На GIS DAYS 2022 расскажут о новых трендах в ИБ и решениях в ИТ-отрасли

На GIS DAYS 2022 расскажут о новых трендах в ИБ и решениях в ИТ-отрасли

На GIS DAYS 2022 расскажут о новых трендах в ИБ и решениях в ИТ-отрасли

6 октября в рамках форума Global Information Security Days, посвященного информационной безопасности и ИТ, пройдет мастер-класс «Кибербезопасность про которую вы ещё не подумали» от руководителя группы защиты инфраструктурных ИТ компании «Газинформсервис» Сергея Полунина и главного специалиста отдела комплексных систем защиты информации компании «Газинформсервис» Дмитрия Овчинникова.

Основная тема выступления – новые тренды в инфобезе. Также специалисты поделятся информацией о решениях в IT-отрасли, которые только появляются на рынке и расскажут куда трудоустроиться молодому специалисту по ИБ, чтобы не отстать от профессии в первые же годы своей карьеры.

Форум пройдет с 5 по 7 октября в Санкт-Петербурге и Москве и это будет уже пятый GIS DAYS. В этот раз форум посетят более 500 очных участников – профессионалов отрасли со всей страны.

Также на GIS DAYS 2022 вы сможете узнать:

  • Как развиваются отечественные продукты инфобеза;
  • Реально ли импортозаместиться прямо сейчас?
  • Какая защита от утечек информации сегодня эффективнее;
  • Как не стать жертвой киберпреступников;
  • Как заработать на NFT-искусстве и многое другое.

Регистрируйтесь на сайте мероприятия и принимайте участие в онлайн-трансляции.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru