{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Microsoft Windows Server 2003 Service Pack 1 et 2, y compris pour les syst\u00e8mes x64 et Itanium ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows Vista, Service Pack 1 inclus, y compris pour les versions x64 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows Server 2008 pour syst\u00e8mes 32 bits, x64 et Itanium.","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows XP Service Pack 2 et 3 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows XP Professional Edition pour syst\u00e8mes x64, Service Pack 2 compris ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows 2000 Service Pack 4 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le syst\u00e8me\nd'exploitation Microsoft Windows. Elles concernent\u00a0:\n\n-   le service de transaction MSDTC (Microsoft Distributed Transaction\n    Coordinator) qui permet d'obtenir certains jetons (NetworkService)\n    lors d'appels RPC\u00a0;\n-   le service de gestion WMI (Windows Management Instrumentation) qui\n    permet de r\u00e9cup\u00e9rer sous certaines conditions les privil\u00e8ges au\n    niveau LocalSYSTEM\u00a0;\n-   le service serveur RPC (RPCSS) qui permet de r\u00e9cup\u00e9rer sous\n    certaines conditions les droits LocalSYSTEM\u00a0;\n-   la classe ThreadPool de Windows qui permet \u00e9galement d'ex\u00e9cuter,\n    selon le positionnement des listes de contr\u00f4les d'acc\u00e8s des threads,\n    du code avec des droits \u00e9lev\u00e9s LocalSYSTEM.\n\nCertaines de ces vuln\u00e9rabilit\u00e9s ont fait l'objet de l'alerte\nCERTA-2008-ALE-012 publi\u00e9e le 10 octobre 2008.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 MS09-012 de Microsoft pour\nl'obtention des correctifs (cf. section Documentation).\n","cves":[{"name":"CVE-2009-0080","url":"https://www.cve.org/CVERecord?id=CVE-2009-0080"},{"name":"CVE-2008-1436","url":"https://www.cve.org/CVERecord?id=CVE-2008-1436"},{"name":"CVE-2009-0079","url":"https://www.cve.org/CVERecord?id=CVE-2009-0079"},{"name":"CVE-2009-0078","url":"https://www.cve.org/CVERecord?id=CVE-2009-0078"}],"links":[{"title":"Alerte du CERTA CERTA-2008-ALE-012 du 10 octobre    2008\u00a0:","url":"http://www.certa.ssi.gouv.fr/site/CERTA-2008-ALE-012/"}],"reference":"CERTA-2009-AVI-142","revisions":[{"description":"version initiale.","revision_date":"2009-04-15T00:00:00.000000"}],"risks":[{"description":"Contournement de la politique de s\u00e9curit\u00e9"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le syst\u00e8me\nd'exploitation Microsoft Windows. Leur exploitation peut conduire \u00e0 une\n\u00e9l\u00e9vation de privil\u00e8ges.\n","title":"Vuln\u00e9rabilit\u00e9s dans Microsoft Windows","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Microsoft MS09-012 du 14 avril 2009","url":"http://www.microsoft.com/technet/security/Bulletin/MS09-012.mspx"}]}
