一、 漏洞 CVE-2013-1296 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Microsoft Remote Desktop Connection Client 6.1 和 7.0中的mstscax.dll中的远程桌面ActiveX控制未正确处理内存对象,这允许远程攻击者通过触发访问已删除对象页面来执行任意代码,并允许远程rdp服务器通过未指定的向量触发访问已删除对象来执行任意代码,即“RDP ActiveX Control远程代码执行漏洞”。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Remote Desktop ActiveX control in mstscax.dll in Microsoft Remote Desktop Connection Client 6.1 and 7.0 does not properly handle objects in memory, which allows remote attackers to execute arbitrary code via a web page that triggers access to a deleted object, and allows remote RDP servers to execute arbitrary code via unspecified vectors that trigger access to a deleted object, aka "RDP ActiveX Control Remote Code Execution Vulnerability."
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Microsoft RDP ActiveX 控件远程执行代码漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Microsoft Remote Desktop Connection Client是美国微软(Microsoft)公司的一套远程桌面客户端软件。 当远程桌面ActiveX控件mstscax.dll尝试访问内存中已被删除的对象时,存在一个远程执行代码漏洞。攻击者可通过诱使用户访问特制网页来利用该漏洞。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。以下版本存在漏洞:Microsoft Remote Desktop Connection Client 6.1和7.0版本。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2013-1296 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2013-1296 的情报信息