{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Microsoft Windows NT Server 4.0 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows NT Server 4.0, Terminal Server Edition ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows 2000 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows XP Professional.","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nServer Message Block (SMB) est un protocole utilis\u00e9 pour le partage de\nressources sous Windows et pour la communication entre clients \u00e0 l'aide\nfichiers sp\u00e9ciaux : les tubes nomm\u00e9s et les mail slots.\n\nUne vuln\u00e9rabilit\u00e9 d\u00fbe \u00e0 une mauvaise gestion des requ\u00eates client SMB par\nun serveur permet \u00e0 un individu mal intentionn\u00e9 poss\u00e9dant un compte\nvalide d'ex\u00e9cuter du code arbitraire \u00e0 distance.\n\n## Contournement provisoire\n\nBloquer les ports `139/TCP` et `445/TCP` sur le garde-barri\u00e8re pour\nemp\u00eacher les attaques provenant de l'ext\u00e9rieur du r\u00e9seau.\n\n## Solution\n\nAppliquer les correctifs fournis par Microsoft suivant la version du\nsyst\u00e8me d'exploitation.\n","cves":[],"links":[],"reference":"CERTA-2003-AVI-105","revisions":[{"description":"version initiale.","revision_date":"2003-07-10T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans certaines versions de Microsoft Windows\npermet \u00e0 un individu mal intentionn\u00e9 d'ex\u00e9cuter du code arbitraire sur\nla machine vuln\u00e9rable.\n","title":"Vuln\u00e9rabilit\u00e9 de SMB dans Microsoft Windows","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 #MS03-024 de Microsoft","url":"http://www.microsoft.com/security/security_bulletins/ms03-024.asp"}]}
