MS13-029 - Vulnerability in Remote Desktop Client Could Allow Remote Code Execution (2828223)

Per dettagli cliccare su qualsiasi termine evidenziato. Per ulteriri informazioni, contattare il supporto tecnico.

Dettagli
Nome vulnerabilità/breve descrizione MS13-029 - Vulnerability in Remote Desktop Client Could Allow Remote Code Execution (2828223)
Nome CVE/CAN
Livello di minaccia del fornitore Critical
Livello di minaccia attribuito dai SophosLabs High
Soluzione MS13-029
Descrizione del fornitore This security update resolves a privately reported vulnerability in Windows Remote Desktop Client. The vulnerability could allow remote code execution if a user visits a specially crafted webpage that is designed to exploit this vulnerability. The attacker could also take advantage of compromised websites and websites that accept or host user-provided content or advertisements. These websites could contain specially crafted content that could exploit this vulnerability. In all cases, however, an attacker would have no way to force users to view the attacker-controlled content. Instead, an attacker would have to convince users to take action, typically by getting them to click a link in an email message or in an Instant Messenger message that takes users to the attacker's website, or by getting them to open an attachment sent through email.
Commenti dei SophosLabs The vulnerability lies in mstscax.dll (RDP component). When mstscax.dll attempts to access a deleted object, the process may crash causing memory corruption.
Risultati dei test condotti dai SophosLabs Nessun risultato dei test condotti dai SophosLabs trovato
Sfruttamenti di cui si à al corrente Nessuno sfruttamento rilevato
Primo campione rilevato Nessun campione trovato
Data scoperta 09 apr 2013
Software coinvolti Windows XP Service Pack 3 Remote Desktop Connection 6.1 Client
Windows XP Service Pack 3 (Excluding Tablet PC Edition 2005 Service Pack 3) Remote Desktop Connection 7.0 Client
Windows XP Professional x64 Edition Service Pack 2 Remote Desktop Connection 6.1 Client
Windows Server 2003 Service Pack 2 Remote Desktop Connection 6.1 Client
Windows Server 2003 x64 Edition Service Pack 2 Remote Desktop Connection 6.1 Client
Windows Vista Service Pack 2 Remote Desktop Connection 6.1 Client
Windows Vista Service Pack 2 Remote Desktop Connection 7.0 Client
Windows Vista x64 Edition Service Pack 2 Remote Desktop Connection 6.1 Client
Windows Vista x64 Edition Service Pack 2 Remote Desktop Connection 7.0 Client
Windows Server 2008 for 32-bit Systems Service Pack 2 Remote Desktop Connection 6.1 Client
Windows Server 2008 for 32-bit Systems Service Pack 2 Remote Desktop Connection 7.0 Client
Windows Server 2008 for x64-based Systems Service Pack 2 Remote Desktop Connection 6.1 Client
Windows Server 2008 for x64-based Systems Service Pack 2 Remote Desktop Connection 7.0 Client
Windows Server 2008 for Itanium-based Systems Service Pack 2 Remote Desktop Connection 6.1 Client
Windows 7 for 32-bit Systems Remote Desktop Connection 7.0 Client
Windows 7 for 32-bit Systems Service Pack 1 Remote Desktop Connection 7.0 Client
Windows 7 for x64-based Systems Remote Desktop Connection 7.0 Client
Windows 7 for x64-based Systems Service Pack 1 Remote Desktop Connection 7.0 Client
Windows Server 2008 R2 for x64-based Systems Remote Desktop Connection 7.0 Client
Windows Server 2008 R2 for x64-based Systems Service Pack 1 Remote Desktop Connection 7.0 Client
Windows Server 2008 R2 for Itanium-based Systems Remote Desktop Connection 7.0 Client
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 Remote Desktop Connection 7.0 Client
Riferimenti
Crediti
  • MAPP
Revisioni
  • April 9, 2013 - Initial analysis written

Definizione termini

Nome vulnerabilità/breve descrizione:

Identificatore del fornitore e breve descrizione del tipo di attacco.

Nome CVE/CAN:

Attualmente assegnato nome CVE. Se non esiste un nome CVE, verrà utilizzato il nome CAN finché non venga assegnato un nome CVE.

Livello di minaccia del fornitore:

Livello di minaccia attribuito dal fornitore

Livello di minaccia dei SophosLabs:

Livello di minaccia attribuito dai SophosLabs

  • RISCHIO BASSO: le possibilità che questa vulnerabilità venga sfruttata dal malware sono poche.
  • RISCHIO MEDIO: sussistono possibilità che questa vulnerabilità venga sfruttata dal malware sono poche.
  • RISCHIO ALTO: le possibilità che questa vulnerabilità venga sfruttata dal malware sono molte.
  • RISCHIO CRITICO: è quasi certo che questa vulnerabilità verrà sfruttata dal malware.

Soluzione:

Identificatore Patch del fornitore e soluzioni consigliate, o workaround se del caso.

Descrizione del fornitore:

Riassunto e possibili effetti della vulnerabilità messi a disposizione dal fornitore.

Commenti dei SophosLabs:

Opinioni e osservazioni sulla vulnerabilità fornite dai SophosLabs.

Risultati dei test condotti dai SophosLabs:

Dettagli sui test di laboratorio, se del caso. L'ambiente in cui vengono condotti i testi di laboratorio potrebbe essere molto diverso da quello dell'utente.

Sfruttamenti di cui si à al corrente:

Elenco di identità per sfruttamenti noti, se del caso.

Primo campione rilevato:

Data del primo campione rilevato dai SophosLabs.

Data scoperta:

Data della prima advisory resa pubblica.

Software coinvolti:

Versioni piattaforma e software vulnerabili.