Microsoft Windows shell parancs befecskendezéses sérülékenység

CH azonosító

CH-7173

Angol cím

Microsoft Windows Shell Command Injection Vulnerability

Felfedezés dátuma

2012.07.09.

Súlyosság

Magas

Érintett rendszerek

Microsoft
Windows 7
Windows Server 2003
Windows Server 2008
Windows Server 2008 R2
Windows Vista
Windows XP

Érintett verziók

Microsoft Windows XP SP3, x64 SP2
Microsoft Windows Vista SP2, x64 SP2
Microsoft Windows Server 2008 32-bit SP2, x64 SP2, Itanium SP2
Microsoft Windows 7 32-bit, SP1, x64, x64 SP1
Microsoft Windows Server 2008 R2 x64, x64 SP1, Itanium, Itanium SP1
Microsoft Windows Server 2003 SP2, x64 SP2, Itanium SP2

Összefoglaló

A Microsoft Windows olyan sérülékenysége vált ismertté, amelyet kihasználva a támadók feltörhetik a felhasználó rendszerét.

Leírás

A sérülékenységet a shell (explorer.exe) egy hibája okozza a fájl- és könyvtárnevek kezelésekor, ami kihasználható többek között egy speciálisan erre a célra elkészített e-mail csatolmánnyal.

A sérülékenység sikeres kihasználása tetszőleges kód futtatását teszi lehetővé, de szükséges, hogy a felhasználó megnyisson egy káros tartalmú fájlt.

Megoldás

Telepítse a javítócsomagokat

Hivatkozások

Gyártói referencia: technet.microsoft.com
SECUNIA 49873
CVE-2012-0175 - NVD CVE-2012-0175


Legfrissebb sérülékenységek
CVE-2025-59505 – Windows Smart Card Reader Elevation of Privilege sérülékenysége
CVE-2025-59511 – Windows WLAN Service Elevation of Privilege sérülékenysége
CVE-2021-26828 – OpenPLC ScadaBR Unrestricted Upload of File with Dangerous Type sérülékenysége
CVE‑2025‑13486 – WordPress Advanced Custom Fields: Extended plugin sérülékenység
CVE-2025-8489 – WordPress King Addons for Elementor plugin sérülékenysége
CVE-2025-9491 – Microsoft Windows LNK File UI Misrepresentation Remote Code Execution sebezhetősége
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2021-26829 – OpenPLC ScadaBR Cross-site Scripting sérülékenysége
CVE-2024-53375 – TP-Link sérülékenysége
CVE-2025-4581 – Liferay sérülékenysége
Tovább a sérülékenységekhez »