Архив новостей

Coverity: качество открытого ПО оставляет желать лучшего

Почти половина дефектов, которые компания Coverity обнаружила в open-source продуктах, способны вызвать фатальный сбой или поставить под угрозу безопасность системы.

Coverity уже несколько лет регулярно тестирует открытые исходники. Эти исследования проводятся в рамках проекта, запущенного по инициативе Департамента внутренней безопасности США. В текущем году эксперты проанализировали свыше 290 популярных продуктов, включая Android, Linux, Apache, Samba и PHP. 45% программных ошибок, выявленных при сканировании, были классифицированы как весьма серьезные. Разработчики коммерческого ПО обычно отслеживают и исправляют такие дефекты, прежде чем продукт попадет на рынок.

Особое внимание в отчете Coverity уделено результатам тестирования ядра Linux для платформы Android. В качестве образца была взята версия 2.6.32, которая используется в таких смартфонах, как HTC Droid Incredible. Проверка ядра обнаружила 359 программных ошибок, что ниже среднестатистического показателя для кодов аналогичной величины. Однако четверть этих ошибок признаны очень опасными. Эксперты планируют провести повторные испытания данного продукта и опубликовать обновленные результаты.

Ознакомиться с полной версией отчета Coverity можно, зарегистрировавшись на сайте компании.

Coverity: качество открытого ПО оставляет желать лучшего

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике