De Windows Shell is verantwoordelijk voor het verstrekken van het basiskader van de Windows-gebruikersinterface ervaring. Het is het meest bekend voor de gebruikers als het Windows-bureaublad, maar biedt ook een verscheidenheid aan andere functies te helpen bij het bepalen van de gebruiker computing-sessie, met inbegrip van het organiseren van bestanden en mappen, en het verstrekken van de middelen om applicaties te starten.
Een ongecontroleerde buffer bestaat in een van de functies die worden gebruikt door de Windows Shell aangepaste extract attribuut gegevens uit audiobestanden. Er ontstaat een beveiligingsprobleem omdat het mogelijk is voor een kwaadwillende gebruiker een bufferoverloop aanval monteren en proberen dit lek misbruiken.
Een aanvaller kan dit beveiligingslek misbruiken door een MP3- of WMA-bestand dat een corrupte aangepast kenmerk bevat en vervolgens hosten op een website of in een netwerk te delen, of verzenden via een HTML-e-mail. Als een gebruiker zijn om zijn of haar muis de gedeelde map waarin het bestand is opgeslagen muisaanwijzer op het pictogram van het bestand (op een webpagina of op de lokale schijf), of open, zou de kwetsbare code worden ingeroepen. Een HTML-e-mail kan ertoe leiden dat de kwetsbare code te worden ingeroepen wanneer een gebruiker opent of previews van de e-mail. Een succesvolle aanval kan het effect van beide waardoor de Windows-shell te mislukken, of het veroorzaken van de code van een aanvaller uit te voeren op de computer van de gebruiker in de beveiligde context van de gebruiker.
Voor meer informatie over het beveiligingslek dat deze update lost, lees de bijbehorende Microsoft Security Bulletin.
Eisen
Windows XP 32-bit
Reacties niet gevonden