0-day exploit a Yahoo! Messengerben

Biztonsági kutatók felfedeztek egy eddig javítatlan sérülékenységet a Yahoo! Messengerben, amelyet kihasználva a támadók megváltoztathatják a felhasználók státusz üzeneteit. A feltört státusz üzenetek segítségével ezután könnyen rávehetik az áldozat ismerőseit, hogy egy káros linkre kattintva akár egy fertőző weboldalra látogassanak. Ráadásul a Messenger 11.x verziójában a hiba kihasználása csak minimális felhasználói interakciót igényel. A támadó egy fájlnak álcázott iFrame-et küld a célpontnak, majd amikor az áldozat fogadja a látszólagos fájlt a státusz üzenete azonnal a támadó által írt üzenetre cserélődik.

http://www.theregister.co.uk/2011/12/02/yahoo_im_zero_day/


Legfrissebb sérülékenységek
CVE-2024-30051 – Windows DWM Core Library sérülékenysége
CVE-2024-30040 – Windows MSHTML Platform sérülékenysége
CVE-2024-4671 – Google Chrome sérülékenysége
CVE-2024-22270 – VMware Workstation és Fusion sérülékenysége
CVE-2024-22269 – VMware Workstation és Fusion sérülékenysége
CVE-2024-22268 – VMware Workstation és Fusion sérülékenysége
CVE-2024-22267 – VMware Workstation és Fusion sérülékenysége
CVE-2024-34342 – PDF.Js sérülékenysége
CVE-2024-3661 – DHCP "TunnelVision" sérülékenysége
CVE-2024-4367 – PDF.Js Arbitrary JavaScript Execution sérülékenysége
Tovább a sérülékenységekhez »