{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<OL>    <LI>Microsoft XML Parser 2.6 (toutes versions) et Microsoft XML    Core Services 3.0 (toutes versions) sur :      <UL>        <LI>Microsoft Windows 2000 Service Pack 4 ;</LI>        <LI>Microsoft Windows XP Service Pack 1 ;</LI>        <LI>Microsoft Windows XP Service Pack 2 ;</LI>        <LI>Microsoft Windows XP Professonal x64 Edition ;</LI>        <LI>Microsoft Windows Server 2003 ;</LI>        <LI>Microsoft Windows Server 2003 Service Pack 1 ;</LI>        <LI>Microsoft Windows Server 2003 et Windows Server 2003        Service Pack 1 pour syst\u00e8me Itanium.</LI>      </UL>    </LI>    <LI>Microsoft XML Core Services 4.0 sur :      <UL>        <LI>Microsoft Windows 2000 Service Pack 4 ;</LI>        <LI>Microsoft Windows XP Service Pack 1 ;</LI>        <LI>Microsoft Windows XP Service Pack 2 ;</LI>        <LI>Microsoft Windows Server 2003 ;</LI>        <LI>Microsoft Windows Server 2003 Service Pack 1.</LI>      </UL>    </LI>    <LI>Microsoft XML Core Services 5.0 Service Pack 1 sur :      <UL>        <LI>Microsoft Office 2003 Service Pack 1 et Service Pack        2.</LI>      </UL>    </LI>    <LI>Microsoft XML Core Services 6.0 sur :      <UL>        <LI>Microsoft Windows 2000 Service Pack 4 ;</LI>        <LI>Microsoft Windows XP Service Pack 1 ;</LI>        <LI>Microsoft Windows XP Service Pack 2 ;</LI>        <LI>Microsoft Windows Server 2003 ;</LI>        <LI>Microsoft Windows Server 2003 Service Pack 1.</LI>      </UL>    </LI>  </OL>","content":"## Description\n\nMicrosoft XML Core Services permet aux clients de concevoir des\napplications XML au standard XML 1.0.\n\n-   Une vuln\u00e9rabilit\u00e9 dans Microsoft XML Core Services permet \u00e0 un\n    individu mal intentionn\u00e9 de porter atteinte \u00e0 la confidentialit\u00e9 des\n    donn\u00e9es notammment en ayant acc\u00e8s aux informations de session\n    (cookies).\n\neXtensible Stylesheet Language Transformations (XSLT) permet de\nmanipuler des donn\u00e9es au format XML.\n\n-   Une vuln\u00e9rabilit\u00e9 dans XSLT peut \u00eatre exploit\u00e9e par une personne\n    malveillante afin d'ex\u00e9cuter du code arbitraire \u00e0 distance.\n\nCes vuln\u00e9rabilit\u00e9s peuvent \u00eatre exploit\u00e9es au moyen d'un site web\nsp\u00e9cialement construit.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2006-4686","url":"https://www.cve.org/CVERecord?id=CVE-2006-4686"},{"name":"CVE-2006-4685","url":"https://www.cve.org/CVERecord?id=CVE-2006-4685"}],"links":[],"reference":"CERTA-2006-AVI-441","revisions":[{"description":"version initiale.","revision_date":"2006-10-11T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"}],"summary":"Deux vuln\u00e9rabilit\u00e9s d\u00e9couvertes dans Microsoft XML Core Services\npermettent \u00e0 un utilisateur mal intentionn\u00e9 de porter atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es et/ou d'ex\u00e9cuter du code arbitraire \u00e0\ndistance.\n","title":"Vuln\u00e9rabilit\u00e9s dans Microsoft XML Core Services","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Microsoft MS06-061 du 10 octobre 2006","url":"http://www.microsoft.com/technet/security/Bulletin/MS06-061.mspx"}]}
