Skoči na vsebino

SI-CERT 2007-01 / Windows .ANI ranljivost

Zadnji popravek: 4. 4. 2007

Družina Microsoft Windows operacijskih sistemov vsebuje ranljivost pri obravnavi animiranih zaslonskih kazalcev (Windows Animated Cursor). Preko podtaknjenih datotek na spletnih straneh ali elektronski pošti lahko napadalec izvede programsko kodo s privilegiji prijavljenega uporabnika. Ranljivost se že aktivno izrablja na nekaterih spletnih straneh.

Ranljive verzije:

  • Microsoft Windows Vista
  • Microsoft Windows XP
  • Microsoft Windows Server 2003
  • Microsoft Windows 2000

Opis

Ranljivost omogoča napadalcu izvedbo podtaknjene kode pri minimalni interakciji z žrtvijo. Koda se lahko podtakne kot datoteka s podaljški .ani, .cur ali .ico na spletni strani ali po elektronski pošti. Že sam ogled strani (ali poštnega sporočila) lahko povzroči zagon zlonamerne kode. Trenutno še ni popolnoma jasno, v kolikšni meri se lahko izognemo problemu z uporabo različnih spletnih brskalnikov ali bralnikov elektronske pošte. Potrjeno pa je, da se ranljivost aktivno izrablja na spletnih straneh in da je koda prilagojena spletnemu brskalniku Internet Explorer 6 ali 7.

Microsoft je potrdil, da niste izpostavljeni napadu preko elektronske pošte, če za branje uporabljate Outlook 2007, ali Windows Mail na Windows Vista operacijskem sistemu, medtem ko ste pri uporabi Outlook Express izpostavljeni ne glede na to, ali pošto prebirate kot HTML ali kot navaden tekst.

Ranljivost je decembra 2006 odkrilo podjetje Determina in jo posredovalo Microsoftu.

Rešitev

Microsoft je objavil uradni popravek MS07-017, ki se samodejno namesti preko avtomatskega posodabljanja operacijskega sistema.

Povezave

Preberite tudi

SI-CERT 2026-02 / Ranljivost v WordPress vtičniku PixelYourSite

WordPress vtičnik PixelYourSite vsebuje ranljivost z visoko resnostjo, ki omogoča vstavljanje in trajno shranjevanje zlonamerne kode v vsebino spletnega mesta
Več

SI-CERT 2026-01 / Ranljivosti Cisco Catalyst SD-WAN

Prva objava: 25. februar 2026Zadnje urejanje: 26. februar 2026 Povzetek Podjetje Cisco je objavilo več ranljivosti Cisco Catalyst SD-WAN Controller in Cisco Catalyst SD-WAN Manager naprav, ki se že aktivno …
Več

SI-CERT 2025-08 / F5 izpostavljenost izvorne kode

Napadalci so avgusta 2025 pridobili dolgotrajen nepooblaščen dostop do nekaterih notranjih sistemov F5, vključno z razvojnim okoljem za BIG‑IP in platformami za upravljanje inženirskega znanja. Ukradli so občutljive podatke, med njimi del izvorne kode BIG‑IP, in informacije o nerazkritih ranljivostih. Podajamo nasvete za skrbnike F5 sistemov.
Več