Google и Microsoft присоединились к консорциуму за конфиденциальность

Google и Microsoft присоединились к консорциуму за конфиденциальность

Google и Microsoft присоединились к консорциуму за конфиденциальность

Одни из крупнейших игроков киберпространства — Alibaba, Arm, Baidu, Google Cloud, IBM, Intel, Microsoft, Red Hat, Swisscom и Tencent — решили создать объединение, основная деятельность которого сосредоточится вокруг продвижения безопасных практик вычисления.

Группа получила имя Confidential Computing Consortium. Ее задача — выработать стратегии и разработать инструменты, которые ускорят внедрение «конфиденциального вычисления».

Под «конфиденциальным вычислением» группа понимает аппаратные и программные решения для изоляции пользовательских данных внутри памяти компьютера. Благодаря такому подходу можно предотвратить раскрытие важной информации другим приложениям или самой операционной системе.

Самый простой способ добиться конфиденциального вычисления — задействовать доверенные среды выполнения (trusted execution environment, TEE). По сути, такая реализация подразумевает использование конфиденциальных областей памяти CPU.

В этом случае только определенные приложения смогут записывать и считывать данные.

В свете нового объединения три корпорации — Intel, Microsoft и Red Hat — представили специальные инструменты с открытым исходным кодом:

  • Intel® Software Guard Extensions (Intel® SGX) Software Development Kit — призван помочь разработчикам приложений защитить данные и код от раскрытия и модификации. Это выполняется на аппаратном уровне.
  • Microsoft Open Enclave SDK — фреймворк с открытым исходным кодом, позволяющий разработчикам создавать TEE-приложения.
  • Red Hat Enarx — поможет создать и запускать конфиденциальные приложения, не зависящие от серверов.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru