Broadcom уладил все вопросы и покупает VMware за 69 млрд долларов

Broadcom уладил все вопросы и покупает VMware за 69 млрд долларов

Broadcom уладил все вопросы и покупает VMware за 69 млрд долларов

Американский техногигант Broadcom заявил, что ему удалось уладить все нормативные нюансы, мешавшие приобретению корпорации VMware, специализирующейся на облачных технологиях. На этой неделе Broadcom планирует завершить сделку на сумму 69 миллиардов долларов.

Помимо всего прочего, разработчик полупроводниковой продукции ждал одобрения со стороны Китая, который теперь дал зелёный свет. Broadcom заплатит 61 млрд долларов в форме наличных и акций VMware, а также берёт на себя долг в 8 млрд долларов.

Фактически это одна из самых крупных сделок в сфере технологий. Сравниться с ней может разве что приобретение Microsoft Activision Blizzard за те же $69 миллиардов.

Broadcom потребовались 18 месяцев на получение разрешения от регуляторов, а окончательно уладить вопрос помог вердикт Государственной китайской администрации по регулированию рынка.

Подобные крупные сделки проходят на фоне усилившихся опасений из-за хаоса в глобальной цепочке поставок. Как говорится в официальном заявлении Broadcom, корпорация заручилась юридически подкреплёнными разрешениями в Австралии, Бразилии, Канаде, Китае, Евросоюзе, Израиле, Японии, Южной Африке, Южной Корее, Тайване и Великобритании.

«Сейчас нети никаких юридических препятствия для закрытия сделки в соответствии с законами США», — отмечают в корпорации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В OpenVPN пропатчена критическая уязвимость, грозящая DoS-атакой на сервер

Релиз OpenVPN 2.7_rc2 содержит патчи для двух уязвимостей, позволяющих удаленно вызвать на сервере состояние отказа в обслуживании (DoS). Одна из проблем оценена в 9,1 балла по шкале CVSS — как критическая.

Названный проект с открытым исходным кодом широко используется, в том числе в промышленности, поэтому такие угрозы со стороны OpenVPN всегда масштабны и могут повлечь массовые атаки.

Критическая уязвимость CVE-2025-12106 классифицируется как чтение за границами выделенного в памяти буфера. Она проявляется при парсинге адресов IPv6 и вызвана некорректной реализацией проверки аргументов в запросах.

Проблема актуальна для сборок OpenVPN с 2.7_alpha1 по 2.7_rc1 и устранена с выпуском 2.7_rc2 в конце прошлого месяца.

Уязвимость CVE-2025-13086 менее опасна. Она связана с ошибкой в логике защитного механизма HMAC. Из-за неадекватной проверки источника входящих сообщений сервер принимает все куки HMAC; в результате открытые TLS-сессии подвисают, что может привести к истощению ресурсов на сервере.

Эксплойт в данном случае требует наличия действительного клиентского ключа у автора атаки либо возможности мониторинга и изменения handshake-трафика. Проблеме подвержены не только экспериментальные сборки OpenVPN, но также все выпуски в стабильной ветке 2.6.x.

Патч включен в состав обновления 2.7_rc2, а также в 2.6.16. Исходники и инсталляторы для Windows можно скачать на странице загрузок в сообществе. Пакеты для Debian, Ubuntu, Fedora, RHEL и openSUSE доступны в официальных репозиториях комьюнити.

Из-за обширности площади атаки степень опасности уязвимостей в OpenVPN после тщательного анализа может быть повышена — как это, к примеру, случилось с CVE-2024-5594.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru