Переполнение буфера в Windows XP

Дата публикации:
19.12.2002
Дата изменения:
16.10.2006
Всего просмотров:
1072
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Windows Shell обеспечивает основные возможности интерфейса Windows пользователя. Windows shell наиболее знаком обычным пользователям как Windows Desktop, но он также обеспечивает ряд других функций, помогающих определить сеанс пользователя, включая организацию файлов и папок, и обеспечения средств запуска приложений.

Переполнение буфера существует в одной из функций, которая используется в Windows Shell, чтобы считать некоторые информационные параметры из аудио файлов.

Нападающий может эксплуатировать эту уязвимость, создавая .mp3 или .WMA файл, который содержит некорректный параметр и затем поместить этот файл на Web сайте, сетевом ресурсе или послать HTML почтовое сообщение. Для вызова злонамеренного кодп, пользователю достаточно навести мышкой на значок уязвимого файла (на Web странице или локальном диске) или отрыть общедоступную папку, в которой сохранен такой файл. Если проблема эксплуатируется через электронное сообщение, то злонамеренный код будет выполнен при открытии такого сообщения или при его предварительном просмотре. Успешная эксплуатация позволяет атакующему выполнить произвольный код в контексте защиты текущего пользователя.

Microsoft присвоил наивысшую опасность этой уязвимости, и рекомендует всем пользователям Windows XP как можно быстрее установить соответствующую заплату, которую можно скачать отсюда http://www.microsoft.com/technet/security/bulletin/ms02-072.asp. Уязвимость обнаружена в Windows XP

или введите имя

CAPTCHA