Existe una vulnerabilidad de ejecución remota de código cuando el control ActiveX de Escritorio Remoto mstscax.dll, intenta acceder a un objeto en la memoria que ha sido eliminado. Un atacante podría aprovechar la vulnerabilidad si convence al usuario de visitar una página web especialmente diseñada. Un atacante que aprovechara esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario ha iniciado sesión.
Microsoft Windows Windows 7 for 32-bit Systems | Remote Desktop Connection 7.0 Client | < | 2813347 |
Microsoft Windows Windows 7 for 32-bit Systems Service Pack 1 | Remote Desktop Connection 7.0 Client | < | 2813347 |
Microsoft Windows Windows 7 for x64-based Systems | Remote Desktop Connection 7.0 Client | < | 2813347 |
Microsoft Windows Windows 7 for x64-based Systems Service Pack 1 | Remote Desktop Connection 7.0 Client | < | 2813347 |
Microsoft Windows Windows Server 2003 Service Pack 2 | Remote Desktop Connection 6.1 Client | < | 2813345 |
Microsoft Windows Windows Server 2003 x64 Edition Service Pack 2 | Remote Desktop Connection 6.1 Client | < | 2813345 |
Microsoft Windows Windows Server 2008 R2 for Itanium-based Systems | Remote Desktop Connection 7.0 Client | < | 2813347 |
Microsoft Windows Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 | Remote Desktop Connection 7.0 Client | < | 2813347 |
Microsoft Windows Windows Server 2008 R2 for x64-based Systems | Remote Desktop Connection 7.0 Client | < | 2813347 |
Microsoft Windows Windows Server 2008 R2 for x64-based Systems Service Pack 1 | Remote Desktop Connection 7.0 Client | < | 2813347 |
Microsoft Windows Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2* | Remote Desktop Connection 6.1 Client | < | 2813345 |
Microsoft Windows Windows Server 2008 for Itanium-based Systems Service Pack 2 | Remote Desktop Connection 6.1 Client | < | 2813345 |
Microsoft Windows Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2* | Remote Desktop Connection 6.1 Client | < | 2813345 |
Microsoft Windows Windows Vista Service Pack 2 | Remote Desktop Connection 6.1 Client | < | 2813345 |
Microsoft Windows Windows Vista Service Pack 2 | Remote Desktop Connection 7.0 Client | < | 2813347 |
Microsoft Windows Windows Vista x64 Edition Service Pack 2 | Remote Desktop Connection 6.1 Client | < | 2813345 |
Microsoft Windows Windows Vista x64 Edition Service Pack 2 | Remote Desktop Connection 7.0 Client | < | 2813347 |
Microsoft Windows Windows XP Professional Service Pack 2 and Windows XP Professional SP 3 | Remote Desktop Connection 6.1 Client | < | 2813345 |
Microsoft Windows Windows XP ServicePack2 and Windows XP ServicePack3 | Remote Desktop Connection 6.1 Client | < | 2813345 |
Microsoft Windows Windows XP ServicePack2 and Windows XP ServicePack3 | Remote Desktop Connection 7.0 Client | < | 2813347 |
Vulnerabilidad de ejecución remota de código RDP ActiveX - CVE-2013-1296
Código de explotación inconsistente
Vulnerabilidad de ejecución remota de código RDP ActiveX - CVE-2013-1296
Existe una vulnerabilidad de ejecución remota de código cuando el control ActiveX de Escritorio Remoto mstscax.dll, intenta acceder a un objeto en la memoria que ha sido eliminado. Un atacante podría aprovechar la vulnerabilidad si convence al usuario de visitar una página web especialmente diseñada. Un atacante que aprovechara esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario ha iniciado sesión.
Vulnerabilidad de ejecución remota de código RDP ActiveX - CVE-2013-1296
Un atacante que aprovecha esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario actual. Si el usuario actual ha iniciado sesión con derechos de usuario administrativos, un atacante que aproveche esta vulnerabilidad podría lograr tener el control completo de un sistema afectado. Un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con derechos de usuario.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT