Уязвимость Skype может раскрыть ваш IP-адрес злоумышленникам

Уязвимость Skype может раскрыть ваш IP-адрес злоумышленникам

Уязвимость Skype может раскрыть ваш IP-адрес злоумышленникам

Microsoft пытается устранить очередную уязвимость, которая на этот раз затрагивает Skype. Мобильная версия приложения может раскрыть атакующим IP-адрес пользователя с помощью сообщения, содержащего ссылку.

Согласно отчету, которым поделилось издание 404 Media, брешь обнаружил исследователь под псевдонимом Yossi. Для эксплуатации злоумышленник должен отправить целевому пользователю сообщение с URL.

Несмотря на то что Yossi сразу сообщил Microsoft о проблеме, корпорация только пообещала устранить ее, однако патча до сих пор нет.

При использовании уязвимости неважно, куда будет вести отправленная атакующим ссылка. Например, Yossi продемонстрировал эксплуатацию с помощью URL, которые вели на Google.com и 404media.co.

 

Показывая принцип атаки репортеру 404 Media, исследователь смог достать его IP-адрес даже в том случае, если «подопытный» использовал VPN.

Yossi обратился к Microsoft с описанием бага 12 августа. Изначально корпорация заявила, что выявленная проблема не является уязвимостью. Дескать, раскрытие IP-адреса не может считаться брешью само по себе.

Представители 404 Media также задали вопрос Microsoft по поводу находки Yossi. В этот раз техногигант уже заверил журналистов, что разработчики устранят уязвимость с выходом следующих апдейтов.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru