Переполнение буфера в Windows XP

19.12.2002 | 15:28
Windows Shell обеспечивает основные возможности интерфейса Windows пользователя. Windows shell наиболее знаком обычным пользователям как Windows Desktop, но он также обеспечивает ряд других функций, помогающих определить сеанс пользователя, включая организацию файлов и папок, и обеспечения средств запуска приложений.

Переполнение буфера существует в одной из функций, которая используется в Windows Shell, чтобы считать некоторые информационные параметры из аудио файлов.

Нападающий может эксплуатировать эту уязвимость, создавая .mp3 или .WMA файл, который содержит некорректный параметр и затем поместить этот файл на Web сайте, сетевом ресурсе или послать HTML почтовое сообщение. Для вызова злонамеренного кода пользователю достаточно навести мышкой на значок уязвимого файла (на Web странице или локальном диске) или отрыть общедоступную папку, в которой сохранен такой файл. Если проблема эксплуатируется через электронное сообщение, то злонамеренный код будет выполнен при открытии такого сообщения или при его предварительном просмотре. Успешная эксплуатация позволяет атакующему выполнить произвольный код в контексте текущего пользователя.

Microsoft присвоил наивысшую опасность этой уязвимости, и рекомендует всем пользователям Windows XP как можно быстрее установить соответствующую заплату, которую можно скачать по адресу http://www.microsoft.com/technet/security/bulletin/ms02-072.asp.
безопасность, информация, защита информации, статьи, библиотека, аудит, администрирование, реагирование на инциденты, криптография, уязвимость
По материалам http://www.securitylab.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код