{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Les plates-formes suivantes sont  affect\u00e9es par la vuln\u00e9rabilit\u00e9 :  <UL>    <LI>Microsoft Windows 2000 SP4 ;</LI>    <LI>Microsoft Windows XP SP1, SP2 et x64 Edition ;</LI>    <LI>Microsoft Windows XP x64 Edition ;</LI>    <LI>Microsoft Windows 2003 Server sans et avec SP1 ;</LI>    <LI>Microsoft Windows 2003 Server sans et avec SP1 pour    processeurs Itanium ;</LI>    <LI>Microsoft Windows 2003 Server x64 Edition ;</LI>    <LI>Microsoft Windows 98, 98SE et Me ;</LI>  </UL>Les composants suivants sont affect\u00e9s par la vuln\u00e9rabilit\u00e9 :  <UL>    <LI>Microsoft JScript 5.1 sous Microsoft Windows 2000 SP4    ;</LI>    <LI>Microsoft JScript 5.5 sous Microsoft Windows 2000 SP4    ;</LI>    <LI>Microsoft JScript 5.6 sous Microsoft Windows XP SP1 et SP2    ;</LI>    <LI>Microsoft JScript 5.6 sous Microsoft Windows XP x64 Edition    ;</LI>    <LI>Microsoft JScript 5.6 sous Microsoft Windows 2003 sans et    avec SP1 ;</LI>    <LI>Microsoft JScript 5.6 sous Microsoft Windows 2003 sans et    avec SP1 pour processeurs Itanium ;</LI>    <LI>Microsoft JScript 5.6 sous Microsoft Windows 2003 x64    Edition ;</LI>    <LI>Microsoft JScript 5.6 sous Microsoft Windows 98, 98SE et    Me.</LI>  </UL></p>","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 dans Microsoft JScript permet \u00e0 un utilisateur mal\nintentionn\u00e9 de r\u00e9aliser un d\u00e9ni de service ou d'ex\u00e9cuter du code\narbitraire \u00e0 distance sur la plate-forme vuln\u00e9rable au moyen d'un script\nJScript malicieusement construit. L'exploitation de cette vuln\u00e9rabilit\u00e9\npeut se faire au moyen d'un message \u00e9lectronique ou un site Internet\nmalicieux.\n\n## Contournement provisoire\n\n-   D\u00e9sactiver le Active Scripting. Pour cela, dans l'onglet S\u00e9curit\u00e9\n    des options Microsoft Internet Explorer, cliquer sur le bouton\n    Personnaliser le niveau..., puis dans la section Script et Active\n    Scripting, cocher D\u00e9sactiver ;\n-   modifier la liste des contr\u00f4les d'acc\u00e8s (ACL) \u00e0 la biblioth\u00e8que\n    partag\u00e9e jscript.dll. Pour cela, taper la commande echo y\\|cacls\n    %windir%/system32/jscript.dll /d everyone puis relancer le\n    navigateur ;\n-   utiliser un navigateur alternatif ;\n-   ne naviguer que sur des sites Internet de confiance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2006-1313","url":"https://www.cve.org/CVERecord?id=CVE-2006-1313"}],"links":[],"reference":"CERTA-2006-AVI-241","revisions":[{"description":"version initiale.","revision_date":"2006-06-14T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"D\u00e9ni de service"}],"summary":null,"title":"Vuln\u00e9rabilit\u00e9 de Microsoft JScript","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Microsoft MS06-023 du 13 juin 2006","url":"http://www.microsoft.com/technet/security/Bulletin/MS06-023.mspx"}]}
