| タイトル | Microsoft リモートデスクトップ接続クライアントにおける任意のコードを実行される脆弱性 |
|---|---|
| 概要 | Microsoft リモートデスクトップ接続クライアントの mstscax.dll 内の Remote Desktop ActiveX コントロールは、メモリ内のオブジェクトを適切に処理しないため、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「RDP ActiveX コントロールにてリモートでコードが実行される脆弱性」と記載されています。 |
| 想定される影響 | 下記の影響を受ける可能性があります。 (1) 第三者により、削除されたオブジェクトへのアクセスを誘発する Web ページを介して、任意のコードを実行される。 (2) リモート RDP サーバにより、任意のコードを実行される。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2013年4月9日0:00 |
| 登録日 | 2013年4月11日15:46 |
| 最終更新日 | 2013年4月16日16:49 |
| CVSS2.0 : 危険 | |
| スコア | 9.3 |
|---|---|
| ベクター | AV:N/AC:M/Au:N/C:C/I:C/A:C |
| マイクロソフト |
| Microsoft Windows 7 (x32) SP1 以前 |
| Microsoft Windows 7 (x64) SP1 以前 |
| Microsoft Windows Server 2003 (x64) SP2 |
| Microsoft Windows Server 2003 SP2 |
| Microsoft Windows Server 2008 (itanium) SP2 |
| Microsoft Windows Server 2008 (x64) SP2 |
| Microsoft Windows Server 2008 (x86) SP2 |
| Microsoft Windows Server 2008 r2(itanium) SP1 以前 |
| Microsoft Windows Server 2008 r2(x64) SP1 以前 |
| Microsoft Windows Vista (x64) SP2 |
| Microsoft Windows Vista SP2 |
| Microsoft Windows XP (x64) SP2 |
| Microsoft Windows XP sp3 SP3 |
| リモート デスクトップ接続 6.1 クライアント |
| リモート デスクトップ接続 7.0 クライアント |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2013年04月11日] 掲載 [2013年04月16日] ベンダ情報:富士通 (TA13-100A) を追加 |
2018年2月17日10:37 |
| 概要 | The Remote Desktop ActiveX control in mstscax.dll in Microsoft Remote Desktop Connection Client 6.1 and 7.0 does not properly handle objects in memory, which allows remote attackers to execute arbitrary code via a web page that triggers access to a deleted object, and allows remote RDP servers to execute arbitrary code via unspecified vectors that trigger access to a deleted object, aka "RDP ActiveX Control Remote Code Execution Vulnerability." |
|---|---|
| 公表日 | 2013年4月10日7:55 |
| 登録日 | 2021年1月26日15:35 |
| 最終更新日 | 2024年11月21日10:49 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:microsoft:remote_desktop_connection:7.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:microsoft:remote_desktop_connection:6.1:*:*:*:*:*:*:* | |||||