Опубликована утилита для исследования информации внутри двоичных файлов

Опубликована утилита для исследования информации внутри двоичных файлов

Опубликована утилита для исследования информации внутри двоичных файлов

Пользователь GitHub под именем agustingianni опубликовал небольшую утилиту symrepl, предназначенную для исследования информации внутри двоичных файлов. Для доступа к символьной информации внутри двоичного файла symrepl использует lldb, высокопроизводительный отладчик.

Как утверждает опубликовавший инструмент специалист, утилиту symrepl могут использовать исследователи, ищущие уязвимости.

Эксперт также опубликовал видео, где на примере демонстрируется загрузка двоичного файла XUL, а также использование symrepl для проверки внутренних элементов.

Инструмент работает только на macOS и Linux. Для его работы в macOS потребуется XCode, а в Linux lldb и llvm-config.

Установка:

  1. Установить pip, если еще не установлен: $ easy_install pip;
  2. Установить virtualenv, если еще не установлен: $ pip install virtualenv;
  3. Создать виртуальную среду python: $ virtualenv venv_symrepl;
  4. Активировать среду (POSIX): $ source ./venv_symrepl/bin/activate;
  5. Установить symrepl в виртуальную среду: $ python setup.py install.

Все требования python будут установлены автоматически с помощью setuptools. Для получения справки по работе с инструментом можно использовать команду symrepl с параметром –h.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru