{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Microsoft Windows Server 2003 x64 Edition Service Pack 2 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows Server 2003 x64 Edition ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows Server 2003 Service Pack 1 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows Server 2003 Service Pack 2 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows 2000 Server Service Pack 4 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows Server 2003 avec SP1 et SP2 pour syst\u00e8mes Itanium.","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans la m\u00e9thode de g\u00e9n\u00e9ration des\nidentifiants de transaction DNS. Ce proc\u00e9d\u00e9 n'est pas compl\u00e8tement\nal\u00e9atoire, et pourrait permettre \u00e0 une personne malveillante de pr\u00e9dire\ncertaines valeurs de ces identifiants.\n\nCette personne pourrait alors utiliser un outil cherchant \u00e0 r\u00e9pondre \u00e0\nune requ\u00eate DNS d'un syst\u00e8me vuln\u00e9rable, afin de rediriger la victime\nvers une autre adresse (IP) que celle retourn\u00e9e par le serveur DNS\nl\u00e9gitime. Cette nouvelle adresse peut correspondre \u00e0 un site de phishing\nou contenant des codes malveillants par exemple.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 MS07-062 de Microsoft pour\nl'obtention des correctifs (cf. section Documentation).\n","cves":[{"name":"CVE-2007-3898","url":"https://www.cve.org/CVERecord?id=CVE-2007-3898"}],"links":[],"reference":"CERTA-2007-AVI-490","revisions":[{"description":"version initiale.","revision_date":"2007-11-14T00:00:00.000000"}],"risks":[{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans la g\u00e9n\u00e9ration des identifiants\nde transaction DNS. Cette derni\u00e8re pourrait \u00eatre exploit\u00e9e par une\npersonne malveillante pour r\u00e9pondre \u00e0 une requ\u00eate DNS d'un syst\u00e8me\nvuln\u00e9rable, afin de rediriger la victime vers une autre adresse que\ncelle retourn\u00e9e par le serveur DNS l\u00e9gitime.\n","title":"Vuln\u00e9rabilit\u00e9 du serveur DNS de Microsoft Windows","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Microsoft MS07-062 du 13 novembre 2007","url":"http://www.microsoft.com/technet/security/Bulletin/MS07-062.mspx"}]}
