{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Microsoft Windows Server 2003 et Microsoft Windows Server 2003 Service Pack 1","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows Server 2003 pour les syst\u00e8mes Itanium et Microsoft Windows Server 2003 avec SP1 pour les syst\u00e8mes Itanium","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows Server 2003 \u00e9dition x64","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows XP Professionnel \u00e9dition x64","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows XP Service Pack 1 et Microsoft Windows XP Service Pack 2","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nL'exploitation de cette vuln\u00e9rabilit\u00e9 permet de prendre \u00e0 distance le\ncontrole d'un syst\u00e8me affect\u00e9. Il devient alors par exemple possible \u00e0\nl'attaquant d'installer des programmes, de supprimer des donn\u00e9es ou de\ncr\u00e9er de nouveaux comptes avec privil\u00e8ges.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Microsoft MS06-008 du 14 f\u00e9vrier 2006    :","url":"http://www.microsoft.com/france/technet/securite/MS06-008.mspx"},{"title":"Bulletin de s\u00e9curit\u00e9 Microsoft MS06-008 du 14 f\u00e9vrier 2006    :","url":"http://www.microsoft.com/technet/security/Bulletin/MS06-008.mspx"}],"reference":"CERTA-2006-AVI-073","revisions":[{"description":"version initiale.","revision_date":"2006-02-14T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":null,"title":"Vuln\u00e9rabilit\u00e9 dans le service WebClient de Microsoft","vendor_advisories":[]}
