Вышла Nmap 7.93 с обновлённым Npcap Windows и повышением стабильности

Вышла Nmap 7.93 с обновлённым Npcap Windows и повышением стабильности

Вышла Nmap 7.93 с обновлённым Npcap Windows и повышением стабильности

Nmap, бесплатная утилита с открытым исходным кодом, предназначенная для сетевого сканирования, получила обновление. Nmap 7.93 — уже 25 версия программы, в которой разработчики сосредоточились на повышении стабильности и устранении ряда багов. Девелоперы также подготовили почву для новых функций, которые выйдут с Nmap 8.

В Nmap 7.93 добавлена последняя на данный момент версия софта Npcap Windows (1.71), с помощью которого пользователь может захватывать пакеты. Помимо этого, в новый релиз добавлены и другие обновления, вышедшие за последний год.

Со списком изменений в юбилейной версии Nmap можно ознакомиться на официальном сайте разработчиков. Кстати, лидер этого проекта Гордон Лион углубился в историю Nmap и рассказал о своём отношении к 25-му релизу:

«Двадцать пять лет назад я выпустил первую версию Nmap, которая вышла вместе со статьёй в американском журнале Phrack — “The Art of Port Scanning“. Никогда не думал, что всё ещё буду этим заниматься спустя четверть века, но здесь я должен поблагодарить замечательное сообщество пользователей и специалистов, принимающих участие в развитии проекта».

«Именно вы помогли превратить Nmap из простенького сканера портов в многофункциональное приложение для сетевого сканирования, которому ежедневно доверяют миллионы пользователей. Спасибо вам».

Nmap можно бесплатно загрузить по этой ссылке.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru