ش | ی | د | س | چ | پ | ج |
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
به گزارش پایگاه خبری فناوری اطلاعات برسام و به نقل از مرکز ماهر، این آسیب پذیری به مهاجمان اجازه می دهد تا وضعیت پیام های مردم را تغییر دهند و احتمالا می توانند اقدامات غیر مجاز دیگری را نیز انجام دهند.
به نظر می رسد این رخنه در برنامه انتقال فایل API قرار دارد و به مهاجمان
اجازه می دهد تا درخواست های ناقصی را ارسال نمایند
برای مشاهده ادامه خبر به ادامه مطلب مراجعه کنید
که این درخواست ها بدون هیچ گونه تعاملی با قربانیان منجر به اجرای دستور می شوند.
بوتزاتو گفت: بعید است قربانیان متوجه شوند که وضعیت پیام های آن ها تغییر کرده است و اگر آن ها از یاهو مسنجر نسخه ۱۱٫۵ که مکالمات جدول بندی شده را پشتیبانی می کند، استفاده نمایند ممکن است حتی درخواست های جعلی را تشخیص ندهند.
تا زمانیکه این آسیب پذیری برطرف نشده است، کاربران می توانند خود را با استفاده از پیکربندی یاهو مسنجر محافظت نمایند.
کاربران باید هر کسی که در لیست مسنجر آن ها نیست را نادیده بگیرند. با این حال این گزینه حملاتی که از تماس های فعلی صورت می گیرد را محافظت نمی کند.