Уязвимости в библиотеке libxml2, потенциально приводящие к выполнению кода

Уязвимости в библиотеке libxml2, потенциально приводящие к выполнению кода

Уязвимости в библиотеке libxml2, потенциально приводящие к выполнению кода

В широко используемой библиотеке libxml2 выявлены пять уязвимостей. Две из них позволяют выполнить вредоносный код в системе. Для одной проблемы уже найдено решение, остальные ждут своего часа.

Пользователям родственной libxslt следует иметь в виду, что эта библиотека содержит три незакрытые уязвимости, а работы по сопровождению проекта приостановлены.

Уязвимость CVE-2025-6021 в libxml2 связана с ошибкой целочисленного переполнения, которое приводит к записи за границами буфера. Проблема возникла из-за некорректной реализации функции xmlBuildQName(); патч включен в состав сборки 2.14.4 пакета.

Уязвимость CVE-2025-6170 (переполнение буфера в стеке) проявляется при запуске интерактивной оболочки xmllint, инструмента командной строки, используемого для парсинга XML-файлов. Причина — неадекватная проверка размера входных данных.

Эксплойт позволяет вызвать состояние отказа в обслуживании (DoS), которое при отсутствии соответствующей защиты в системе можно использовать для выполнения произвольного кода.

Три DoS-уязвимости обнаружил Никита Свешников из Positive Technologies. Две из них оценены как критические (CVE-2025-49794 и CVE-2025-49796), одна — как высокой степени опасности (CVE-2025-49795).

В прошлом году в libxml2 объявилась уязвимость XXE (возможность XML-инъекции), позволяющая получить несанкционированный доступ к конфиденциальным данным.

С тех пор политика раскрытия проблем безопасности, выявляемых в libxml2, изменилась: теперь информация публикуется до выпуска исправленных версий, чтобы сообщество активнее принимало участие в создании патчей.

Как установить ChatGPT на iPhone в России через поддержку Т-Банка

На iPhone в России неожиданно появился довольно изящный способ установить ChatGPT и другие приложения, недоступные в российском App Store. Причём обходной путь нашёлся там, где его вряд ли кто-то искал — в техподдержке «Т-Банка».

Как выяснил ресурс iPhones.ru, лайфхак работает для пользователей, у которых есть доступ к службе поддержки банка.

Клиент может обратиться с просьбой помочь установить фирменное приложение «Т-Банка» на iPhone. В ответ сотрудники в отдельных случаях присылают логин и пароль от служебного Apple ID, который используется для установки банковских приложений на устройства клиентов.

 

Дальше всё зависит от фантазии пользователя. Под этим Apple ID можно установить не только приложение банка, но и другие доступные в аккаунте приложения — например, ChatGPT, который официально недоступен в российском App Store. При этом никакой смены региона, VPN или сложных манипуляций не требуется — установка проходит как обычная загрузка из App Store.

Разумеется, сам «Т-Банк» не позиционирует этот способ как универсальное решение и вряд ли рассчитывал на подобное использование служебного аккаунта. К тому же сценарий нельзя назвать гарантированным: многое зависит от конкретного обращения, сотрудника поддержки и действующих внутренних регламентов.

Стоит учитывать и риски. Использование чужого Apple ID — это всегда временная мера. Приложения, установленные таким способом, могут в любой момент перестать обновляться или работать корректно.

Тем не менее сама история наглядно показывает, насколько изобретательными становятся пользователи в условиях ограничений. Иногда самые неожиданные лазейки обнаруживаются вовсе не в настройках iOS, а в диалоге с техподдержкой банка.

RSS: Новости на портале Anti-Malware.ru