Faille Javascript chez Yahoo! Mail

13 juin 2006 à 16h06
0
Indiqué par et d'autres éditeurs spécialisés en sécurité informatique, Yamanner@m est un « ver » capable d'exploiter une vulnérabilité de la messagerie mail sans que l'utilisateur n'ait besoin de cliquer sur une quelconque pièce jointe : une simple ouverture de l'email infecté suffit pour l'activer. Il se réplique ensuite via tous les contacts du carnet d'adresses et récupère toutes les coordonnées pour les envoyer à son émetteur.

Principale particularité de Yamanner@m : il est écrit en JavaScript et exploite une faille dans le processus qui interprète ce langage sur Yahoo! Mail. L'ouverture du message infecté suffit donc à l'activer, alors que les virus et vers sont généralement transportés par l'intermédiaire d'une pièce jointe vérolée. Précisons d'ailleurs que les usages de Yahoo! qui profitent de la nouvelle version de la messagerie (encore en bêta limitée) ne risquent rien.

Le message incriminé se présente sous le sujet « New Graphic Site », et peut émaner de l'adresse av3@yahoo.com, que Yahoo! recommande de bloquer. Sur les quelque 200 millions de comptes que compte le portail américain, seuls une « infime » portion aurait été affectée par Yamanner@m. « Nous avons pris des mesures pour régler ce problème et protéger nos utilisateurs de nouvelles attaques de ce ver », a déclaré Kelley Podboy, porte-parole de Yahoo.
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires

Haut de page

Sur le même sujet