Microsoft хочет присоединиться к закрытому списку разработчиков Linux

Microsoft хочет присоединиться к закрытому списку разработчиков Linux

Microsoft хочет присоединиться к закрытому списку разработчиков Linux

Корпорация Microsoft решила проникнуть в мир систем Linux. Так как техногигант занимается разработкой собственных дистрибутивов, компания запросила разрешение на включение в закрытый список, где разработчики обсуждают непропатченные уязвимости.

Этот список включает разработчиков FreeBSD, NetBSD, а также большинства популярных дистрибутивов Linux. Среди них можно выделить Canonical, Debian, Red Hat, SUSE и облачных вендоров — Amazon Web Services (AWS), Oracle.

Основная задача данного списка безопасности — сообщать о незакрытых уязвимостях, информация о которых еще не попала в общий доступ, а также обсуждать их и предлагать способы устранения.

На обсуждение каждой отдельной проблемы безопасности разработчики из этого списка могут потратить до 14 дней — после этого данные уязвимости становятся общедоступными.

Теперь Microsoft считает, что ее следует включить в список разработчиков дистрибутивов Linux, так как компания, по сути, отныне и является таким разработчиком. Об этом сообщил Саша Левин, отвечающий за разработку ядра Microsoft Linux.

По словам Левина, Microsoft за долгие годы отличилась грамотным устранением проблем безопасности, соответственно, приобрела серьезный опыт по части выявления и устранения уязвимостей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Chrome найдена 0-day в V8: Google выпустила срочное обновление

Google выпустила срочное обновление Chrome (140.0.7339.185/.186 для Windows и macOS и 140.0.7339.185 для Linux). Повод серьёзный — четыре критические уязвимости в компонентах браузера. И одна из них уже активно используется киберпреступниками.

Самая опасная проблема — уязвимость CVE-2025-10585 в движке V8, который отвечает за выполнение JavaScript и WebAssembly.

Ошибка типа «type confusion» позволяет злоумышленникам подменять данные в памяти и запускать произвольный код. Проще говоря, достаточно зайти на заражённый сайт — и система под ударом. Google подтвердила: эксплойт уже используется в реальных атаках, так что обновляться нужно немедленно.

Ещё три уязвимости не лучше:

  • CVE-2025-10500 — use-after-free в Dawn (WebGPU). Может приводить к сбоям или выполнению кода. За находку Google заплатила исследователю $15 000.
  • CVE-2025-10501 — use-after-free в WebRTC (онлайн-звонки и видеосвязь). Потенциально позволяет вмешиваться в живые коммуникации. Награда — $10 000.
  • CVE-2025-10502 — переполнение буфера в ANGLE, графическом движке для совместимости с OpenGL и Direct3D. Угроза — повреждение памяти и удалённое выполнение кода.

Что делать пользователям? Как обычно — не откладывать обновление. Chrome сам предложит перезапуск после установки патча, но лучше проверить вручную: меню → «Справка» → «О браузере Google Chrome».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru