Faille Javascript chez Yahoo! Mail

| 0 Commentaires

Indiqué par Symantec et d’autres éditeurs spécialisés en sécurité informatique, Yamanner@m est un « ver » capable d’exploiter une vulnérabilité de la messagerie mail Yahoo sans que l’utilisateur n’ait besoin de cliquer sur une quelconque pièce jointe : une simple ouverture de l’email infecté suffit pour l’activer. Il se réplique ensuite via tous les contacts du carnet d’adresses et récupère toutes les coordonnées pour les envoyer à son émetteur.

Principale particularité de Yamanner@m : il est écrit en JavaScript et exploite une faille dans le processus qui interprète ce langage sur Yahoo! Mail. L’ouverture du message infecté suffit donc à l’activer, alors que les virus et vers sont généralement transportés par l’intermédiaire d’une pièce jointe vérolée. Précisons d’ailleurs que les usages de Yahoo! qui profitent de la nouvelle version de la messagerie (encore en bêta limitée) ne risquent rien.

Le message incriminé se présente sous le sujet « New Graphic Site », et peut émaner de l’adresse av3@yahoo.com, que Yahoo! recommande de bloquer. Sur les quelque 200 millions de comptes que compte le portail américain, seuls une « infime » portion aurait été affectée par Yamanner@m. « Nous avons pris des mesures pour régler ce problème et protéger nos utilisateurs de nouvelles attaques de ce ver », a déclaré Kelley Podboy, porte-parole de Yahoo.

Laisser un commentaire

Champs Requis *.