{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Microsoft Windows Server 2008 pour syst\u00e8mes 32-bit, x64 et Itanium.","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows Server 2003 pour syst\u00e8mes Itanium (SP1 et SP2) ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows Vista (Service Pack 1 compris) ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows XP Professional x64 Edition (Service Pack 2 compris) ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows Server 2003 x64 Edition (Service Pack 2 compris) ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows XP Service Pack 2 et Service Pack 3 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows Server 2003 Service Pack 1 et Service Pack 2 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows 2000 Service Pack 4 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans la mise en oeuvre du protocole\nMicrosoft Server Message Block (SMB) de Windows. Elle permettrait \u00e0 une\npersonne malveillante de rediriger une tentative de connexion SMB vers\nla machine \u00e9mettrice puis exploiter les cr\u00e9dits d'authentification pour\ns'y connecter (technique aussi appel\u00e9e \"credential reflection\").\n\nL'exploitation de cette vuln\u00e9rabilit\u00e9 permet donc, sous certaines\nconditions, d'ex\u00e9cuter du code arbitraire sur le syst\u00e8me vuln\u00e9rable. Du\ncode d'exploitation est actuellement disponible sur l'Internet.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 MS08-068 de Microsoft pour\nl'obtention des correctifs (cf. section Documentation).\n","cves":[{"name":"CVE-2008-4037","url":"https://www.cve.org/CVERecord?id=CVE-2008-4037"}],"links":[{"title":"Bloc-notes de Microsoft, \"MS08-068:    SMB credential reflection defense\" publi\u00e9 le 11 novembre    2008\u00a0:","url":"http://blogs.technet.com/swi/archive/2008/11/11/smb-credential-reflection.aspx"}],"reference":"CERTA-2008-AVI-549","revisions":[{"description":"version initiale.","revision_date":"2008-11-12T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans la mise en oeuvre du protocole\nSMB de Windows. L'exploitation de cette derni\u00e8re peut provoquer, sous\ncertaines conditions, l'ex\u00e9cution de code arbitraire sur le syst\u00e8me\nvuln\u00e9rable.\n","title":"Vuln\u00e9rabilit\u00e9 de SMB dans Microsoft Windows","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Microsoft MS08-068 du 11 novembre 2008","url":"http://www.microsoft.com/technet/security/Bulletin/MS08-068.mspx"}]}
