ГК Солар приобрела кусочек Luntry

ГК Солар приобрела кусочек Luntry

ГК Солар приобрела кусочек Luntry

Одна из структур ГК «Солар» приобрела 10% компании «Клаудран», разработчика системы защиты контейнерных приложений Luntry. Сумма сделки не раскрывается.

О приобретении сообщила сама ГК «Солар». В качестве покупателя выступила компания «Солар - Перспективные технологии» («Солар-ПТ»), продавцом — основатель и генеральный директор «Клаудран» Дмитрий Евдокимов.

Сделка с Luntry стала продолжением реализации инвестиционной стратегии «Солара», рассчитанной на период до конца 2025 года. В ее рамках ранее были приобретены доли в компаниях Digital Security, «Secure-T», «Элвис-Плюс» и «НТБ» и создано совместное предприятие «Солар ТЗИ».

Компания «Клаудран» основана в августе 2021 года. По итогам 2023 года, как выяснил «Интерфакс», ее выручка составила 80,5 млн рублей, чистая прибыль - 24,9 млн рублей.

Основной продукт «Клаудран» — продукт для защиты контейнерных сред Luntry – вышло на рынок в апреле 2022 года. Оно позиционируется как «решение для всех участников непрерывного процесса разработки и жизненного цикла приложений (DevSecOps) и их эффективного взаимодействия».

Российский рынок безопасности контейнеров, по оценке аналитиков «Солара», в 2023 г. составил 1,1 млрд руб. К 2027 году он может достигнуть 2,0–2,5 млрд руб. Luntry может занять до 20% рынка к 2027 г.

«Приобретение доли Luntry — это первая сделка в рамках недавно созданного фонда Solar Ventures, который нацелен на стимулирование роста отрасли ИБ. Что касается рынка контейнеризации, мы ожидаем динамику развития по аналогии с технологиями виртуализации. Такой путь характеризуется первичным всплеском спроса на класс решений и постепенной доработкой функционала на стороне крупных поставщиков для закрытия потребности в рамках комплексных решений», — пояснил Игорь Хереш, директор по управлению активами и M&A, ГК «Солар».

«Сделка с ГК “Солар“ не изменит общей стратегии развития ПО Luntry, но при этом позволит совместно защищать критичные государственные информационные системы, использующие контейнеризацию. Ни для кого не секрет, что Solar JSOC всегда находится в авангарде SOC и защищает самые важные системы. Обмен опытом и знаниями с Solar 4Rays создаст обоюдный рост экспертизы в области защиты контейнерных сред, что принесет пользу клиентам обеих компаний. Рассчитываем, что первые плоды совместных исследований появятся уже в следующем году», — прокомментировал Дмитрий Евдокимов, основатель и технический директор Luntry.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru