概要 eEye Digital Security は、悪意あるコードの実行を引き起こすバッファ・オーバーフローの脆弱性を Windows Shell に発見した。 その脆弱性は、存在しないプログラムを示す URL ハンドラ をWindows Shell が操作する方法に存在する。 この脆弱性のパッチは、リリースされている。 下記の URL を参照のこと。 http://www.securiteam.com/windowsntfocus/5WP0B0A6LU.html
詳細 脆弱なシステム Microsoft Windows 98 Microsoft Windows 98 Second Edition Microsoft Windows NT 4.0 Microsoft Windows NT 4.0 Terminal Server Edition Microsoft Windows 2000
Windows Shell は、開発者が自分のカスタム URL ハンドラに書き込むことができる機能を提供する。例を挙げると、ICQ、AIM、MS Conference、mIRC、Windows Media Player、Outlook/Express、その他... などのプログラムは、プログラム自体のカスタム URL ハンドラをインストールして、URL からプログラムに機能を移すことができる。