{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Microsoft Windows XP.</p>","content":"## Description\n\nUn d\u00e9bordement de tampon a \u00e9t\u00e9 d\u00e9couvert dans l'une des fonctions\nd'extraction d'attributs de fichier audio (extensions \".mp3\" et \".wma\").\nUn utilisateur mal intentionn\u00e9 peut cr\u00e9er habilement un fichier audio et\nle placer sur une page internet, dans un dossier partag\u00e9, ou l'envoyer\ndans un courrier \u00e9lectronique au format HTML. Lors du simple passage de\nla souris au dessus de ce fichier, la fonction vuln\u00e9rable du langage de\ncommande Windows XP est appel\u00e9e, et le code malicieux ex\u00e9cut\u00e9.  \nNote: Cette vuln\u00e9rabilit\u00e9 concerne le langage de commande de Windows XP\net non le lecteur Windows Media Player.\n\n## Solution\n\nConsulter le bulletin MS02-072 de Microsoft pour conna\u00eetre la\ndisponibilit\u00e9 des correctifs.\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Microsoft MS02-072  :","url":"http://www.microsoft.com/technet/security/bulletin/MS02-072.asp"}],"reference":"CERTA-2002-AVI-273","revisions":[{"description":"version initiale.","revision_date":"2002-12-19T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"D\u00e9ni de service"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans une fonction d'extraction d'attributs de fichier\naudio permet \u00e0 un utilisateur mal intentionn\u00e9 de r\u00e9aliser un d\u00e9ni de\nservice ou d'ex\u00e9cuter du code arbitraire \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9 du langage de commande Windows XP","vendor_advisories":[{"published_at":null,"title":"Avis Foundstone Research Labs","url":null}]}
