Порошенко обсудил с Меркель защиту выборов президента страны от России

Порошенко обсудил с Меркель защиту выборов президента страны от России

Порошенко обсудил с Меркель защиту выборов президента страны от России

Главу Украины Петра Порошенко волнует безопасность предстоящих выборов президента страны. Вопрос кибербезопасности этого мероприятия нынешний украинский президент обсудил с канцлером Германии Ангелой Меркель.

Об этом сообщила пресс-служба президента Украины, которая сослалась на интервью телеканалу Украина.

«Речь идет о кибербезопасности. В частности, об обмене данными. Однако детали этих договоренностей мы раскрывать не будем», — передает пресс-служба слова Порошенко.

«На сегодняшний день очень важно, что и США, и ЕС, и Канада воспринимают это как реальную угрозу. Здесь мы не говорим конкретно о помощи Украине, мы говорим о объединении усилий для защиты демократии во всем мире».

Порошенко также отметил, что на сегодняшний день складывается ситуация, в которой Россия выступает в качестве агрессивной стороны, пытающейся «подорвать демократию изнутри». Политик напомнил, что именно по инициативе Украины был создан фонд НАТО по кибербезопасности. 

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru