{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Microsoft Office 2003 Service Pack 2 : Microsoft Outlook 2003.","product":{"name":"Office","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Office 2000 Service Pack 3 : Microsoft Outlook 2000 ;","product":{"name":"Office","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Office XP Service Pack 3 : Microsoft Outlook 2002 ;","product":{"name":"Office","vendor":{"name":"Microsoft","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nDes vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans Microsoft Outlook. Parmi\ncelles-ci :\n\n-   Outlook ne g\u00e8re pas correctement certaines informations contenues\n    dans les en-t\u00eates de courriels. Une personne pourrait envoyer un\n    courriel construit avec une en-t\u00eate particuli\u00e8re, afin de perturber\n    le client de messagerie Outlook qui chercherait \u00e0 r\u00e9ceptionner le\n    message.\n-   Outlook ne manipulerait pas correctement les fichiers contenant un\n    enregistrement VEVENT. Cet enregistrement est issu du standard\n    iCalendar (RFC 2445) pour des \u00e9changes de donn\u00e9es li\u00e9es au\n    calendrier : il d\u00e9crit un \u00e9v\u00e8nement dans une fen\u00eatre de temps donn\u00e9.\n    Cette vuln\u00e9rabilit\u00e9 permettrait \u00e0 une personne malveillante envoyant\n    un fichier iCalendar (.ICS) exploitant celle-ci d'ex\u00e9cuter des\n    commandes arbitraires \u00e0 distance, avec les droits de l'utilisateur\n    local.\n-   Outlook ne manipulerait pas correctement les fichiers au format .oss\n    (pour Office Saved Searches) associ\u00e9s \u00e0 la fonction Recherche\n    avanc\u00e9e. Ils sont utilis\u00e9s dans le cas de sauvegardes des r\u00e9sultats\n    de recherches (menu \"Fichier\", option \"Enregistrer la recherche en\n    tant que dossier de recherche\"). Une personne malveillante pourrait\n    envoyer un courriel contenant en pi\u00e8ce jointe un document .oss\n    sp\u00e9cialement con\u00e7u. Le fait d'ouvrir cette pi\u00e8ce jointe provoquerait\n    alors l'ex\u00e9cution de code arbitraire sur la machine ayant une\n    version d'Outlook vuln\u00e9rable.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2007-0033","url":"https://www.cve.org/CVERecord?id=CVE-2007-0033"},{"name":"CVE-2007-0034","url":"https://www.cve.org/CVERecord?id=CVE-2007-0034"},{"name":"CVE-2006-1305","url":"https://www.cve.org/CVERecord?id=CVE-2006-1305"}],"links":[],"reference":"CERTA-2007-AVI-017","revisions":[{"description":"version initiale.","revision_date":"2007-01-09T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Des vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans Microsoft Outlook. Elles\npermettraient \u00e0 une personne malveillante qui exploiterait l'une\nd'elles, de prendre le contr\u00f4le de la machine ayant une version\nd'Outlook vuln\u00e9rable.\n","title":"Vuln\u00e9rabilit\u00e9s de Microsoft Outlook","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Microsoft MS07-003 du 09 janvier 2007","url":"http://www.microsoft.com/technet/security/Bulletin/MS07-003.mspx"}]}
