Apple выпустила первые быстрые патчи для iOS и macOS

Apple выпустила первые быстрые патчи для iOS и macOS

Apple выпустила первые быстрые патчи для iOS и macOS

Apple уже давно обещала более совершенную доставку патчей пользователям iOS 16 и macOS Ventura, и вчера вечером владельцы «яблочных» устройств смогли проверить, как это работает. Корпорация выпустила версию iOS под номером 16.4.1 (a), рассчитанную исключительно на закрытие дыр в софте.

Такой стиль патчинга в Apple гордо назвали «Быстрый ответ на угрозы» (Rapid Security Response). Подобные апдейты доставляются привычным способом — через функцию «Обновление ПО».

Главное отличие быстрых патчей — их малый размер, что позволяет максимально оперативно скачать и установить обновление.

Но в этот раз все прошло не так гладко, не обошлось без небольших багов. Например, несмотря на быструю загрузку апдейта, при попытке установить его многие пользователи получали сообщение «невозможно проверить подлинность Rapid Security Response, устройство больше не подключено к интернету».

Тем не менее стоило просто немного подождать. Через какое-то время владельцы iPhone смогли инсталлировать обновление. Apple на данный момент не уточнила, какие именно уязвимости устранил первый быстрый патч.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в Node.js ставят под удар миллионы Windows-приложений

Кураторы проекта Node.js из OpenJS Foundation выпустили обновления с патчами в ветках 24.x, 22.x и 20.x. Апдейты устраняют проблемы, актуальные для приложений Windows и веб-сервисов, использующих JavaScript-движок V8.

По оценкам экспертов, затронуты миллионы серверных и полнофункциональных приложений. Уровень угрозы в обоих случаях определен как высокий.

Уязвимость CVE-2025-27210 представляет собой возможность обхода защиты от path traversal (выхода за пределы рабочего каталога), которая проявляется при использовании API-функции path.join() и возникла из-за неполного патча для CVE-2025-23084.

Ошибка в реализации функции path.normalize() позволяет получить несанкционированный доступ к файлам и папкам с помощью недопустимого имени — такого как CON, PRN, AUX (в Windows резервируются для системных устройств, к которым можно обратиться напрямую).

Уязвимость CVE-2025-27209 классифицируется как HashDoS — возможность вызвать отказ приложения (DoS) через создание множественных коллизий хешей. Проблема была привнесена с выпуском Node.js 24.0.0, который изменил алгоритм вычисления хешей строк.

Реализованная в движке V8 хеш-функция rapidhash ускорила процесс, но при этом также открыла дверь для атак HashDoS. Злоумышленник, контролирующий ввод строк для хеширования, может скормить в хеш-таблицу данные таким образом, чтобы все они попали в один слот.

В результате скорость поиска элементов и вставки новых коллизий упадет, а потребление памяти будет расти, что в итоге приведет к DoS. Знания зерна алгоритма для генерации хеш-коллизий в данном случае не потребуется.

Патчи для Node.js включены в состав сборок 20.19.4, 22.17.1 и 24.4.1. Организациям, использующим Windows-приложения на основе Node.js, рекомендуется приоритизировать обновление.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru