Газинформсервис поддержал безбумажное взаимодействие в Европе

Газинформсервис поддержал безбумажное взаимодействие в Европе

Газинформсервис поддержал безбумажное взаимодействие в Европе

Заместитель генерального директора ООО «Газинформсервис» Александр Погребной принял участие в церемонии подписания Меморандума, которая прошла в рамках годового собрания Российско-Германской Внешнеторговой палаты (ВТП).

В 2017 году был Меморандум был разработан Рабочей группой по развитию сотрудничества в Едином экономическом пространстве от Лиссабона до Владивостока при участии ВТП. Рабочая группа была создана в 2015 году по инициативе германского бизнеса и общественных организаций. В ее работе принимают участие представители более 40 крупных европейских и российских компаний и деловых объединений.

Рабочая группа является платформой для взаимодействия и обмена мнениями с представителями Евразийской экономической комиссии и Европейской комиссии, а также национальных ведомств стран-членов ЕАЭС и ЕС. Среди приоритетных направлений деятельности рабочей группы — сотрудничество в сфере технического регулирования, упрощение таможенных процедур и визового режима.

Как отмечено в меморандуме, подписавшие его, разделяют концепцию Единого экономического пространства от Лиссабона до Владивостока. В меморандуме отмечены следующие экономические преимущества такого пространства:

Диалог о широком согласовании таможенных процедур, общих правилах сертификации, единых технических стандартов, о безвизовом перемещении и свободном движении капитала будет вносить вклад в подъем экономической конъюнктуры и в увеличение конкурентных преимуществ Европы и Евразии;

Упрощение налогового законодательства и правил, взаимное признание официальных документов и упорядочение соответствующей юрисдикции смогут открыть дверь к единому правовому пространству.

Как отметил Александр Погребной:

«“Газинформсервис“ последовательно развивает инфраструктуру трансграничного пространства доверия для упрощения процедур безбумажной торговли, взаимодействия органов власти в цифровой среде и других трансграничных информационных процессов. Мы присоединились к Меморандуму, потому что разделяем его ценности и готовы обеспечить единое экономическое пространство от Лиссабона до Владивостока инфраструктурой доверия для безбумажного взаимодействия всех участников широкого спектра трансграничных бизнес-процессов».

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru