{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Microsoft Windows 98, 98SE, ME.","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows 2000 Service Pack 2 \u00e0 4 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows Server 2003 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows NT Workstation 4.0 Service Pack 6a ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft NetMeeting ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows XP 64-Bit Edition Service Pack 1 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows XP et Microsoft Windows XP Service Pack 1 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6.0 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows XP 64-Bit Edition Version 2003 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows NT Server 4.0 Service Pack 6a ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\n-   Une vuln\u00e9rabilit\u00e9 dans le service LSASS (Local Security Authority\n    Subsystem Service) permet \u00e0 un utilisateur distant mal intentionn\u00e9\n    d'ex\u00e9cuter du code arbitraire sur la machine cible.\n-   Une vuln\u00e9rabilit\u00e9 dans le service LDAP (Lightweight Directory Access\n    Protocol) permet de r\u00e9aliser \u00e0 distance un d\u00e9ni de service.\n-   Une vuln\u00e9rabilit\u00e9 dans le protocole PCT (Private Communication\n    Transport) permet \u00e0 un attaquant distant de r\u00e9aliser une \u00e9l\u00e9vation\n    de privil\u00e8ges prenant ainsi le contr\u00f4le de la machine cible.\n-   Une vuln\u00e9rabilit\u00e9 dans WinLogon (Windows Logon Process) permet de\n    d'ex\u00e9cuter du code arbitraire \u00e0 distance et une \u00e9l\u00e9vation de\n    privil\u00e8ges.\n-   Une vuln\u00e9rabilit\u00e9 dans les informations de fichiers d'images de type\n    Metafile (WMF et EMF) rend possible l'ex\u00e9cution de code arbitraire\n    et la prise de contr\u00f4le de la machine cible \u00e0 distance.\n-   Une vuln\u00e9rabilit\u00e9 dans le protocole d'aide HSC (Help and Support\n    Center) permet, \u00e0 distance, l'ex\u00e9cution de code arbitraire ainsi que\n    la prise de contr\u00f4le de la machine cible par \u00e9l\u00e9vation de\n    privil\u00e8ges.\n-   Une vuln\u00e9rabilit\u00e9 de Utility Manager permet \u00e0 un utilisateur\n    poss\u00e9dant un compte sur la machine cible de lancer des applications\n    avec les privil\u00e8ges system.\n-   Une vuln\u00e9rabilit\u00e9 de Windows Management permet \u00e0 un utilisateur\n    poss\u00e9dant un compte sur une machine Microsoft Windows XP d'ex\u00e9cuter\n    des programmes avec les privil\u00e8ges system.\n-   Une vuln\u00e9rabilit\u00e9 de LDT (Local Descriptor Table) permet de r\u00e9aliser\n    une \u00e9l\u00e9vation de privil\u00e8ges sur la machine cible.\n-   Une vuln\u00e9rabilit\u00e9 dans le protocole H.323 permet, par l'envoi de\n    paquets judicieusement compos\u00e9s, d'ex\u00e9cuter du code arbitraire sur\n    la machine cible avec les privil\u00e8ges system.\n-   Une vuln\u00e9rabilit\u00e9 de la machine virtuelle MS-DOS (VDM) permet \u00e0 un\n    utilisateur poss\u00e9dant un compte sur la machine vuln\u00e9rable de\n    r\u00e9aliser une \u00e9l\u00e9vation de privil\u00e8ges.\n-   Une vuln\u00e9rabilit\u00e9 dans l'interface Negotiate SSP (Negotiate Security\n    Support) permet \u00e0 un utilisateur distant mal intentionn\u00e9 de prendre\n    le contr\u00f4le de la machine cible par \u00e9l\u00e9vation de privil\u00e8ges.\n-   Une vuln\u00e9rabilit\u00e9 dans la biblioth\u00e8que SSL (Microsoft Secure Sockets\n    Layer) permet \u00e0 un utilisateur distant de r\u00e9aliser un d\u00e9ni de\n    service.\n-   Une vuln\u00e9rabilit\u00e9 de la biblioth\u00e8que ASN.1 permet \u00e0 un utilisateur\n    distant mal intentionn\u00e9 d'ex\u00e9cuter du code arbitraire sur la machine\n    cible.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs :\n\n    http://www.microsoft.com/technet/security/bulletin/MS04-011.mspx\n","cves":[],"links":[],"reference":"CERTA-2004-AVI-126","revisions":[{"description":"version initiale.","revision_date":"2004-04-14T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"D\u00e9ni de service"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Microsoft a publi\u00e9 des correctifs pour 14 vuln\u00e9rabilit\u00e9s affectant les\nsyst\u00e8mes d'exploitation Windows.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans Microsoft Windows","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Microsoft MS04-011","url":null}]}
