{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Microsoft Windows Server 2003 Service Pack 1 et 2, y compris pour les syst\u00e8mes x64 et Itanium ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows Vista, Service Pack 1 inclus, y compris pour les versions x64 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows Server 2008 pour syst\u00e8mes 32 bits, x64 et Itanium.","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows XP Service Pack 2 et 3 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows XP Professional Edition pour syst\u00e8mes x64, Service Pack 2 compris ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows 2000 Service Pack 4 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nDes vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans les services HTTP Windows.\nCes derniers (WinHTTP) fournissent des interfaces, ou API HTTP cliente\npour communiquer en HTTP. Ces interfaces sont donc utilis\u00e9es par les\ncomposants Windows (par exemple le service UPnP Universal Plug-and-Play)\nou par des applications tiers.\n\nLes interfaces ne valident pas correctement certains champs retourn\u00e9s\ndans les r\u00e9ponses par les serveurs. Elles peuvent aussi \u00eatre exploit\u00e9es\ndans le cas d'attaques par \u00ab r\u00e9flexion \u00bb qui permettent de r\u00e9utiliser\nles informations d'authentification Windows. Enfin, les certificats des\nsites Web ne sont valid\u00e9s qu'en fonction du nom de domaine complet de\nl'URL et WinHTTP peut cacher les incoh\u00e9rences de validation \u00e0\nl'utilisateur.\n\nCes vuln\u00e9rabilit\u00e9s peuvent \u00eatre exploit\u00e9es \u00e0 distance afin d'ex\u00e9cuter du\ncode arbitraire sur le syst\u00e8me vuln\u00e9rable.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 MS09-013 de Microsoft pour\nl'obtention des correctifs (cf. section Documentation).\n","cves":[{"name":"CVE-2009-0550","url":"https://www.cve.org/CVERecord?id=CVE-2009-0550"},{"name":"CVE-2009-0089","url":"https://www.cve.org/CVERecord?id=CVE-2009-0089"},{"name":"CVE-2009-0086","url":"https://www.cve.org/CVERecord?id=CVE-2009-0086"}],"links":[],"reference":"CERTA-2009-AVI-143","revisions":[{"description":"version initiale.","revision_date":"2009-04-15T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Des vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans les services HTTP Windows.\nL'exploitation de ces derni\u00e8res \u00e0 distance permet d'ex\u00e9cuter du code\narbitraire sur le syst\u00e8me vuln\u00e9rable.\n","title":"Vuln\u00e9rabilit\u00e9s dans les services HTTP Windows","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Microsoft MS09-013 du 14 avril 2009","url":"http://www.microsoft.com/technet/security/Bulletin/MS09-013.mspx"}]}
