{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Internet Explorer version 6.0 sur  Microsoft Windows SP1 et SP2.</p>","closed_at":"2004-12-20","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans la focntion execScript() du composant\nActiveX DHTML Edit permet \u00e0 un utilisteur mal intentionn\u00e9, via un site\nweb malicieusement construit, de r\u00e9aliser l'ex\u00e9cution de code ayant les\nprivil\u00e8ges de l'utilisateur du navigateur vuln\u00e9rable.\n\n## Contournement provisoire\n\nD\u00e9sactiver le support des composants ActiveX dans le navigateur si cela\nn'est pas d\u00e9j\u00e0 fait.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux solutions pr\u00e9conis\u00e9es dans l'avis du CERTA num\u00e9ro\nCERTA-2005-AVI-059 :\n\n    http://www.certa.ssi.gouv.fr/site/CERTA-2005-AVI-059/index.html\n","cves":[],"links":[{"title":"Comment d\u00e9sactiver les contenus actifs sous Internet    Explorer :","url":"http://support.microsoft.com/default.aspx?scid=kb;en-us;q154036"},{"title":"Bulletin de s\u00e9curit\u00e9 Secunia :","url":"http://secunia.com/advisories/13482/"}],"reference":"CERTA-2004-ALE-013","revisions":[{"description":"version initiale.","revision_date":"2004-12-20T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"}],"summary":"Une vuln\u00e9rabilit\u00e9 pr\u00e9sente sur le composant ActiveX DHTML Edit permet \u00e0\nun utilisateur mal intentionn\u00e9 d'ex\u00e9cuter un code arbitraire sur le\nsyst\u00e8me vuln\u00e9rable.\n","title":"Vuln\u00e9rabilit\u00e9 dans le composant ActiveX DHTML Edit d'Internet Explorer","vendor_advisories":[{"published_at":null,"title":"Liste de diffusion Bugtraq","url":null}]}
