«Доктор Веб» выпустил бета-версию 5.0 Dr.Web для Windows

«Доктор Веб» выпустил бета-версию 5.0 Dr.Web для Windows

Компания «Доктор Веб»  анонсирует выпуск beta-версии 5.0 программного продукта Dr.Web для Windows. Специалисты «Доктор Веб» увеличили быстродействие на 30% по сравнению с версией 4.44, повысили эффективность детектирования, добавили поддержку множества новых упаковщиков и архиваторов, обеспечили удобство управления через SpIDer Agent, а также добавили модуль родительского контроля и HTTP-сканер SpIDer Gate.

Beta-версия 5.0 Dr.Web для Windows построена на новом усовершенствованном антивирусном движке, разработанном с использованием передовых технологий Dr.Web для детектирования вредоносных программ и вирусов. Возросшая на 30% скорость проверки системы сочетается с традиционной нетребовательностью Dr.Web к системным ресурсам и неизменной эффективностью детектирования вредоносных объектов.

Как и прежние версии, Dr.Web для Windows 5.0 beta позволяет в большинстве случаев установить Dr.Web на зараженную систему и провести ее оперативное лечение. Исключительная вирусоустойчивость и возможность работы на инфицированном ПК всегда выгодно отличали Dr.Web от всех конкурирующих производителей.

Для самозащиты Dr.Web от действия анти-антивирусных вирусов, а также для обеспечения устойчивости Dr.Web к внешним атакам, в Dr.Web для Windows 5.0 beta добавлен новый модуль самозащиты. Модуль реализован в виде драйвера, ограничивающего доступ к сети, файлам и папкам, некоторым веткам реестра и сменным носителям, защищает компоненты Dr.Web от попыток вредоносных программ вывести антивирус из строя.

Как и в прежних версиях, в Dr.Web для Windows 5.0 beta обеспечивается полноценная проверка на вирусы архивов любой степени вложенности. В новой версии также добавлена поддержка большого количества новых упаковщиков и архивов.

В beta-версии Dr.Web для Windows 5.0 предусмотрены сразу несколько видов фильтрации интернет-контента. Прежде всего, это новый модуль SpIDer Gate, гарантирующий полноценную проверку в режиме реального времени всей входящей и исходящей информации по протоколу HTTP на предмет обнаружения и нейтрализации вирусов, троянских программ и прочих вредоносных объектов. SpIDer Gate прозрачно сканирует трафик, передаваемый по HTTP, перехватывает все HTTP-соединения, производит фильтрацию данных. В результате пользователь получает уже проверенные, «очищенные» от вредоносного кода страницы.

Во-вторых, это модуль Родительский контроль Dr.Web, который позволяет ограничивать доступ к отдельным сайтам (добавив их самостоятельно или воспользовавшись обновляемой базой данных ссылок), а также запретить использование CD/DVD-приводов, flash-накопителей и других устройств.

Благодаря SpIDer Agent управление настройками всех компонентов антивирусного продукта новой версии производится из единой панели управления. Вызов агента осуществляется через единую иконку в интерфейсе Windows.

Мы приглашаем всех желающих принять участие во внешнем бета-тестировании новой версии Dr.Web. Для получения доступа в зону для бета-тестеров необходимо зарегистрироваться . Обсуждение бета-тестирования производится на форуме Dr.Web.

По окончании бета-тестирования наиболее активные его участники получат бесплатную электронную лицензию Dr.Web для Windows 5.0 сроком действия 1 год и ценные подарки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимости в библиотеке libxml2, потенциально приводящие к выполнению кода

В широко используемой библиотеке libxml2 выявлены пять уязвимостей. Две из них позволяют выполнить вредоносный код в системе. Для одной проблемы уже найдено решение, остальные ждут своего часа.

Пользователям родственной libxslt следует иметь в виду, что эта библиотека содержит три незакрытые уязвимости, а работы по сопровождению проекта приостановлены.

Уязвимость CVE-2025-6021 в libxml2 связана с ошибкой целочисленного переполнения, которое приводит к записи за границами буфера. Проблема возникла из-за некорректной реализации функции xmlBuildQName(); патч включен в состав сборки 2.14.4 пакета.

Уязвимость CVE-2025-6170 (переполнение буфера в стеке) проявляется при запуске интерактивной оболочки xmllint, инструмента командной строки, используемого для парсинга XML-файлов. Причина — неадекватная проверка размера входных данных.

Эксплойт позволяет вызвать состояние отказа в обслуживании (DoS), которое при отсутствии соответствующей защиты в системе можно использовать для выполнения произвольного кода.

Три DoS-уязвимости обнаружил Никита Свешников из Positive Technologies. Две из них оценены как критические (CVE-2025-49794 и CVE-2025-49796), одна — как высокой степени опасности (CVE-2025-49795).

В прошлом году в libxml2 объявилась уязвимость XXE (возможность XML-инъекции), позволяющая получить несанкционированный доступ к конфиденциальным данным.

С тех пор политика раскрытия проблем безопасности, выявляемых в libxml2, изменилась: теперь информация публикуется до выпуска исправленных версий, чтобы сообщество активнее принимало участие в создании патчей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru