{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Windows Server 2003 SP2 pour syst\u00e8mes Itanium.","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows XP SP3 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows Server 2003 \u00c9dition x64 SP2 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows Server 2003 SP2 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows XP Professionel \u00c9dition x64 SP2 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans le gestionnaire de liaison de\nMicrosoft Windows. Cette vuln\u00e9rabilit\u00e9 pourrait \u00eatre utilis\u00e9e par une\npersonne malintentionn\u00e9e pour ex\u00e9cuter du code arbitraire \u00e0 distance \u00e0\nl'aide d'un fichier, ayant un objet li\u00e9 incorpor\u00e9, situ\u00e9 dans le m\u00eame\nr\u00e9pertoire r\u00e9seau qu'un fichier ex\u00e9cutable sp\u00e9cialement con\u00e7u.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2012-0009","url":"https://www.cve.org/CVERecord?id=CVE-2012-0009"}],"links":[],"reference":"CERTA-2012-AVI-008","revisions":[{"description":"version initiale.","revision_date":"2012-01-11T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 permettant d'ex\u00e9cuter du code arbitraire \u00e0 distance a\n\u00e9t\u00e9 corrig\u00e9e dans Microsoft Windows.\n","title":"Vuln\u00e9rabilit\u00e9 dans le gestionnaire de liaisons de Microsoft Windows","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Microsoft MS12-002 du 10 janvier 2012","url":"http://technet.microsoft.com/en-us/security/bulletin/MS12-002"}]}
