WikiLeaks обнародовал десятки тысяч писем предвыборного штаба Макрона

WikiLeaks обнародовал десятки тысяч писем предвыборного штаба Макрона

WikiLeaks обнародовал десятки тысяч писем предвыборного штаба Макрона

Сайт WikiLeaks опубликовал более 21 тысячи писем предвыборного штаба Эммануэля Макрона. Первые письма датируются мартом 2009 года, последние – апрелем 2017 года. Как сообщает организация, в распоряжении сайта гораздо больше материалов, но пока разобраны и систематизированы только эти письма.

"В качестве контекста мы предоставляем полный архив из более 71,8 тысячи писем, включающих около 26,5 тысячи вложений от порядка пяти тысяч отправителей", — говорится в заявлении.

В начале мая Макрон вышел во второй тур президентских выборов вместе с Марин Ле Пен. За день до этого WikiLeaks сообщала о крупной утечке электронных писем кандидата в президенты. Их полный объем составляет около девяти гигабайт. Команда политика осудила хакерские атаки и заявила о том, что помимо реальных писем, были опубликованы фейковые документы, пишет ria.ru.

Несмотря на скандал, 14 мая Макрон одержал победу на выборах, набрав 66% голосов избирателей.

Основатель WikiLeaks Джулиан Ассанж сообщал о "компрометирующей переписке" французского политика еще зимой. По его словам, данные были получены из личной переписки экс-госсекретаря США Хиллари Клинтон. Как заявил глава французского Национального агентства безопасности информационных систем Гийом Пупар, хакерская атака была "настолько лишена специфики и была такой простой, что совершить ее мог практически кто угодно".

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимости в библиотеке libxml2, потенциально приводящие к выполнению кода

В широко используемой библиотеке libxml2 выявлены пять уязвимостей. Две из них позволяют выполнить вредоносный код в системе. Для одной проблемы уже найдено решение, остальные ждут своего часа.

Пользователям родственной libxslt следует иметь в виду, что эта библиотека содержит три незакрытые уязвимости, а работы по сопровождению проекта приостановлены.

Уязвимость CVE-2025-6021 в libxml2 связана с ошибкой целочисленного переполнения, которое приводит к записи за границами буфера. Проблема возникла из-за некорректной реализации функции xmlBuildQName(); патч включен в состав сборки 2.14.4 пакета.

Уязвимость CVE-2025-6170 (переполнение буфера в стеке) проявляется при запуске интерактивной оболочки xmllint, инструмента командной строки, используемого для парсинга XML-файлов. Причина — неадекватная проверка размера входных данных.

Эксплойт позволяет вызвать состояние отказа в обслуживании (DoS), которое при отсутствии соответствующей защиты в системе можно использовать для выполнения произвольного кода.

Три DoS-уязвимости обнаружил Никита Свешников из Positive Technologies. Две из них оценены как критические (CVE-2025-49794 и CVE-2025-49796), одна — как высокой степени опасности (CVE-2025-49795).

В прошлом году в libxml2 объявилась уязвимость XXE (возможность XML-инъекции), позволяющая получить несанкционированный доступ к конфиденциальным данным.

С тех пор политика раскрытия проблем безопасности, выявляемых в libxml2, изменилась: теперь информация публикуется до выпуска исправленных версий, чтобы сообщество активнее принимало участие в создании патчей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru