Ущерб от утечек не снижается

Ущерб от утечек не снижается

Ущерб от утечек не снижается

ГК «Гарда» провела исследование, посвященное отношению жителей России к утечкам данных. Оно проводилось уже второй раз и было приурочено к конференции «Сохранить все: безопасность информации», которая проходила 24 октября.

Количество граждан, которые оценили ущерб от утечек данных на крупные суммы (от 100 000 до свыше 5 млн руб.), не снизилось: 46% респондентов оценили свой ущерб в пределах 100 000 рублей, что на семь процентных пунктов больше, чем в 2023 году.

Увеличилась доля тех, кто сообщил о потерях до одного миллиона рублей (10% против 9% годом ранее). В 2024 году 1% также указал на ущерб до пяти миллионов рублей, и еще 3% сообщили о потерях свыше пяти миллионов рублей.

Несмотря на то что по-прежнему больше половины россиян никогда не проверяли персональные данные на предмет утечек, этот показатель снизился на пять процентных пунктов (с 59% до 54%) по сравнению с 2023 годом.

С 8% в 2023 до 11% в этом году выросло количество респондентов, которые используют специальные сервисы для мониторинга утечек. Число респондентов, проверяющих свои данные после утечек из компаний, клиентами которых они являются, также увеличилось с 11% до 15%.

На один процентный пункт снизилось число россиян, которые проверяют, не была ли скомпрометирована информация о них один раз в год и реже: с 21% в 2023 до 20% в 2024 году.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru