1,9 млн записей пользователей Pixlr выложены бесплатно на форуме

1,9 млн записей пользователей Pixlr выложены бесплатно на форуме

1,9 млн записей пользователей Pixlr выложены бесплатно на форуме

На одном из хакерских форумов пользователь под псевдонимом ShinyHunters опубликовал базу данных, содержащую 1,9 млн записей пользователей Pixlr. Имеющаяся в БД информация может спровоцировать волну фишинговых атак и попыток взломать учётные записи людей.

Pixlr — весьма популярное приложение, позволяющее бесплатно редактировать фотоматериалы. Хоть это и онлайн-инструмент, он предлагает богатую функциональность, которую можно встретить в платных программах вроде Photoshop.

Помимо бесплатной версии, пользователи Pixlr всегда могут оплатить премиум-версию, которая включает более сложные инструменты, открывает доступ к базе изображений и предлагает другие интересные функции.

ShinyHunters — предположительно, имя кибергруппировки, специализирующейся на утечках данных. Судя по всему, злоумышленники запустили некую кампанию, поскольку почти одновременно этот аккаунт выложил бесплатно БД с 77 млн записей пользователей Nitro PDF.

 

Слитая Pixlr база содержит 1 921 141 записей, среди данных есть адреса электронной почты, логины, хешированные пароли, страна проживания и другая информация.

 

Представители Pixlr пока никак не прокомментировали инцидент. По словам киберпреступников, все данные они изъяли из незащищённого ведра AWS.

В Exim пропатчили уязвимость, перспективную для RCE

В почтовом агенте, входящем в комплект многих Linux-дистрибутивов, устранена уязвимость, позволяющая удаленно вызвать состояние отказа в обслуживании (DoS), а потенциально — даже выполнить на сервере вредоносный код.

Патч включен в состав сборки Exim 4.99.1, о доступности которой было объявлено вчера вечером, 17 декабря.

Уязвимость CVE-2025-67896 связана с ошибкой переполнения буфера в куче, которая может возникнуть при работе с базой данных (реализацией SQLite). Проблема появилась (.TXT) из-за использования содержимого записей без предварительной валидации, а точнее, из-за отсутствия проверки значения bloom_size.

По мнению участников опенсорсного проекта, данная уязвимость была привнесена с выпуском Exim 4.99 и проявляется при включенной поддержке SQLite.

Чтобы добиться успеха, злоумышленнику сначала придется проэксплуатировать другую уязвимость, — критическую CVE-2025-26794 (SQLi). Ее устранили пару месяцев назад, но патч оказался неполным.

RSS: Новости на портале Anti-Malware.ru