1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2013-039 Vulnerabilidad de ejecución remota de código RDP ActiveX - CVE-2013-1296

Existe una vulnerabilidad de ejecución remota de código cuando el control ActiveX de Escritorio Remoto mstscax.dll, intenta acceder a un objeto en la memoria que ha sido eliminado. Un atacante podría aprovechar la vulnerabilidad si convence al usuario de visitar una página web especialmente diseñada. Un atacante que aprovechara esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario ha iniciado sesión.

  • Fecha de Liberación: 10-Abr-2013
  • Ultima Revisión: 12-Abr-2013
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2013-1296

Sistemas Afectados

Microsoft Windows Windows 7 for 32-bit Systems Remote Desktop Connection 7.0 Client < 2813347
Microsoft Windows Windows 7 for 32-bit Systems Service Pack 1 Remote Desktop Connection 7.0 Client < 2813347
Microsoft Windows Windows 7 for x64-based Systems Remote Desktop Connection 7.0 Client < 2813347
Microsoft Windows Windows 7 for x64-based Systems Service Pack 1 Remote Desktop Connection 7.0 Client < 2813347
Microsoft Windows Windows Server 2003 Service Pack 2 Remote Desktop Connection 6.1 Client < 2813345
Microsoft Windows Windows Server 2003 x64 Edition Service Pack 2 Remote Desktop Connection 6.1 Client < 2813345
Microsoft Windows Windows Server 2008 R2 for Itanium-based Systems Remote Desktop Connection 7.0 Client < 2813347
Microsoft Windows Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 Remote Desktop Connection 7.0 Client < 2813347
Microsoft Windows Windows Server 2008 R2 for x64-based Systems Remote Desktop Connection 7.0 Client < 2813347
Microsoft Windows Windows Server 2008 R2 for x64-based Systems Service Pack 1 Remote Desktop Connection 7.0 Client < 2813347
Microsoft Windows Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2* Remote Desktop Connection 6.1 Client < 2813345
Microsoft Windows Windows Server 2008 for Itanium-based Systems Service Pack 2 Remote Desktop Connection 6.1 Client < 2813345
Microsoft Windows Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2* Remote Desktop Connection 6.1 Client < 2813345
Microsoft Windows Windows Vista Service Pack 2 Remote Desktop Connection 6.1 Client < 2813345
Microsoft Windows Windows Vista Service Pack 2 Remote Desktop Connection 7.0 Client < 2813347
Microsoft Windows Windows Vista x64 Edition Service Pack 2 Remote Desktop Connection 6.1 Client < 2813345
Microsoft Windows Windows Vista x64 Edition Service Pack 2 Remote Desktop Connection 7.0 Client < 2813347
Microsoft Windows Windows XP Professional Service Pack 2 and Windows XP Professional SP 3 Remote Desktop Connection 6.1 Client < 2813345
Microsoft Windows Windows XP ServicePack2 and Windows XP ServicePack3 Remote Desktop Connection 6.1 Client < 2813345
Microsoft Windows Windows XP ServicePack2 and Windows XP ServicePack3 Remote Desktop Connection 7.0 Client < 2813347
  1. Índice de explotabilidad

    Vulnerabilidad de ejecución remota de código  RDP ActiveX - CVE-2013-1296

    Código de explotación inconsistente

  2. Descripción

    Vulnerabilidad de ejecución remota de código  RDP ActiveX - CVE-2013-1296
    Existe una vulnerabilidad de ejecución remota de código cuando el control ActiveX de Escritorio Remoto mstscax.dll, intenta acceder a un objeto en la memoria que ha sido eliminado. Un atacante podría aprovechar la vulnerabilidad si convence al usuario de visitar una página web especialmente diseñada. Un atacante que aprovechara esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario ha iniciado sesión.

  3. Impacto

    Vulnerabilidad de ejecución remota de código  RDP ActiveX - CVE-2013-1296
    Un atacante que aprovecha esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario actual. Si el usuario actual ha iniciado sesión con derechos de usuario administrativos, un atacante que aproveche esta vulnerabilidad podría lograr tener el control completo de un sistema afectado. Un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con derechos de usuario.

  4. Solución

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Said Ramírez Hernández (sramirez at seguridad dot unam dot mx)
  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT