Смартфоны Samsung Galaxy S7 затронуты уязвимостью Meltdown

Смартфоны Samsung Galaxy S7 затронуты уязвимостью Meltdown

Смартфоны Samsung Galaxy S7 затронуты уязвимостью Meltdown

Смартфоны Samsung Galaxy S7 содержат недостаток в микрочипах, который эксперты обнаружили ранее в этом году. Эта уязвимость ставит под угрозу десятки миллионов мобильных устройств — с помощью нее киберпреступники могут шпионить за пользователями.

Ранее считалось, что Galaxy 7 и другие смартфоны от Samsung защищены от воздействия знаменитой уязвимости Meltdown.

Однако теперь специалисты Грацского технического университета нашли способ использовать эту страшную брешь для атак на смартфоны серии Galaxy S7.

Команда экспертов планирует обнародовать свои выводы сегодня на проходящей в Лас-Вегасе конференции по кибербезопасности Black Hat. Они также изучают влияние Meltdown и на другие модели смартфонов. Ожидается, что в ближайшем будущем исследователи обнаружат больше уязвимых мобильных устройств.

Майкл Шварц один из обнаруживших новый способ использования Meltdown экспертов, так объясняет ситуацию:

«Возможно, затронуто гораздо большее количество смартфонов, просто мы пока еще об этом не знаем. Потенциально существуют сотни миллионов уязвимых телефонов, которые невозможно пропатчить, потому что сами вендоры не знают о наличии бреши».

Компания Samsung в свою очередь заявила, что выпустила патч для защиты Galaxy S7 от Meltdown, который был разослан всем пользователям в прошлом месяце.

«Мы очень серьезно относимся к безопасности. Наши продукты и сервисы разрабатываются с акцентом на безопасность», — говорится в заявлении компании.

Пресс-секретарь Samsung отказалась уточнить, сколько смартфонов серии Galaxy S7 были затронуты печально известной уязвимостью. Однако было отмечено, что атаки на эти смартфоны с помощью этой бреши зафиксированы не были.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru