{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Windows 10","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows 7","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows Vista","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows 8.1","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}}],"affected_systems_content":null,"closed_at":"2017-03-15","content":"## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2017-0038","url":"https://www.cve.org/CVERecord?id=CVE-2017-0038"}],"links":[{"title":"Avis CERT-FR CERTFR-2017-AVI-082 Multiples vuln\u00e9rabilit\u00e9s    dans Microsoft Windows","url":"http://www.cert.ssi.gouv.fr/site/CERTFR-2017-AVI-082"},{"title":"Bulletin de s\u00e9curit\u00e9 Microsoft MS17-013 du 14 mars 2017","url":"https://technet.microsoft.com/fr-fr/library/security/MS17-013"}],"reference":"CERTFR-2017-ALE-002","revisions":[{"description":"version initiale.","revision_date":"2017-02-20T00:00:00.000000"},{"description":"cl\u00f4ture de l'alerte","revision_date":"2017-03-15T00:00:00.000000"}],"risks":[{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"}],"summary":"Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans <span class=\"textit\">Microsoft\nWindows</span>. Elle permet \u00e0 un attaquant de provoquer une atteinte \u00e0\nla confidentialit\u00e9 des donn\u00e9es.\n\nLa vuln\u00e9rabilit\u00e9 pr\u00e9sente dans la biblioth\u00e8que Graphics Device Interface\n(<span class=\"textit\">gdi32.dll</span>) de Windows permet \u00e0 un attaquant\nde lire des portions de m\u00e9moire auquel il n'a pas normalement acc\u00e8s.  \nCette faille provient d'un manque de v\u00e9rification dans la gestion des\nDevice Independant Bitmaps (DIB) qui sont contenus dans les fichiers de\ntype Enhanced Metafiles (EMF).  \n\nL'attaque peut \u00eatre d\u00e9clench\u00e9e si un utilisateur se rend sur un site\ninternet contenant un fichier <span class=\"textit\">.emf</span> pi\u00e9g\u00e9 en\nutilisant Internet Explorer.  \nUn fichier <span class=\"textit\">.emf</span> peut \u00e9galement \u00eatre inclus\ndans d'autres documents (ex. <span class=\"textit\">.docx</span>), ce qui\naugmente la surface d'attaque. Le chercheur Mateusz Jurczyk dit avoir\nr\u00e9ussi \u00e0 exploiter la vuln\u00e9rabilit\u00e9 \u00e0 distance par le biais de <span\nclass=\"textit\">Office Online</span>.  \n\nL'impact de cette vuln\u00e9rabilit\u00e9 d\u00e9pend de l'emplacement o\u00f9 est charg\u00e9 le\nfichier malveillant en m\u00e9moire, et de ce qui est disponible dans les\nadresses proches.  \n\n\u00c0 l'occasion de la mise \u00e0 jour de s\u00e9curit\u00e9 du mois de mars 2017, cette\nvuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e par Microsoft.\n","title":"Vuln\u00e9rabilit\u00e9 dans Microsoft Windows","vendor_advisories":[{"published_at":null,"title":"Rapport de Bogue de Project Zero du 16 f\u00e9vrier 2017","url":"https://bugs.chromium.org/p/project-zero/issues/detail?id=992"}]}
