InfoWatch реализовала поддержку отечественной СУБД Postgres Pro Enterprise

InfoWatch реализовала поддержку отечественной СУБД Postgres Pro Enterprise

InfoWatch реализовала поддержку отечественной СУБД Postgres Pro Enterprise

Представители InfoWatch заявили, что теперь продукты компании совместимы с отечественной промышленной СУБД (системой управления базами данных) Postgres Pro Enterprise, предназначенной для работы на крупных предприятиях.

Специалисты уже провели технологические тестирования, показавшие, что в условиях высокой нагрузки продукты функционируют корректно. Как отметили в InfoWatch, это сотрудничество поможет максимально быстро и без лишних проблем перевести клиентов с зарубежных СУБД на российскую.

Это особенно актуально в условиях санкционного давление, при котором корпорация Oracle вынуждена была уйти с российского рынка. По словам аналитиков, именно Oracle занимает 70% рынка СУБД своими решениями. Поэтому многие компании сейчас рискуют остановкой бизнес-процессов из-за отсутствия техподдержки и возможности масштабирования решений.

В этом плане переход на отечественный аналог — СУБД Postgres Pro позволит решить эти проблемы, ведь она отличается работой с БД большого объёма. Таким образом, организации смогут рассчитывать на высокое качество защиты корпоративных данных, подчеркнул Иван Панченко, заместитель гендиректора Postgres Professional.

Также Панченко выразил надежду на то, что InfoWatch буду полезны функции полнотекстового поиска и работы со слабоструктурированными данными, специально разработанные для Postgres Pro.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru