{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<UL>    <LI>Microsoft Windows 2000 Service Pack 4 ;</LI>    <LI>Microsoft Windows XP Service Pack 2 ;</LI>    <LI>Microsoft Windows XP Professionnel \u00c9dition x64 ;</LI>    <LI>Microsoft Windows XP Professionnel \u00c9dition x64 Service Pack    2 ;</LI>    <LI>Microsoft Windows Server 2003 Service Pack 1 ;</LI>    <LI>Microsoft Windows Server 2003 Service Pack 2 ;</LI>    <LI>Microsoft Windows Server 2003 \u00c9dition x64 ;</LI>    <LI>Microsoft Windows Server 2003 \u00c9dition x64 Service Pack 2    ;</LI>    <LI>Microsoft Windows Server 2003 avec SP1 pour les syst\u00e8mes    Itanium ;</LI>    <LI>Microsoft Windows Server 2003 avec SP2 pour les syst\u00e8mes    Itanium ;</LI>    <LI>Microsoft Windows Vista ;</LI>    <LI>Microsoft Windows Vista Service Pack 1 ;</LI>    <LI>Microsoft Windows Vista \u00c9dition x64 ;</LI>    <LI>Microsoft Windows Vista \u00c9dition x64 Service Pack 1 ;</LI>    <LI>Microsoft Windows Server 2008 pour syst\u00e8mes 32 bits ;</LI>    <LI>Microsoft Windows Server 2008 pour syst\u00e8mes x64 ;</LI>    <LI>Microsoft Windows Server 2008 pour syst\u00e8mes Itanium.</LI>  </UL>  <P>Il s'agit en particulier des versions Internet Explorer 5.01  Service Pack 4 et Internet Explorer 6 Service Pack 1.</P>","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans un contr\u00f4le ActiveX hxvz.dll de\nMicrosoft Windows. Ce contr\u00f4le ActiveX est associ\u00e9 \u00e0 l'application\nYahoo! Music Jukebox.\n\nL'exploitation de cette vuln\u00e9rabilit\u00e9, par le biais d'une page Web\nsp\u00e9cialement construite par exemple, peut provoquer l'ex\u00e9cution de code\narbitraire sur le syst\u00e8me vuln\u00e9rable ayant visit\u00e9 la page.\n\nInternet Explorer 7 ne serait pas affect\u00e9. Cependant, si le contr\u00f4le\nActiveX a \u00e9t\u00e9 utilis\u00e9 dans des versions pr\u00e9c\u00e9dentes du navigateur sur le\nm\u00eame syst\u00e8me, celui-ci est activ\u00e9 et fonctionnel dans Internet Explorer\n7, m\u00eame si le client ne l'a pas approuv\u00e9 explicitement \u00e0 l'aide de la\nfonctionnalit\u00e9 \u00ab ActiveX Opt-in \u00bb.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 MS08-023 de Microsoft pour\nl'obtention des correctifs (cf. section Documentation).\n","cves":[{"name":"CVE-2008-1086","url":"https://www.cve.org/CVERecord?id=CVE-2008-1086"}],"links":[],"reference":"CERTA-2008-AVI-194","revisions":[{"description":"version initiale.","revision_date":"2008-04-09T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans un contr\u00f4le ActiveX de Microsoft\nWindows. L'exploitation de cette derni\u00e8re, par le biais d'une page Web\nsp\u00e9cialement construite par exemple, peut provoquer l'ex\u00e9cution de code\narbitraire sur le syst\u00e8me vuln\u00e9rable ayant visit\u00e9 la page.\n","title":"Vuln\u00e9rabilit\u00e9 dans un contr\u00f4le ActiveX de Microsoft Windows","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Microsoft MS08-023 du 08 avril 2008","url":"http://www.microsoft.com/technet/security/Bulletin/MS08-023.mspx"}]}
