Собянин обещает уничтожить данные приложения Социальный мониторинг

Собянин обещает уничтожить данные приложения Социальный мониторинг

Собянин обещает уничтожить данные приложения Социальный мониторинг

Мэр Москвы Сергей Собянин заверил жителей столицы, что все данные, собранные приложением «Социальный мониторинг», будут удалены после спада распространения коронавирусной инфекции COVID-19. То же самое власти Москвы планируют сделать и с системой цифровых пропусков.

Планами властей города Собянин поделился в интервью изданию ТАСС. Помимо прочего, градоначальник оценил работу электронных сервисов и госуслуг.

«Мы уничтожим все данные пропусков и социального мониторинга. Их использование в нормальной жизни вполне можно расценить как нарушение прав граждан. Лишь в чрезвычайных ситуациях мы задействуем эти сервисы», — объяснил Собянин.

Также мэр Москвы отметил, что опыт с самоизоляцией продемонстрировал хороший потенциал сервисов для удалённого обслуживания и госуслуг. По его словам, вся «удалёнка» получит мощный толчок в развитии. Сюда входит и дистанционное обучение, и работа из дома.

Напомним, что в апреле мы анализировали сомнительные функции мобильного приложения «Социальный мониторинг», с помощью которого власти Москвы пытались контролировать и сдерживать распространение COVID-19 на территории города.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимости в библиотеке libxml2, потенциально приводящие к выполнению кода

В широко используемой библиотеке libxml2 выявлены пять уязвимостей. Две из них позволяют выполнить вредоносный код в системе. Для одной проблемы уже найдено решение, остальные ждут своего часа.

Пользователям родственной libxslt следует иметь в виду, что эта библиотека содержит три незакрытые уязвимости, а работы по сопровождению проекта приостановлены.

Уязвимость CVE-2025-6021 в libxml2 связана с ошибкой целочисленного переполнения, которое приводит к записи за границами буфера. Проблема возникла из-за некорректной реализации функции xmlBuildQName(); патч включен в состав сборки 2.14.4 пакета.

Уязвимость CVE-2025-6170 (переполнение буфера в стеке) проявляется при запуске интерактивной оболочки xmllint, инструмента командной строки, используемого для парсинга XML-файлов. Причина — неадекватная проверка размера входных данных.

Эксплойт позволяет вызвать состояние отказа в обслуживании (DoS), которое при отсутствии соответствующей защиты в системе можно использовать для выполнения произвольного кода.

Три DoS-уязвимости обнаружил Никита Свешников из Positive Technologies. Две из них оценены как критические (CVE-2025-49794 и CVE-2025-49796), одна — как высокой степени опасности (CVE-2025-49795).

В прошлом году в libxml2 объявилась уязвимость XXE (возможность XML-инъекции), позволяющая получить несанкционированный доступ к конфиденциальным данным.

С тех пор политика раскрытия проблем безопасности, выявляемых в libxml2, изменилась: теперь информация публикуется до выпуска исправленных версий, чтобы сообщество активнее принимало участие в создании патчей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru