Генеральный директор Equifax покинул свой пост после инцидента с утечкой

Генеральный директор Equifax покинул свой пост после инцидента с утечкой

Генеральный директор Equifax покинул свой пост после инцидента с утечкой

Председатель и генеральный директор бюро кредитных историй Equifax Ричард Смит (Richard Smith) покинул свой пост после инцидента с компрометацией конфиденциальных данных, в результате которой была раскрыта информация более 143 миллионов граждан США.

Компания заявила, что член совета, Марк Фейдлер (Mark Feidler), назначен на должность председателя, поиски нового генерального директора продолжаются. Компания готова рассмотреть как внутренних, так и внешних кандидатов.

Новость об уходе Смита появилась через несколько дней после того, как Equifax заявила, что главный сотрудник службы безопасности Сьюзан Маульдин (Susan Mauldin) и главный информационный директор Дэвид Вебб (David Webb) ушли из компании.

«Наш совет по-прежнему глубоко обеспокоен и полностью сосредоточен на инциденте с утечкой данных. Мы интенсивно работаем над тем, чтобы поддерживать потребителей и вносить необходимые изменения, чтобы свести к минимуму риск повтора подобных событий», - сказал Фейдлер в заявлении.

Также Фейдлер отметил, что компания сформировала специальный комитет, чтобы сосредоточиться на проблемах, связанных с утечками данных и принимать соответствующие меры.

Напомним, что имена, номера социального страхования, даты рождения, адреса и, в некоторых случаях, номера водительских удостоверений более 143 миллионов граждан США были скомпрометированы в результате атаки на бюро кредитных историй Equifax.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимости в библиотеке libxml2, потенциально приводящие к выполнению кода

В широко используемой библиотеке libxml2 выявлены пять уязвимостей. Две из них позволяют выполнить вредоносный код в системе. Для одной проблемы уже найдено решение, остальные ждут своего часа.

Пользователям родственной libxslt следует иметь в виду, что эта библиотека содержит три незакрытые уязвимости, а работы по сопровождению проекта приостановлены.

Уязвимость CVE-2025-6021 в libxml2 связана с ошибкой целочисленного переполнения, которое приводит к записи за границами буфера. Проблема возникла из-за некорректной реализации функции xmlBuildQName(); патч включен в состав сборки 2.14.4 пакета.

Уязвимость CVE-2025-6170 (переполнение буфера в стеке) проявляется при запуске интерактивной оболочки xmllint, инструмента командной строки, используемого для парсинга XML-файлов. Причина — неадекватная проверка размера входных данных.

Эксплойт позволяет вызвать состояние отказа в обслуживании (DoS), которое при отсутствии соответствующей защиты в системе можно использовать для выполнения произвольного кода.

Три DoS-уязвимости обнаружил Никита Свешников из Positive Technologies. Две из них оценены как критические (CVE-2025-49794 и CVE-2025-49796), одна — как высокой степени опасности (CVE-2025-49795).

В прошлом году в libxml2 объявилась уязвимость XXE (возможность XML-инъекции), позволяющая получить несанкционированный доступ к конфиденциальным данным.

С тех пор политика раскрытия проблем безопасности, выявляемых в libxml2, изменилась: теперь информация публикуется до выпуска исправленных версий, чтобы сообщество активнее принимало участие в создании патчей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru