WikiLeaks обнародовал десятки тысяч писем предвыборного штаба Макрона

WikiLeaks обнародовал десятки тысяч писем предвыборного штаба Макрона

WikiLeaks обнародовал десятки тысяч писем предвыборного штаба Макрона

Сайт WikiLeaks опубликовал более 21 тысячи писем предвыборного штаба Эммануэля Макрона. Первые письма датируются мартом 2009 года, последние – апрелем 2017 года. Как сообщает организация, в распоряжении сайта гораздо больше материалов, но пока разобраны и систематизированы только эти письма.

"В качестве контекста мы предоставляем полный архив из более 71,8 тысячи писем, включающих около 26,5 тысячи вложений от порядка пяти тысяч отправителей", — говорится в заявлении.

В начале мая Макрон вышел во второй тур президентских выборов вместе с Марин Ле Пен. За день до этого WikiLeaks сообщала о крупной утечке электронных писем кандидата в президенты. Их полный объем составляет около девяти гигабайт. Команда политика осудила хакерские атаки и заявила о том, что помимо реальных писем, были опубликованы фейковые документы, пишет ria.ru.

Несмотря на скандал, 14 мая Макрон одержал победу на выборах, набрав 66% голосов избирателей.

Основатель WikiLeaks Джулиан Ассанж сообщал о "компрометирующей переписке" французского политика еще зимой. По его словам, данные были получены из личной переписки экс-госсекретаря США Хиллари Клинтон. Как заявил глава французского Национального агентства безопасности информационных систем Гийом Пупар, хакерская атака была "настолько лишена специфики и была такой простой, что совершить ее мог практически кто угодно".

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru