Android-приложения со 100 млн загрузок и более будут проверяться на баги

Android-приложения со 100 млн загрузок и более будут проверяться на баги

Android-приложения со 100 млн загрузок и более будут проверяться на баги

Google намерен платить исследователям за обнаружение уязвимостей в приложениях сторонних разработчиков, количество загрузок которых превышает 100 миллионов. Таким образом, интернет-гигант расширяет действие своей программы по поиску багов, включая туда все приложения с 100 млн и более загрузок.

Это значит, что исследователи в области кибербезопасности уже со вчерашнего дня могут сообщать о проблемах безопасности, найденных в таких программах. Google будет выплачивать вознаграждение за каждый такой репорт.

При этом любое стороннее приложение, которое установили более 100 миллионов пользователей, попадает под действие программы. Разработчикам даже не надо ничего подписывать.

В случае обнаружения уязвимости в таком приложении Google первым делом уведомит его разработчика. Если последний не сможет оперативно устранить брешь, программа будет удалена из официального магазина Play Store.

Более того, всем известные разработчики приложений вроде Facebook, Microsoft или Twitter (у которых есть свои программы по поиску багов) из программы Google не исключаются.

Отметается, что исследователи могут сообщить об уязвимости Google, а потом отправить уведомление об этом же баге крупному разработчику с помощью его собственной программы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В 7-Zip объявились уязвимости, грозящие RCE (патчи уже доступны)

Опубликована информация о двух схожих уязвимостях в 7-Zip — возможность выхода за пределы рабочего каталога, которую злоумышленники могут использовать для удаленного выполнения вредоносного кода.

Согласно описанию, проблемы CVE-2025-11001 и CVE-2025-11002 (по 7 баллов CVSS) возникли из-за некорректной обработки симлинков в архивных файлах.

Эксплойт проводится с помощью вредоносного ZIP, который жертва должна открыть. В случае успеха автор атаки сможет перезаписать любой файл в системе или подменить DLL, которую использует привилегированная служба.

Патчи включены в состав сборки 25.00. Пользователям 7-Zip рекомендуется как можно скорее обновить продукт или как минимум запретить автоматическую распаковку архивных файлов.

Минувшим летом были обнародованы еще две уязвимости в 7-Zip: возможность записи за границей буфера и разыменование null-указателя. Обе позволяют вызвать состояние отказа в обслуживании (DoS) и менее опасны.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru