{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Windows Server 2008 et 2008 SP2 pour architecturess 32 bits, x64 et Itanium.","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows Vista, Vista SP1 et SP2, y compris versions pour x64 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows XP S2, SP3 et \u00c9dition Media Center 2005 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows 2000 SP4 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows Server 2003 SP2, y compris versions pour x64 et Itanium ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows XP Professionnel \u00c9dition x64 SP2 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}}],"affected_systems_content":"","content":"## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s de la biblioth\u00e8que ATL (Active template\nlibrary) de Windows ont \u00e9t\u00e9 identifi\u00e9es\u00a0:\n\n-   la premi\u00e8re provient de la lecture sans filtrage de donn\u00e9es non\n    s\u00fbres ;\n-   la seconde tire son origine de la copie de donn\u00e9es non s\u00fbres ;\n-   la troisi\u00e8me r\u00e9sulte du d\u00e9faut d'initialisation d'un objet ;\n-   la quatri\u00e8me est li\u00e9e \u00e0 des erreurs dans certains en-t\u00eates ATL ;\n-   la cinqui\u00e8me provient d'un d\u00e9faut de gestion de la m\u00e9moire.\n\nPour chacune de ces vuln\u00e9rabilit\u00e9s, un utilisateur malveillant peut, par\nle biais d'une page web malveillante, ex\u00e9cuter du code arbitraire sur un\nsyst\u00e8me vuln\u00e9rable avec les droits de l'utilisateur ;\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 MS09-037 de Microsoft pour\nl'obtention des correctifs (cf. section Documentation).\n","cves":[{"name":"CVE-2008-0015","url":"https://www.cve.org/CVERecord?id=CVE-2008-0015"},{"name":"CVE-2008-0020","url":"https://www.cve.org/CVERecord?id=CVE-2008-0020"},{"name":"CVE-2009-2494","url":"https://www.cve.org/CVERecord?id=CVE-2009-2494"},{"name":"CVE-2009-0901","url":"https://www.cve.org/CVERecord?id=CVE-2009-0901"},{"name":"CVE-2009-2493","url":"https://www.cve.org/CVERecord?id=CVE-2009-2493"}],"links":[],"reference":"CERTA-2009-AVI-325","revisions":[{"description":"version initiale.","revision_date":"2009-08-12T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s de la biblioth\u00e8que ATL de Windows permettent \u00e0\nun utilisateur malveillant d'ex\u00e9cuter du code arbitraire \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9s de la biblioth\u00e8que ATL de Microsoft Windows","vendor_advisories":[{"published_at":"2009-08-11","title":"Bulletin de s\u00e9curit\u00e9 Microsoft MS09-037","url":"http://www.microsoft.com/technet/security/Bulletin/MS09-037.mspx"}]}
