Технический директор Nokia: Huawei не устраняет баги, а обфусцирует код

Технический директор Nokia: Huawei не устраняет баги, а обфусцирует код

Технический директор Nokia: Huawei не устраняет баги, а обфусцирует код

Технический директор Nokia Маркус Уэлдон заявил «Би-би-си», что Великобритания должна весьма осмотрительно использовать китайское аппаратное обеспечение. Уэлдон не обошел вниманием некоторые практики компании Huawei.

Свои выводы технический директор Nokia подкрепил результатами исследования, в котором утверждается, что оборудование Huawei гораздо уязвимее производимого Nokia или Ericsson аппаратного обеспечения.

«Мы ознакомились с этим отчетом и подумали: хорошо, мы гораздо успешнее наших китайских коллег выполняем свою работу», — заявил Уэлдон.

«Отдельно взятые решения Huawei выглядят неуклюжими. Если говорить прямо, они ведь даже не устраняют проблемы, не выпускают реальные патчи. Они просто наматывают поверх приличный слой обфускации, чтобы создать видимость более защищенной версии. Хотя на деле это не так».

Со своей стороны, Nokia поспешила заявить, что позиция Маркуса Уэлдона ни в коем случае не отражает официальную позицию компании.

Напомним, что согласно отчету компании Finite State, оборудование Huawei содержит множество уязвимостей, включая потенциальные бэкдоры. Также исследователи заявили, что в сравнении с продуктами других вендоров устройства Huawei защищены хуже. Finite State занимается разработкой решений для безопасности IoT-устройств.

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru