Mozilla VPN теперь предупреждает о входе в плохо защищённую сеть

Mozilla VPN теперь предупреждает о входе в плохо защищённую сеть

Mozilla VPN теперь предупреждает о входе в плохо защищённую сеть

Компания Mozilla анонсировала нововведения на VPN-сервисе, доступном по подписке. Отныне при входе в сеть со слабой защитой пользователю будет выводиться алерт с предложением включить VPN. Оператор также добавил возможность доступа к другим устройствам в локальной сети без отключения VPN.

Платный веб-сервис Mozilla VPN был введен в строй в середине прошлого года. На тот момент он был доступен только пользователям Windows 10 и Android, проживающим в США. Позднее оператор добавил поддержку macOS, Linux и iOS, а также начал продавать VPN-услуги в Канаде, Великобритании, Новой Зеландии, Малайзии и Сингапуре.

Построенный на базе WireGuard сервис позволяет подключать до пяти устройств за $4,99 в месяц. В настоящее время, со слов Mozilla, его работу обеспечивают свыше 750 серверов, размещенных более чем в 30 странах. Шифрование применяется на уровне устройств, и сетевая активность подписчиков, как утверждает оператор, не регистрируется.

Запуск новых функций на Mozilla VPN призван усилить защиту данных пользователей. Так, при подключении к сетям со слабым шифрованием или без парольной защиты пользователю будет отображаться предупреждение с кнопкой активации VPN. Это новшество предназначено для тех, кто предпочитает включать VPN вручную, и доступно на Windows, Linux, macOS, Android и iOS.

Опция Local Area Network Access, по словам Mozilla, удобна для домашних пользователей. Чтобы распечатать с компьютера или гаджета форму перед визитом врача либо письменные задания для детей, теперь не надо отключать VPN — достаточно просто поставить флажок в соответствующем поле в сетевых настройках. Это нововведение доступно пользователям Windows, Linux, macOS и Android, поддержка на iOS появится позднее.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru