{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Windows XP SP2 et SP3, ainsi que les versions professionnelles x64 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows 2000 SP4 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows Vista et Vista SP1 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows Server 2003 SP1 et SP2, ainsi que les versions x64 et Itanium ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows Server 2008 pour syst\u00e8mes 32 bits, 64 bits et Itanium.","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nUn d\u00e9faut de traitement de certaines requ\u00eates adress\u00e9es au Service\nServer via RPC est exploitable par un utilisateur malveillant pour\nex\u00e9cuter du code arbitraire \u00e0 distance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2008-4250","url":"https://www.cve.org/CVERecord?id=CVE-2008-4250"}],"links":[],"reference":"CERTA-2008-AVI-523","revisions":[{"description":"version initiale.","revision_date":"2008-10-23T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans le syst\u00e8me d'exploitation Microsoft Windows\npermet \u00e0 un utilisateur malveillant d'ex\u00e9cuter du code arbitraire \u00e0\ndistance.\n","title":"Vuln\u00e9rabilit\u00e9 dans Windows Service Server","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Microsoft MS08-067 du 23 octobre 2008","url":"http://www.microsoft.com/technet/security/bulletin/MS08-067.mspx"}]}
