Министр образования США перепутала ИИ с соусом барбекю

Министр образования США перепутала ИИ с соусом барбекю

Министр образования США перепутала ИИ с соусом барбекю

В ходе панельной дискуссии на саммите ASU+GSV (инновации в сфере образования) новый министр образования США Линда Мак-Магон иногда оговаривалась, сокращая «искусственный интеллект» (AI) как «A1».

При этом она явно не имела в виду соус для стейков, рецепт которого известен с XIX века благодаря шеф-повару короля Великобритании Георга IV.

«К вопросу о развитии ИИ: как же можно обучать со скоростью света, не имея для этого самой лучшей технологии? — цитирует TechCrunch выступление Мак-Магон. — Запамятовала, где я это слышала, но была такая система для школ, которая предусматривала A1-обучение на всех ступенях, начиная с первого класса, даже с детского сада».

Возможно, давней соратнице Дональда Трампа аббревиатура «A1» привычнее как бывшему председателю совета директоров America First Policy Institute — НКО, созданной во времена первого президентства Трампа для популяризации его политики: эту организацию иногда именуют A1 Policy Institute (для краткости).

Оговорки в речи — не редкость, прирожденных ораторов не так уж и много, однако неоднократное упоминание A1 во время круглого стола, посвященного роли ИИ в образовании, породило волну язвительных шуточек в СМИ в адрес новоиспеченного министра.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru