Сверхсекретные документы Австралии найдены в магазине фурнитуры

Сверхсекретные документы Австралии найдены в магазине фурнитуры

Сверхсекретные документы Австралии найдены в магазине фурнитуры

После массовой утечки сверхсекретных правительственных документов Австралии, касающихся национальной безопасности, телекомпании ABC удалось обнаружить их хранящимися в картотечных шкафах магазина, реализующего поддержанную фурнитуру.

Оказалось, что эти шкафчики были проданы за «сущие копейки», так как ключи от них были утеряны.

Согласно сотрудникам ABC, эти картотечные шкафы в течение нескольких месяцев стояли закрытыми, пока кому-то не пришла в голову мысль использовать для их открытия дрель. В итоге внутри были обнаружены документы с информацией о работе пяти отдельных государственных служб.

Эти документы должны были оставаться запечатанными в течение 20 лет.

Неудивительно, что австралийские чиновники просто в ярости от такой позорной утечки крайне секретных данных. Департамент премьер-министра и кабинета министров объявил о проведении срочного расследования.

Практически все скомпрометированные файлы классифицируются как «совершенно секретные» или «AUSTEO», «AUSTEO» значит, что данные документы должны быть доступны исключительно австралийцам.

Власти заявили, что подобная утечка — большой сюрприз для них, а ответственный долже быть найден и немедленно уволен.

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru