Windows Shell er ansvarlig for at levere de grundlæggende rammer for Windows-brugergrænsefladen oplevelse. Det er mest velkendt for brugere som Windows-skrivebordet, men også giver en række andre funktioner til at hjælpe med at definere brugerens computing session, herunder organisering af filer og mapper, og giver mulighed for at starte programmer.
En ukontrolleret buffer findes i en af de funktioner, der anvendes af Windows Shell til at udtrække brugerdefinerede attribut information fra lydfiler. En sikkerhedssvaghed resultater, fordi det er muligt for en hacker at montere en bufferoverløb angreb og forsøge at udnytte denne fejl.
En hacker kan forsøge at udnytte denne sårbarhed ved at oprette en MP3 eller en WMA-fil, der indeholder en korrupt brugerdefineret attribut, og derefter vært for det på et websted eller på et netværksshare, eller sende den via en HTML e-mail. Hvis en bruger skulle svæve hans eller hendes musemarkøren over ikonet for filen (enten på en webside eller på den lokale disk), eller åbne den delte mappe, hvor filen er gemt, vil den sårbare kode påberåbes. En HTML-e-mail kan forårsage den sårbare kode, der skal påberåbes, når en bruger åbner eller previews e-mailen. Et vellykket angreb kunne have den virkning, enten forårsager Windows Shell til at mislykkes, eller forårsager en angriber at køre kode på brugerens computer i sikkerhed rammerne af brugeren.
For mere information om de sårbarheder Denne opdatering løser, læse den tilknyttede Microsoft Security Bulletin.
Krav :
Windows XP 32-bit
Kommentarer ikke fundet