Сбой в работе iPhone и iPad можно вызвать текстовой бомбой на Синдхи

Сбой в работе iPhone и iPad можно вызвать текстовой бомбой на Синдхи

Сбой в работе iPhone и iPad можно вызвать текстовой бомбой на Синдхи

Пользователей iPhone и iPad поджидает ещё один неприятный баг, приводящий к отказу в работе устройств. Добиться этого можно с помощью обычной «текстовой бомбы», содержащей определённые символы.

Жалобы на проблему появились сегодня на Reddit и в других социальных сетях. Сам баг похож на тот, что был описан в WhatsApp в прошлом году.

Официально наличие этой бреши в iOS и iPadOS пока не подтвердили. В ряде блогов пользователи и исследователи описывают проблему, однако само сообщение, вызывающее сбой в работе, не приводят (по понятным причинам).

В Twitter-аккаунте известного технического обозревателя EverythingApplePro даже появилось соответствующее видео, на котором эксперт демонстрирует работу бага. Серьёзной опасности для пользователей эта проблема, конечно, не представляет, однако может вызвать определённые неудобства.

В худшем случае ваш смартфон или планшет просто перезагрузится, после чего продолжит свою работу в штатном режиме.

Согласно сообщениям исследователей, вызвать сбой в работе iPhone и iPad может сообщение на языке Синдхи, содержащее также итальянский флаг. До официального патча — который, судя по всему, появится с выходом следующего обновления операционных систем, — мы рекомендуем отключить уведомления для мессенджеров.

Вчера мы писали об опасной уязвимости в стандартном приложении «Почта», которое предустанавливается на iPhone и iPad.

В WordPress срочно закрыли 10 уязвимостей одним обновлением

У администраторов сайтов на WordPress появился хороший повод проапдейтить свои ресурсы 10 марта 2026 года разработчики выпустили версию WordPress 6.9.2, этот релиз целиком посвящён безопасности. Всем пользователям движка прямо рекомендуют установить его как можно быстрее.

По информации WordPress, релиз 6.9.2 закрывает 10 уязвимостей. Среди них — проблема выхода за пределы рабочего каталога (path traversal) в PclZip, XXE во внешней библиотеке getID3, несколько обходов аутентификации, сразу несколько вариантов XSS, а также Regex DoS, blind SSRF и слабое место в цепочке PoP в HTML API и Block Registry.

То есть набор получился довольно пёстрый: от неприятных багов в обработке файлов до рисков на стороне сервера и админки.

Особенно неприятен тот факт, что часть исправлений касается довольно чувствительных мест: например, закрыты обходы аунетификации в функциях AJAX query-attachments и Notes, а среди XSS-уязвимостей упоминаются проблемы в навигационных меню, data-wp-bind и сценарии, позволяющем подменять клиентские шаблоны в административной части.

Команда WordPress при этом сохранила привычную позицию: официально поддерживается только самая свежая версия движка в актуальной ветке. Но для этого релиза команда пошла навстречу более широкой аудитории и разнесла критические патчи по другим поддерживаемым веткам. Бэкпорт сделали для всех подходящих веток вплоть до 4.7.

Есть, правда, и маленькая ложка дёгтя. Уже в день выхода 6.9.2 WordPress сообщил, что у части пользователей после обновления фронтенд сайта мог отображаться пустым. Проблему связали с некоторыми темами, которые используют нестандартный способ загрузки шаблонов через так называемые строковые объекты.

RSS: Новости на портале Anti-Malware.ru