{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Microsoft Windows XP Professional x64 Edition ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows Server 2003 x64 Edition et Itanium Edition.","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows Server 2003 (Service Pack 1 inclus) ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows XP Service Pack 1 et Service Pack 2 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows 2000 Service Pack 4 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de tampon a \u00e9t\u00e9 identifi\u00e9e dans le\nServer Service du syst\u00e8me d'exploitation Microsoft Windows. Ce service\nest utilis\u00e9 pour les RPC (Remote Procedure Call), et de mani\u00e8re plus\ng\u00e9n\u00e9rale, pour le partage de ressources (fichiers, imprimantes, etc)\ndans un r\u00e9seau local. Il est accessible \u00e0 distance par les ports 139/tcp\net 445/tcp.\n\nUne personne malveillante exploitant cette vuln\u00e9rabilit\u00e9 pourrait\nex\u00e9cuter du code arbitraire \u00e0 distance, voire prendre le contr\u00f4le\nint\u00e9gral de la machine vuln\u00e9rable.\n\nCette vuln\u00e9rabilit\u00e9 est diff\u00e9rente de celle \u00e9voqu\u00e9e dans le pr\u00e9c\u00e9dent\nbulletin Microsoft MS06-035 (CERTA-2006-AVI-283). Il est par ailleurs\nvivement conseill\u00e9 de bloquer les ports impliqu\u00e9s \u00e0 la sortie du r\u00e9seau\nou sur les machines n'utilisant pas ce service.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 MS06-040 de Microsoft pour\nl'obtention des correctifs (cf. section Documentation).\n\nLe bulletin de s\u00e9curit\u00e9 MS06-040 a \u00e9t\u00e9 publi\u00e9 de nouveau par Microsoft\nle 12 septembre 2006. L'application du pr\u00e9c\u00e9dent correctif semblait\nposer probl\u00e8me avec les versions Microsoft Windows Server 2003 SP1 et\nWindows XP Preofessionnel Edition x64. De plus amples informations sont\ndisponibles dans l'article 921883 de la base de donn\u00e9es Microsoft.\n","cves":[{"name":"CVE-2006-3439","url":"https://www.cve.org/CVERecord?id=CVE-2006-3439"}],"links":[{"title":"Article 921883 concernant MS06-040 mis \u00e0 jour le 12    septembre 2006 :","url":"http://support.microsoft.com/kb/921883"}],"reference":"CERTA-2006-AVI-338","revisions":[{"description":"version initiale.","revision_date":"2006-08-09T00:00:00.000000"},{"description":"ajout de la mise \u00e0 jour du bulletin MS06-040 par Microsoft.","revision_date":"2006-09-13T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 est identifi\u00e9e dans le Server Service de Microsoft\nWindows. Une personne malveillante pourrait l'exploiter afin d'ex\u00e9cuter\ndu code arbitraire \u00e0 distance et prendre le contr\u00f4le complet de la\nmachine vuln\u00e9rable.\n","title":"Vuln\u00e9rabilit\u00e9 dans le Service Serveur de Microsoft Windows","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Microsoft MS06-040 du 08 ao\u00fbt 2006","url":"http://www.microsoft.com/technet/security/Bulletin/MS06-040.mspx"}]}
