Российские антивирусы могут обязать устанавливать на ввозимые компьютеры

Российские антивирусы могут обязать устанавливать на ввозимые компьютеры

Российские антивирусы могут обязать устанавливать на ввозимые компьютеры

В Министерстве цифрового развития, связи и массовых коммуникаций придумали новую инициативу — в обязательном порядке устанавливать российские антивирусы на все ввозимые и создаваемые на территории России компьютеры. Об этом говорится в паспорте национальной программы «Цифровая экономика».

Скорее всего, всю эту программу придется завернуть в обертку национальной безопасности, что позволит не противоречить принципам Всемирной торговой организации (ВТО). Со стороны зарубежных коллег есть опасения, что такой шаг может повредить конкуренции.

«Нормы ВТО позволяют в целях обеспечения национальной безопасности вводить подобные меры. Более того, они вводятся вне зависимости от страны происхождения персонального компьютера и устанавливают аналогичные требования для российских производителей», — передают СМИ слова пресс-службы Минэкономики.

Авторы инициативы считают такие меры обоснованными на фоне развития информационных технологий.

Чиновники предлагают ввести эту меру в эксплуатацию с 1 августа 2020 года.

Напомним, в июле Федеральная антимонопольная служба (ФАС России) предложила обязать производителей смартфонов и компьютеров предустанавливать на свои устройства российские аналоги популярных приложений, которые люди используют ежедневно. Например: браузеры, почтовые клиенты, различные плееры для воспроизведения мультимедиа и другие.

В вчера мы писали, что сеть беспроводной связи, которая будет использоваться различными органами и чиновниками, должна появиться в России к 2024 году. Об этом также говорится в паспорте программы «Цифровая экономика», которая уже была одобрена правительством на этой неделе.

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru