L'existence d'une faille 0-day dans Yahoo! Messenger a été confirmée par les experts de McAfee. En attendant la publication d'une nouvelle mise à jour du client de messagerie instantanée, méfiance exigée pour les invitations webcam.
En se basant sur des informations divulguées dans divers forums de sécurité informatique chinois à propos d'une faille affectant Yahoo! Messenger, les experts de McAfee indiquent être parvenus à l'exploiter sur des versions à jour du populaire client de messagerie instantanée. Il est donc à craindre qu'un exploit circule actuellement sur la Toile.
Pour être exploitée, ladite faille critique de dépassement de tas (heap overflow) nécessite de la part de l'utilisateur pris pour cible, l'acceptation d'une conversation webcam. McAfee qui a fait parvenir ses conclusions à la firme de Sunnyvale, préconise donc dans l'attente d'un patch correctif la plus grande prudence. Deux conseils pour éviter toute mauvaise surprise
Ne pas accepter une conversation webcam avec un interlocuteur inconnu.
Bloquer le trafic sortant sur le port TCP 5100.
Cette vulnérabilité est différente des deux autres failles de dépassement de mémoire tampon (buffer overflow) corrigées en juin dernier qui affectaient plus précisément deux contrôles ActiveX (ywcupl.dll et ywcwr.dll) relatifs à l'utilisation de la fonctionnalité webcam.
Cette page peut contenir des liens affiliés. Si vous achetez un produit depuis ces liens, le site marchand nous reversera une commission sans que cela n'impacte en rien le montant de votre achat. En savoir plus.
Signaler un problème avec ce contenu
Commentaires
Supprimer
Cette action est irreversible, confirmez la suppression du commentaire ?