{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Microsoft Windows 2000 Professional ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows 2000 Advanced Server.","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows 2000 Server ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nLa politique de s\u00e9curit\u00e9 locale sous Windows 2000 est un ensemble\nd'informations qui encapsule tous les aspects de s\u00e9curit\u00e9 sur la machine\nlocale. Elle d\u00e9finit les utilisateurs, les groupes, les droits et les\npermissions. Par conception les utilisateurs non privil\u00e9gi\u00e9s ne peuvent\npas effectuer des changements dans cette configuration.\n\nCependant une vuln\u00e9rabilit\u00e9 existe dans la politique de s\u00e9curit\u00e9 locale.\nUn poste de travail ou un serveur de domaine peut \u00eatre corrompu par un\nutilisateur ( m\u00eame non authentifi\u00e9 au domaine ) par le biais d'une\ncommande RPC ( Remote Procedure Call ).\n\n## Solution\n\nAppliquer le service Pack 1 pour windows 2000 (version US):\n\n    http://www.microsoft.com/Downloads/Release.asp?ReleaseID=24019\n","cves":[],"links":[],"reference":"CERTA-2000-AVI-037","revisions":[{"description":"version initiale.","revision_date":"2000-08-29T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"}],"summary":"Une vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur mal intentionn\u00e9, en corrompant\nune machine locale, de l'emp\u00eacher de participer \u00e0 un r\u00e9seau. Si cette\nvuln\u00e9rabilit\u00e9 est exploit\u00e9e sur un contr\u00f4leur de domaine, toute\nl'architecture du r\u00e9seau peut \u00eatre perturb\u00e9e.\n","title":"Vuln\u00e9rabilit\u00e9 sous Windows 2000 dans la politique de s\u00e9curit\u00e9 locale","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Microsoft","url":"http://www.microsoft.com/technet/security/bulletin/MS00-062.asp"}]}
