Microsoft Windows XP (32-bit) Unchecked Buffer Vulnerability Patch Technische Daten
|
Verhindern Sie, dass böswillige Benutzer Ihren Computer kompromittieren und die vollständige Kontrolle über Ihr Windows XP-System erlangen
In einer der Funktionen, die von der Windows-Shell zum Extrahieren benutzerdefinierter Attributinformationen aus Audiodateien verwendet werden, ist ein ungeprüfter Puffer vorhanden. Es entsteht eine Sicherheitslücke, da es für einen böswilligen Benutzer möglich ist, einen Pufferüberlaufangriff zu starten und zu versuchen, diese Schwachstelle auszunutzen.
Ein Angreifer könnte versuchen, diese Sicherheitsanfälligkeit auszunutzen, indem er eine MP3- oder WMA-Datei erstellt, die ein beschädigtes benutzerdefiniertes Attribut enthält, und diese dann auf einer Website oder auf einer Netzwerkfreigabe hostet oder sie per HTML-E-Mail versendet. Wenn ein Benutzer seinen Mauszeiger über das Symbol für die Datei bewegen würde (entweder auf einer Webseite oder auf der lokalen Festplatte) oder den freigegebenen Ordner öffnen würde, in dem die Datei gespeichert ist, würde der anfällige Code aufgerufen. Eine HTML-E-Mail kann dazu führen, dass der anfällige Code aufgerufen wird, wenn ein Benutzer die E-Mail öffnet oder in der Vorschau anzeigt. Ein erfolgreicher Angriff könnte dazu führen, dass entweder die Windows-Shell ausfällt oder der Code eines Angreifers auf dem Computer des Benutzers im Sicherheitskontext des Benutzers ausgeführt wird.
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |