{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Microsoft Outlook Express 6 SP1 ;","product":{"name":"N/A","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Outlook Express 6 ;","product":{"name":"N/A","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Outlook Express 6 sur Windows Server 2003 (64 bits).","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Outlook Express 6 sur Windows Server 2003 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Outlook Express 6 SP1 (64 bits) ;","product":{"name":"N/A","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Outlook Express 5.5 SP2 ;","product":{"name":"N/A","vendor":{"name":"Microsoft","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nMHTML est le format MIME Encapsulation of Aggregate HTML Documents qui\nd\u00e9fini la structure MIME permettant d'envoyer un document HTML dans un\nmessage \u00e9l\u00e9ctronique.\n\nUne vuln\u00e9rabilit\u00e9 dans la gestion des pages MHTML permet \u00e0 un\nutilisateur mal intentionn\u00e9, via un courrier \u00e9l\u00e9ctronique ou une page\nweb, d'ex\u00e9cuter du code arbitraire dans la zone de s\u00e9curit\u00e9 de la\nmachine locale avec les privil\u00e8ges de l'utilisateur connect\u00e9.\n\n## Contournement provisoire\n\nConfigurer Outlook Express pour une lecture des messages \u00e9l\u00e9ctroniques\nau format texte.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs :\n\n    http://www.microsoft.com/technet/security/bulletin/ms04-013.mspx\n","cves":[],"links":[],"reference":"CERTA-2004-AVI-128","revisions":[{"description":"version initiale.","revision_date":"2004-04-14T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"}],"summary":"Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans Outlook Express permet \u00e0 un utilisateur\nmalicieux d'ex\u00e9cuter du code arbitraire sur la machine vuln\u00e9rable.\n","title":"Vuln\u00e9rabilit\u00e9 dans Outlook Express","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 Microsoft MS04-O13","url":null}]}
