Критическую брешь в Apache Commons Text сравнивают с Log4Shell

Критическую брешь в Apache Commons Text сравнивают с Log4Shell

Критическую брешь в Apache Commons Text сравнивают с Log4Shell

В библиотеке Apache Commons Text нашлась критическая уязвимость, которую специалисты уже сравнивают с печально известной Log4Shell. К счастью, новая брешь не имеет такого же охвата, как Log4Shell.

Apache Commons Text — Java-библиотека с открытым исходным кодом, созданная для работы со строками. Альваро Муньез из GitHub Security Lab обнаружил баг, связанный с обработкой ненадежных данных и приводящий к выполнению кода.

Проблеме присвоили идентификатор CVE-2022-42889, а разработчики Apache Commons уже подготовили соответствующий патч — с выходом версии 1.10.0.

Поскольку Apache Commons Text используется многими разработчиками и организациями, новую уязвимость поспешили окрестить ещё одной дырой уровня Log4Shell. Поэтому CVE-2022-42889 назвали Text4Shell (другое имя — Act4Shell).

Ряд экспертов не совсем согласен с этой характеристикой. Да, это опасная брешь, но она не дотягивает до уровня Log4Shell, подчеркивают исследователи. Например, команда Rapid7 проанализировала CVE-2022-42889 и пришла к выводу, что нельзя сопоставлять эти две уязвимости.

«Сама суть проблемы говорит нам о том, что в отличие от Log4Shell редко можно будет встретить приложение, использующее уязвимый компонент», — объясняют специалисты.

Проверив PoC-эксплойт на разных версиях JDK, эксперты Rapid7 выяснили, что он отработал как надо только в случае с версиями 9.0.4, 10.0.2 и 1.8.0_341. В Sophos отметили, что эксплуатация CVE-2022-42889 на уязвимых серверах требует определенных усилий.

Тем не менее организациям все равно рекомендуется установить обновления, поскольку демонстрационный эксплойт уже доступен в Сети. Sophos опубликовала ряд рекомендаций для компаний, которые могут быть затронуты Text4Shell.

ГАИ проиграла суд против роботов-доставщиков

Московский городской суд отклонил жалобу ГАИ на решение суда первой инстанции, который не усмотрел в действиях роботов-доставщиков состава административного правонарушения, связанного с нарушением Правил дорожного движения. Ранее ГАИ обвинило дочернюю компанию Яндекса — «Рободоставку» — в нарушении ПДД.

Поводом для разбирательства стало происшествие 7 марта, когда инспектор ГАИ счёл, что робот-доставщик, передвигавшийся по тротуару, создаёт помехи пешеходам.

По мнению инспектора, это подпадало под статью 12.33 КоАП РФ. Компании «Рободоставка» в этом случае грозил штраф в размере 300 тыс. рублей.

Представители Яндекса с такой трактовкой не согласились, указав, что в действиях роботов-доставщиков отсутствует и не может присутствовать умысел. Дело было рассмотрено в Мещанском районном суде Москвы, который поддержал позицию компании.

«Роботы-доставщики не относятся к транспортным средствам, определённым нормами действующего законодательства. Как следует из видеозаписи, робот-доставщик передвигался по краю тротуара, не перекрывая пешеходную зону, автоматически останавливался при приближении людей. Пешеходы продолжали движение. Контакта, вынужденного сближения, опасных манёвров или остановок зафиксировано не было. Следовательно, объективных признаков угрозы безопасности дорожного движения не имелось», — такую выдержку из решения суда приводит Autonews.

ГАИ с таким решением не согласилась и подала жалобу в Московский городской суд. Однако Мосгорсуд оставил её без удовлетворения. Решение было принято ещё 5 февраля, но опубликовано только вечером 9 февраля.

«Мы работаем над тем, чтобы роботы-доставщики безопасно и корректно интегрировались в городскую среду и городскую инфраструктуру в рамках экспериментального правового режима, а также находимся в постоянном взаимодействии с профильными ведомствами. Подобные кейсы помогают формировать и развивать понятные правила использования автономных устройств в городе по мере накопления практического опыта», — прокомментировали судебное решение в Яндексе.

RSS: Новости на портале Anti-Malware.ru