{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Windows Server 2003 \u00c9dition x64 Service Pack 2 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows XP Professionnel \u00c9dition x64 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows XP Service Pack 2 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows 2000 Service Pack 4 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows XP Professionnel \u00c9dition x64 Service Pack 2 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows Server 2003 avec SP1 pour les syst\u00e8mes Itanium ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows Server 2003 Service Pack 1 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows Server 2003 \u00c9dition x64 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows Server 2003 avec SP2 pour les syst\u00e8mes Itanium.","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows Server 2003 Service Pack 2 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nIl existe une vuln\u00e9rabilit\u00e9 d'ex\u00e9cution de code arbitraire \u00e0 distance\ndans la fa\u00e7on dont l'API Win32 valide certains param\u00e8tres. Un attaquant\npourrait exploiter cette vuln\u00e9rabilit\u00e9 en cr\u00e9ant une page Web qui\npourrait permettre l'ex\u00e9cution de code \u00e0 distance si un utilisateur la\nconsultait. Tout attaquant qui parviendrait \u00e0 exploiter cette\nvuln\u00e9rabilit\u00e9 pourrait prendre le contr\u00f4le int\u00e9gral du syst\u00e8me affect\u00e9.\n\n## Contournement provisoire\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2007-2219","url":"https://www.cve.org/CVERecord?id=CVE-2007-2219"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Microsoft MS07-035 du 13 juin 2007 :","url":"http://www.microsoft.com/france/technet/securite/MS07-035.mspx"},{"title":"Bulletin de s\u00e9curit\u00e9 Microsoft MS07-035 du 13 juin 2007 :","url":"http://www.microsoft.com/technet/security/Bulletin/MS07-035.mspx"}],"reference":"CERTA-2007-AVI-258","revisions":[{"description":"version initiale.","revision_date":"2007-06-13T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige une vuln\u00e9rabilit\u00e9 critique en\nmodifiant la fa\u00e7on dont l'API Win32 valide des param\u00e8tres.\n","title":"Vuln\u00e9rabilit\u00e9 dans l'API Win32","vendor_advisories":[]}
