Единым хостером всех госсайтов предлагают поставить ФСО

Единым хостером всех госсайтов предлагают поставить ФСО

Единым хостером всех госсайтов предлагают поставить ФСО

Перевести все сайты федеральных органов власти на поддомен gov.ru предлагает общественное движение “Информация для всех”. Более того, администратора “госзоны” (сейчас это ФСО) призывают сделать ее единым хостером.

Об инициативах из доклада “Информации для всех” о безопасности сайтов органов власти пишет “Ъ”. Авторы предлагают прописать в законе требование размещать сайты федеральных органов только в доменной зоне gov.ru, а единым хостером назначить ФСО.

Инфраструктура таких сайтов должна размещаться на хостинге, находящемся “под полным и непосредственным контролем государства”, говорится в документе.

Ресурсы госорганов могут содержать только официальную информацию, исключать ее несанкционированную модификацию и обеспечивать защищенный обмен данными с пользователями, подчеркивается в докладе. 

Для этого предлагается ужесточить требования к государственным сайтам. Например, распространить требование об использовании ПО из реестра отечественного софта на все программы, а не только счетчики посещения.

Пока ужесточения не прописаны, “Информация для всех” призывает администраторов госсайтов отказаться от автоматических обновлений и делать их локальные копии.

Сейчас почти все сайты федеральных органов власти уже и так располагаются в зоне gov.ru. Исключение — ресурсы Кремля и управления делами президента, правительства, МИД, МВД, Минобороны и ЦБ.

Идея перевода сайтов федеральных органов в зону gov.ru была актуальна лет 10–15 назад, но сейчас “оглашать ее бессмысленно”, считают эксперты. Практически невозможно перенести в gov.ru все госресурсы Москвы, Петербурга и Татарстана, например, — у них собственная инфраструктура и доменная система.

Есть вопросы у экспертов и к компетенции ФСО как единого хостера. Возможно, эффективнее передать эти задачи оператору “Гособлака” (“Ростелекому”).

Напомним, в декабре депутаты уже предлагали подумать на тему хостеров госсайтов. Тогда речь шла о строгом перечне таких провайдеров. Необходимость жестких границ обосновывали рисками утечек данных.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru