IPO Астры: спрос на 333-рублевые акции превысил предложение в 20 раз

IPO Астры: спрос на 333-рублевые акции превысил предложение в 20 раз

IPO Астры: спрос на 333-рублевые акции превысил предложение в 20 раз

Группа компаний «Астра» в рамках IPO разместила на Московской бирже 10,5 млн акций по цене 333 рублей (верхняя граница ценового диапазона). Торги акциями под тикером ASTR стартовали сегодня, 13 октября.

По итогам предложения на долю акций ГК «Астра» в свободном обращении придется 5% ее акционерного капитала. В результате первичного размещения по установленной цене рыночная капитализация компании составит 69,9 млрд рублей (похожий прогноз был озвучен, когда стало известно об IPO).

По словам «Астры», спрос на акции в ходе IPO превысил предложение более чем в 20 раз. Небольшим заявкам розничных инвесторов была предоставлена приоритетная аллокация. Количество новых инвесторов в структуре акционерного капитала составило порядка 100 тысяч человек.

«Сегодня «Астра» открывает новую главу в своей динамичной истории развития: мы стали публичной компанией, — заявил гендиректор «Астры» Илья Сивцев. — Успешное размещение подтверждает интерес инвесторов к российскому ИТ-сектору в целом и к нашей инвестиционной истории в частности. Что особенно важно для меня как для генерального директора: IPO позволило запустить долгосрочную программу мотивации для наших сотрудников. С сегодняшнего дня свыше 1,4 тыс. наших сотрудников стали акционерами ГК "Астра"».

О начале сбора заявок от инвесторов «Астра» объявила 5 октября. Организаторами IPO выступили «Старт Капитал», Сбербанк и Тинькофф-банк.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru