Ang Windows Shell ay responsable para sa pagbibigay ng pangunahing balangkas ng karanasan ng user interface ng Windows. Ito ay pinaka-pamilyar sa mga gumagamit bilang ang Windows Desktop, ngunit nagbibigay din ng iba't-ibang mga iba pang mga function upang makatulong na tukuyin session computing ng gumagamit, kabilang ang mga pag-aayos ng mga file at mga folder, at pagbibigay ng paraan upang simulan ang application.
Ang isang walang check buffer umiiral sa isa sa mga function na ginagamit ng mga Windows Shell i-extract ang mga pasadyang impormasyon attribute mula sa mga file na audio. Ang isang kahinaan sa seguridad na mga resulta dahil ito ay posible para sa isang malisyosong user sa bundok ng isang buffer sumobra atake at pagtatangka upang samantalahin ito ng kasiraan.
Isang attacker maaaring humingi upang pagsamantalahan ang kahinaan na ito sa pamamagitan ng paglikha ng isang MP3 o WMA file na naglalaman ng isang corrupt pasadyang katangian at pagkatapos ay host ito sa isang Web site o sa isang network ibahagi, o ipadala ito sa pamamagitan ng isang HTML e-mail. Kung ang isang gumagamit ay mag-hover sa kanyang mouse pointer sa ibabaw ng icon para sa mga file (alinman sa isang Web pahina o sa mga lokal na disk), o buksan ang shared folder kung saan ang file ay naka-imbak, ang masugatan code ay mahihingi. Isang HTML e-mail ay maaaring maging sanhi ang masugatan code sa mahihingi kapag nagbukas o preview ang e-mail ng isang user. Ang isang matagumpay na pag-atake ay maaaring magkaroon ng epekto ng mag-nagiging sanhi ng Windows Shell na mabibigo, o magdulot ng code sa isang attacker upang tumakbo sa mga computer ng user sa seguridad konteksto ng user.
Para sa karagdagang impormasyon tungkol sa mga kahinaan ang update na ito ng mga address, basahin ang mga kaugnay na Microsoft Security Bulletin.
Mga kinakailangan
Windows XP 64-bit
Mga Komento hindi natagpuan