Новый приказ Роскомнадзора узаконит применение ТСПУ с подачи генпрокурора

Новый приказ Роскомнадзора узаконит применение ТСПУ с подачи генпрокурора

Новый приказ Роскомнадзора узаконит применение ТСПУ с подачи генпрокурора

Роскомнадзор собирается внести поправки в Положение о Центре мониторинга и управления сетью связи общего пользования (ЦМУ ССОП), уточнив действия по требованиям Генпрокуратуры РФ в отношении ввода ограничений в рунете.

В частности, особо оговорено использование технических средств противодействия угрозам (ТСПУ) для блокировок, решение по которым принято во внесудебном порядке.

Текст нового приказа РКН опубликован на портале проектов нормативных правовых актов для общественного обсуждения. Примечательно, что карательные меры, принимаемые регулятором с подачи Генпрокуратуры, обтекаемо названы «управление сетью связи общего пользования».

Функции ЦМУ ССОП, выполняемые в поддержку полномочий РКН, в дополнении детализированы следующим образом:

  • доведение до лиц, участвующих в управлении сетью связи общего пользования, информации об осуществлении управления сетью связи общего пользования на основании требования Генерального прокурора или его заместителей;
  • обеспечение передачи участникам управления Сетью указаний, обязательных для выполнения, и мониторинг выполнения;
  • обеспечение управления ТСПУ.

Законов и нормативов, закрепляющих ввод ограничений в рунете во внесудебном порядке, в России пока нет, хотя подобная практика уже существует — замедление трафика YouTube тому яркий пример, хотя РКН так и не подтвердил свою причастность. Поправки к Положению о ЦМУ ССОП, по всей видимости, призваны восполнить правовой пробел.

Блокировки в рунете также могут осуществляться на основании записей Роскомнадзора в Едином реестре запрещенных ресурсов. С марта этого года в него также включаются источники информации о методах обхода блокировок, действующих в рунете.

Полномочия российского регулятора по ограничению доступа к сайтам могут еще больше расшириться. В прошлом месяце на суд общественности был вынесен проект постановления правительства, наделяющего РКН правом самостоятельно принимать решения о блокировке зеркал пиратских ресурсов.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru