  • при возникновении угрозы ИБ администратор может отправлять команды оперативного управления: блокировка, разблокирование, перезагрузка и выключение компьютеров. 

В СЗИ Secret Net LSP 1.3 реализована поддержка доменной аутентификации пользователей. Настройки режима удаленного управления доступны как в графической панели безопасности Secret Net LSP, так и через новую консольную утилиту. 

Кроме того, в обновленной версии обеспечена сквозная аутентификация с использованием электронного идентификатора на сервере Citrix c установленным СЗИ Secret Net. 

В обновленной версии СЗИ Secret Net LSP список поддерживаемых операционных систем пополнился Debian 7.6. Также добавлена поддержка установки из rpm-пакета для ОС RHEL и CentOS, а для ОС Debian доступна установка из deb-пакета. 

Новая версия Secret Net LSP передана на инспекционный контроль в ФСТЭК России для подтверждения соответствия ранее выданному сертификату № 2790. 

В Exim пропатчили уязвимость, перспективную для RCE

В почтовом агенте, входящем в комплект многих Linux-дистрибутивов, устранена уязвимость, позволяющая удаленно вызвать состояние отказа в обслуживании (DoS), а потенциально — даже выполнить на сервере вредоносный код.

Патч включен в состав сборки Exim 4.99.1, о доступности которой было объявлено вчера вечером, 17 декабря.

Уязвимость CVE-2025-67896 связана с ошибкой переполнения буфера в куче, которая может возникнуть при работе с базой данных (реализацией SQLite). Проблема появилась (.TXT) из-за использования содержимого записей без предварительной валидации, а точнее, из-за отсутствия проверки значения bloom_size.

По мнению участников опенсорсного проекта, данная уязвимость была привнесена с выпуском Exim 4.99 и проявляется при включенной поддержке SQLite.

Чтобы добиться успеха, злоумышленнику сначала придется проэксплуатировать другую уязвимость, — критическую CVE-2025-26794 (SQLi). Ее устранили пару месяцев назад, но патч оказался неполным.

RSS: Новости на портале Anti-Malware.ru