Функция Verified Calls от Google поможет понять цель входящих звонков

Функция Verified Calls от Google поможет понять цель входящих звонков

Функция Verified Calls от Google поможет понять цель входящих звонков

Google постепенно внедряет функцию Verified Calls, задача которой — сообщать пользователям предмет того или иного автоматического звонка. Таким образом, у владельца Android-смартфона будет возможность заранее выяснить, заинтересован ли он поднимать трубку или нет.

Согласно информации, размещённой на странице поддержки Google, Verified Calls помогает пользователям узнать о входящем звонке как можно больше сведений до того, как он ответит.

Есть нюанс — функция работает в случае с компаниями, прошедшими специальный процесс утверждения от Google. Если одна из этих организаций позвонит пользователю Android-смартфона, последний увидит соответствующий логотип, имя компании и причину звонка.

Исходя из правил Verified Calls, организации должны отправлять подробную информацию о своих звонках на защищённый сервер Google. При поступлении такого звонка функция сверяет полученные данные с тем, что хранится на сервере поискового гиганта.

Если вся информация совпадает, приложение «Телефон» на конечном устройстве пользователя выведет «подтверждённый» звонок с полным описанием цели звонящего. Спустя несколько минут после звонка все данные удаляются с сервера Google.

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru