Финны заморозили Яндекс

Финны заморозили Яндекс

Финны заморозили Яндекс

Власти Финляндии арестовали активы “Яндекса”. Компания развивает в стране такси-сервис Yango и управляет дата-центром. Решение принято в рамках санкций ЕС в отношении Аркадия Воложа.

О заморозке активов пишет газета Helsingin Sanomat. 

Издание уточняет, что решение вряд ли окажет прямое влияние на деятельность компании. Представитель “Яндекса” отказался от комментариев российским журналистам.

Сооснователь “Яндекса” Аркадий Волож попал под санкции ЕС в июне 2022 года. Он сразу покинул все посты в компании и вышел из совета директоров. Сообщалось также о планах Воложа оспорить решение ЕС.

Дата-центр "Яндекса" работает в финском городе Мянтсяля с 2015 года. В 2017 году в столичном регионе Финляндии был запущен сервис такси под брендом Yango. Весной этого года центр обработки данных Yandex Oy сменил название на Global DC Oy в Финляндии.

С мая активы компании находились “под пристальным наблюдением” финских властей. Председатель парламентского комитета по иностранным делам Юсси Халла-ахо заявляла, что "любой вид бизнеса, связанный с российскими деньгами, должен быть сведен к минимуму".

По информации Helsingin Sanomat, финские власти также заморозили компанию по управлению курортной недвижимостью братьев Ротенбергов. Заморозка активов означает, что их нельзя передать в залог или продать без разрешения судебного исполнителя.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru