0-day exploit a Yahoo! Messengerben

Biztonsági kutatók felfedeztek egy eddig javítatlan sérülékenységet a Yahoo! Messengerben, amelyet kihasználva a támadók megváltoztathatják a felhasználók státusz üzeneteit. A feltört státusz üzenetek segítségével ezután könnyen rávehetik az áldozat ismerőseit, hogy egy káros linkre kattintva akár egy fertőző weboldalra látogassanak. Ráadásul a Messenger 11.x verziójában a hiba kihasználása csak minimális felhasználói interakciót igényel. A támadó egy fájlnak álcázott iFrame-et küld a célpontnak, majd amikor az áldozat fogadja a látszólagos fájlt a státusz üzenete azonnal a támadó által írt üzenetre cserélődik.

http://www.theregister.co.uk/2011/12/02/yahoo_im_zero_day/


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-24228 – Apple sebezhetősége
CVE-2025-24097 – Apple sebezhetősége
CVE-2024-20440 – Cisco Smart Licensing Utility sebezhezősége
CVE-2025-1268 – Canon sebezhetősége
CVE-2025-2783 – Google Chromium Mojo Sandbox Escape sebezhetősége
CVE-2024-20439 – Cisco Smart Licensing Utility Static Credential sebezhetősége
CVE-2025-22228 – Spring Security BCryptPasswordEncoder sebezhetősége
CVE-2025-26630 – Microsoft Access RCE sebezhetősége
CVE-2025-30154 – reviewdog/action-setup GitHub Action Embedded Malicious Code sebezhetősége
Tovább a sérülékenységekhez »