Windows Shell este responsabil pentru furnizarea cadrul de bază al experienței de interfață de utilizator Windows. Acesta este cel mai familiar pentru utilizatori ca Windows Desktop, dar oferă, de asemenea o varietate de alte funcții pentru a ajuta la definirea sesiune de calcul a utilizatorului, inclusiv organizarea de fișiere și foldere, și care oferă mijloacele pentru a porni aplicații.
Un tampon necontrolată există în una din funcțiile utilizate de Windows Shell pentru a extrage informații din atribui fișiere audio personalizate. O breșă de securitate rezultate, deoarece este posibil ca un utilizator rău intenționat pentru a monta un atac tampon depășit și încearcă să exploateze acest defect.
Un atacator ar putea încerca să exploateze această vulnerabilitate prin crearea unui MP3 sau un fișier WMA care conține un atribut personalizat corupt și apoi gazdă-o pe un site Web sau pe o partajare de rețea, sau trimite prin intermediul unui e-mail HTML. Dacă un utilizator ar treceți lui sau mouse-ul ei indicatorul deasupra pictogramei pentru fișierul (fie pe o pagină Web sau pe discul local), sau deschideți folderul partajat în care este stocat fișierul, codul vulnerabil ar fi invocat. O HTML e-mail ar putea provoca codul vulnerabil fi invocate atunci când un utilizator deschide sau avanpremiera e-mail. Un atac de succes ar putea avea ca efect fie cauzează Windows Shell să eșueze, sau provocând cod unui atacator de a rula pe computerul utilizatorului în contextul de securitate a utilizatorului.
Pentru mai multe informații despre vulnerabilitățile acest adrese actualizare, citiți Microsoft buletinul de securitate asociate.
Cerințe :
Windows XP 64-bit
Comentariile nu a fost găsit