Информационная безопасность
[RU] switch to English


Выполнение кода в ActiveX Microsoft Remote Desktop Connection Client
Опубликовано:12 апреля 2013 г.
Источник:
SecurityVulns ID:13003
Тип:клиент
Уровень опасности:
7/10
Описание:Использование памяти после освобождения в ActiveX
Затронутые продукты:MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
 MICROSOFT : Windows Vista
 MICROSOFT : Windows 2008 Server
 MICROSOFT : Windows 7
CVE:CVE-2013-1296 (The Remote Desktop ActiveX control in mstscax.dll in Microsoft Remote Desktop Connection Client 6.1 and 7.0 does not properly handle objects in memory, which allows remote attackers to execute arbitrary code via a web page that triggers access to a deleted object, and allows remote RDP servers to execute arbitrary code via unspecified vectors that trigger access to a deleted object, aka "RDP ActiveX Control Remote Code Execution Vulnerability.")
Файлы:Microsoft Security Bulletin MS13-029 - Critical Vulnerability in Remote Desktop Client Could Allow Remote Code Execution (2828223)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород