{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Microsoft Windows 2000 Professional ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows XP Home Edition ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows XP Professional ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows 2000 Advanced Server ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows 2000 Server ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Internet Explorer 6.0 Service Pack 1 install\u00e9 sur Windows NT 4.0 SP6a.","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows 2000 Datacenter Server ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nUn d\u00e9bordement de pile est pr\u00e9sent dans la verification du nom de\nl'application \u00e0 ex\u00e9cuter dans le gestionnaire de t\u00e2ches (task scheduler\nMstask.dll). Un utilisateur mal intentionn\u00e9 peut, via l'utilisation d'un\nemail, d'un fichier ayant l'extension .JOB ou d'un site Internet\nmalicieusement construit, r\u00e9aliser un d\u00e9ni de service ou ex\u00e9cuter du\ncode arbitraire sur la plate-forme vuln\u00e9rable.\n\nLa vuln\u00e9rabilit\u00e9 n'est exploitable que si la victime est administrateur\ndu syst\u00e8me.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 de l'US-CERT VU#228028 du 13 juillet    2004 :","url":"http://www.kb.cert.org/vuls/id/228028"}],"reference":"CERTA-2004-AVI-240","revisions":[{"description":"version initiale.","revision_date":"2004-07-15T00:00:00.000000"},{"description":"correction des syst\u00e8mes affect\u00e9s et ajout du risque.","revision_date":"2004-07-16T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans Microsoft Windows Task Scheduler permet \u00e0 un\nutilisateur mal intentionn\u00e9 de r\u00e9aliser un d\u00e9ni de service ou d'ex\u00e9cuter\ndu code arbitraire \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9 dans Microsoft Windows Task Scheduler","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Microsoft MS04-022","url":"http://www.microsoft.com/technet/security/bulletin/ms04-022.mspx"}]}
