Cisco устранила опасную DoS-уязвимость в софте ASA и FTD

Cisco устранила опасную DoS-уязвимость в софте ASA и FTD

Cisco устранила опасную DoS-уязвимость в софте ASA и FTD

В межсетевых экранах Cisco линеек ASA и FTD (Firepower Threat Defense) пропатчена уязвимость, позволяющая вызвать на устройстве состояние отказа в обслуживании (DoS). Степень опасности проблемы оценена как высокая, пользователям рекомендуется обновить программное обеспечение.

Согласно бюллетеню Cisco Systems, уязвимость CVE-2021-1422, получившая 7,7 балла по CVSS, вызвана некорректной работой криптомодуля и проявляется при обработке некоторых ошибок расшифровки. Эксплуатация осуществляется отправкой вредоносных пакетов по IPsec-туннелю. В случае успеха автор атаки сможет вызвать аварийный отказ с последующей перезагрузкой.

Удаленный эксплойт требует аутентификации, для атаки man-in-the-middle она не нужна. Разработчик подчеркивает, что скомпрометировать шифрованные данные при этом не удастся.

Уязвимость затрагивает устройства Firepower серии 2100, Firepower NGFW Virtual и ASAv, на которых установлен софт FTD 7.0.0 или ASA 9.16.1 и включена поддержка связи по протоколу IPsec.

Обновления безопасности доступны бесплатно для обеих систем, альтернативной защиты Cisco не предлагает. Данных о злонамеренном использовании CVE-2021-1422 пока нет.

Патчи для межсетевых экранов Cisco ASA выходят с завидной регулярностью. Последний раз разработчики вносили исправления в код в июне — из-за несовершенства прошлогодней заплатки против XSS и роста активности злоумышленников, пытающихся этим воспользоваться.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru