La shell di Windows è responsabile di fornire la struttura di base delle esperienze interfaccia utente di Windows. E 'più familiare agli utenti come il desktop di Windows, ma fornisce anche una serie di altre funzioni per aiutare a definire la sessione di elaborazione degli utenti, tra cui l'organizzazione di file e cartelle, e di fornire i mezzi per avviare le applicazioni.
Esiste un buffer non controllato in una delle funzioni utilizzate dalla shell di Windows per estrarre attributo personalizzato informazioni dai file audio. Un problema di protezione risultati perché è possibile per un utente malintenzionato di montare un attacco di sovraccarico del buffer e tentare di sfruttare questo difetto.
Un utente malintenzionato può tentare di sfruttare la vulnerabilità creando un file WMA che contiene un attributo personalizzato corrotto MP3 o e poi ospitarlo in un sito Web o in una condivisione di rete, o inviarlo via e-mail HTML. Se un utente dovesse oscillare il suo puntatore del mouse sopra l'icona del file (o in una pagina Web o sul disco locale), oppure aprire la cartella condivisa in cui è memorizzato il file, il codice vulnerabile sarebbe invocata. Una e-mail HTML potrebbe causare il codice vulnerabile per essere richiamato quando un utente apre o visualizza in anteprima la posta elettronica. Un attacco di successo potrebbe avere l'effetto di causare o la shell di Windows di fallire, o causare il codice di un utente malintenzionato di eseguire sul computer dell'utente, nel contesto di protezione dell'utente.
Per ulteriori informazioni sulle vulnerabilità Questo aggiornamento risolve, leggere il Bollettino Microsoft sulla sicurezza.
Requisiti :
Windows XP 64-bit
I commenti non trovato