Яндекс индексирует скрытые настройками приватности видео YouTube

Яндекс индексирует скрытые настройками приватности видео YouTube

Яндекс индексирует скрытые настройками приватности видео YouTube

«Яндекс» начал индексировать видео на YouTube, защищенные настройками приватности. На данный момент точной информации для однозначных выводов недостаточно, но некоторые пользователи обратили внимание на этот факт, приведя пример такого видео.

Речь идет о роликах, автор которых в настройках доступа к видео установил пункт «доступны только тем, у кого есть ссылка».

В качестве примера указывается видео «SVAutobiography (полная версия)» — оно проиндексировано поисковой системой и доступно для просмотра всем пользователям Сети.

Как уже было отмечено выше, с выводами лучше подождать, возможно, имеет место некое недоразумение. Однако, скорее всего, сейчас в адрес «Яндекса» посыпятся новые обвинения.

Ведь пользователи еще не забыли ситуацию с Google Docs — тысячи документов попали в поисковую выдачу «Яндекс». Эти делом уже занимается Роскомнадзор.

Глава комитета Госдумы по информации, информационным технологиям и связи Леонид Левин заявил, что виновные в утечке данных Google Docs, которые попали в поисковую выдачу «Яндекс», должны быть наказаны, а Роскомнадзор обязан провести тщательное расследование.

Тут стоит уточнить, что сама поисковая система не виновата в утечке, ответственность несут как раз те компании, чьи документы были скомпрометированы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимости в библиотеке libxml2, потенциально приводящие к выполнению кода

В широко используемой библиотеке libxml2 выявлены пять уязвимостей. Две из них позволяют выполнить вредоносный код в системе. Для одной проблемы уже найдено решение, остальные ждут своего часа.

Пользователям родственной libxslt следует иметь в виду, что эта библиотека содержит три незакрытые уязвимости, а работы по сопровождению проекта приостановлены.

Уязвимость CVE-2025-6021 в libxml2 связана с ошибкой целочисленного переполнения, которое приводит к записи за границами буфера. Проблема возникла из-за некорректной реализации функции xmlBuildQName(); патч включен в состав сборки 2.14.4 пакета.

Уязвимость CVE-2025-6170 (переполнение буфера в стеке) проявляется при запуске интерактивной оболочки xmllint, инструмента командной строки, используемого для парсинга XML-файлов. Причина — неадекватная проверка размера входных данных.

Эксплойт позволяет вызвать состояние отказа в обслуживании (DoS), которое при отсутствии соответствующей защиты в системе можно использовать для выполнения произвольного кода.

Три DoS-уязвимости обнаружил Никита Свешников из Positive Technologies. Две из них оценены как критические (CVE-2025-49794 и CVE-2025-49796), одна — как высокой степени опасности (CVE-2025-49795).

В прошлом году в libxml2 объявилась уязвимость XXE (возможность XML-инъекции), позволяющая получить несанкционированный доступ к конфиденциальным данным.

С тех пор политика раскрытия проблем безопасности, выявляемых в libxml2, изменилась: теперь информация публикуется до выпуска исправленных версий, чтобы сообщество активнее принимало участие в создании патчей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru