{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Microsoft Windows XP Professional x64 Edition ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows Server 2003 x64 Edition et Itanium Edition.","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows Server 2003 (Service Pack 1 inclus) ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows XP Service Pack 1 et Service Pack 2 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows 2000 Service Pack 4 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nDeux vuln\u00e9rabilit\u00e9s, de type d\u00e9bordement de m\u00e9moire tampon, ont \u00e9t\u00e9\nidentifi\u00e9es dans le syst\u00e8me d'exploitation Microsoft Windows, impliquant\nla fonction Winsock Hostname et le client DNS (pour Domain Name System).\nCelles-ci sont charg\u00e9es de la r\u00e9solution de noms, c'est-\u00e0-dire la\ngestion des noms de machines associ\u00e9es aux adresses IP. Winsock Hostname\nest une interface API procurant la fonction d'acc\u00e8s au protocole r\u00e9seau\nDNS. Cette interface est utilis\u00e9e par la majorit\u00e9 des applications\nn\u00e9cessitant un acc\u00e8s r\u00e9seau. Le client DNS est, quant \u00e0 lui, nativement\ninstall\u00e9 sur la plupart des machines pour effectuer la r\u00e9solution de\nnoms. Les deux partagent plusieurs fonctions en commun, comme\ngethostbyname().\n\nUne personne maveillante peut exploiter \u00e0 distance l'une de ces\nvuln\u00e9rabilit\u00e9s pour ex\u00e9cuter du code arbitraire et prendre le contr\u00f4le\nde la machine vuln\u00e9rable.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2006-3441","url":"https://www.cve.org/CVERecord?id=CVE-2006-3441"},{"name":"CVE-2006-3440","url":"https://www.cve.org/CVERecord?id=CVE-2006-3440"}],"links":[],"reference":"CERTA-2006-AVI-339","revisions":[{"description":"version initiale.","revision_date":"2006-08-09T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Deux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le syst\u00e8me d'exploitation\nMicrosoft Windows, impliquant la fonction Winsock Hostname et le client\nDNS. Une personne malveillante pourrait exploiter l'une d'elles afin\nd'ex\u00e9cuter du code arbitraire \u00e0 distance, et prendre le contr\u00f4le\nint\u00e9gral de la machine vuln\u00e9rable.\n","title":"Vuln\u00e9rabilit\u00e9s dans Winsock Hostname et le Client DNS de Microsoft Windows","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Microsoft MS06-041 du 08 ao\u00fbt 2006","url":"http://www.microsoft.com/technet/security/Bulletin/MS06-041.mspx"}]}
