{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<UL>    <LI><SPAN class=\"textit\">Microsoft Windows 2000</SPAN> SP4    ;</LI>    <LI><SPAN class=\"textit\">Microsoft Windows XP</SPAN> SP2 et    SP3, toutes versions et architectures ;</LI>    <LI><SPAN class=\"textit\">Microsoft Windows Server 2003</SPAN>,    toutes versions et architectures ;</LI>    <LI><SPAN class=\"textit\">Microsoft Windows Vista</SPAN>, y    compris SP1 et SP2, toutes versions et architectures ;</LI>    <LI><SPAN class=\"textit\">Microsoft Windows Server 2008</SPAN>,    y compris SP2, toutes versions et architectures.</LI>  </UL>  <P>Note : <SPAN class=\"textit\">Microsoft Windows Server  2008</SPAN> R2 n'est pas vuln\u00e9rable.</P>","content":"## Description\n\nTrois vuln\u00e9rabilit\u00e9s du noyau de Microsoft Windows ont \u00e9t\u00e9 publi\u00e9es\u00a0:\n\n-   la mauvaise gestion d'un pointeur nul est exploitable par un\n    utilisateur malintentionn\u00e9 pour ex\u00e9cuter du code arbitraire en mode\n    noyau ;\n-   un manque de validation des donn\u00e9es fournies par les pilotes des\n    interfaces graphiques peut servir \u00e0 un utilisateur malveillant pour\n    \u00e9lever ses privil\u00e8ges et ex\u00e9cuter du code arbitraire en mode noyau ;\n-   un d\u00e9faut d'analyse des polices de caract\u00e8res est utilisable par un\n    utilisateur malveillant pour ex\u00e9cuter en mode noyau du code\n    arbitraire.\n\nCes vuln\u00e9rabilit\u00e9s sont exploitables \u00e0 distance avec le concours d'un\nutilisateur connect\u00e9, par exemple en l'incitant \u00e0 consulter une page web\nsp\u00e9cialement con\u00e7ue.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2009-2514","url":"https://www.cve.org/CVERecord?id=CVE-2009-2514"},{"name":"CVE-2009-2513","url":"https://www.cve.org/CVERecord?id=CVE-2009-2513"},{"name":"CVE-2009-1127","url":"https://www.cve.org/CVERecord?id=CVE-2009-1127"}],"links":[],"reference":"CERTA-2009-AVI-492","revisions":[{"description":"version initiale.","revision_date":"2009-11-10T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s du noyau de <span class=\"textit\">Microsoft\nWindows</span> permettent \u00e0 un utilisateur malveillant d'\u00e9lever ses\nprivil\u00e8ges ou d'ex\u00e9cuter du code arbitraire \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9s dans le noyau de Microsoft Windows","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Microsoft MS09-065 du 10 novembre 2009","url":"http://www.microsoft.com/technet/security/Bulletin/MS09-065.mspx"}]}
