Die Windows-Shell ist für die Bereitstellung der Grundgerüst der Windows-Benutzeroberfläche Erfahrung verantwortlich. Es ist am besten vertraut, um Benutzer, wie dem Windows-Desktop, sondern bietet auch eine Vielzahl weiterer Funktionen zur Definition Computing-Sitzung des Benutzers, einschließlich der Organisation von Dateien und Ordnern und die Bereitstellung der Mittel, um Anwendungen zu starten.
Ein ungeprüfter Puffer vorhanden ist in einer der von der Windows-Shell verwendet, um benutzerdefinierte extrahieren Attributinformationen von Audiodateien Funktionen. Eine Sicherheitslücke ergibt sich, weil es möglich ist, ein böswilliger Benutzer einen Pufferüberlauf-Angriff zu montieren und zu versuchen, diese Schwachstelle auszunutzen.
Ein Angreifer könnte versuchen, diese Sicherheitsanfälligkeit durch Erstellen einer MP3 oder WMA-Datei, die eine beschädigte benutzerdefinierte Attribut enthält ausnutzt, und dann hosten auf einer Website oder auf einer Netzwerkfreigabe oder senden Sie es per HTML E-Mail. Wenn ein Benutzer waren, seinen Mauszeiger über das Symbol für die Datei (entweder auf einer Webseite oder auf der lokalen Festplatte) zu schweben, oder öffnen Sie den freigegebenen Ordner, in dem die Datei gespeichert ist, würde der anfällige Code aufgerufen werden. Ein HTML-E-Mail könnte der anfällige Code aufgerufen, wenn ein Benutzer öffnet oder eine Vorschau der E-Mail werden. Ein erfolgreicher Angriff könnte die Wirkung von entweder was die Windows-Shell zu scheitern, oder ein Angreifer Code verursacht, um auf dem Computer des Benutzers im Sicherheitskontext des Benutzers ausgeführt haben.
Für weitere Informationen zu den Sicherheitsanfälligkeiten Dieses Update behebt, lesen Sie die entsprechende Microsoft Security Bulletin.
Anforderungen :
Windows XP 32-Bit
Kommentare nicht gefunden