Windowsシェルは、Windowsのユーザーインターフェイスエクスペリエンスの基本フレームワークを提供する責任があります。これは、Windowsデスクトップとしてユーザーに最もよく知られているだけでなく、ファイルやフォルダを整理し、アプリケーションを起動するための手段を提供することを含む、ユーザのコンピューティングセッションの定義を支援するために、他の様々な機能を提供します。
未チェックのバッファは、カスタムオーディオファイルから属性情報を抽出するために、Windowsシェルによって使用される機能の一つに存在します。セキュリティ上の脆弱性は、悪意のあるユーザーがバッファオーバーラン攻撃をマウントし、この欠陥を悪用しようとすることが可能であるため。
攻撃者は、MP3や壊れたカスタム属性が含まれているWMAファイルを作成することにより、この脆弱性を悪用し、Webサイトまたはネットワーク共有にホストするか、HTML形式の電子メール経由で送信しようとする可能性があります。ユーザーがファイルのアイコンの上に自分のマウスポインタを(Webページ上またはローカルディスク上のいずれか)ホバリング、またはファイルが格納されている共有フォルダを開くした場合、影響を受けるコードが呼び出されることになります。 HTML形式の電子メールは、ユーザーが電子メールを開くかプレビューしたときに、脆弱なコードを呼び出すことを引き起こす可能性があります。攻撃が成功するWindowsシェルが失敗し、またはユーザーのセキュリティコンテキストで、ユーザーのコンピュータ上で実行するために攻撃者のコードを発生させるのいずれかの影響を与える可能性があります。
の脆弱性の詳細については、この更新プログラムは、マイクロソフトセキュリティ情報を参照してください。
要件:
このWindows XPの64ビット
コメントが見つかりません