Bulletin de sécurité

Bulletin de sécurité Microsoft MS04-018 - Modéré

Mise à jour de sécurité cumulative pour Outlook Express (823353)

Publication : 13 juillet 2004

Version : 1.0

Émis : 13 juillet 2004
Version : 1.0

Résumé

Qui devez lire ce document : Clients qui utilisent Microsoft® Outlook Express®

Impact de la vulnérabilité : déni de service

Niveau de gravité maximal : Modéré

Recommandation : les clients doivent envisager d’appliquer la mise à jour de sécurité.

Remplacement de la mise à jour de sécurité : ce bulletin remplace MS04-013 : Mise à jour cumulative pour Outlook Express et toute Mises à jour de sécurité cumulative antérieure pour Outlook Express.

Mises en garde : Aucun

Emplacements de téléchargement des mises à jour logicielles et des mises à jour de sécurité testés :

Logiciels affectés :

  • Microsoft Windows NT® Workstation 4.0 Service Pack 6a
  • Microsoft Windows NT Server 4.0 Service Pack 6a
  • Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
  • Microsoft Windows 2000 Service Pack 2, Microsoft Windows 2000 Service Pack 3, Microsoft Windows 2000 Service Pack 4
  • Microsoft Windows XP et Microsoft Windows XP Service Pack 1
  • Microsoft Windows XP 64 Bits Edition Service Pack 1
  • Microsoft Windows XP 64 bits Edition version 2003
  • Microsoft Windows Server™ 2003
  • Microsoft Windows Server 2003 64 bits Edition
  • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) et Microsoft Windows Millennium Edition (Me) - Consultez la section FAQ de ce bulletin pour plus d’informations sur ces systèmes d’exploitation.

Composants affectés :

Le logiciel de cette liste a été testé pour déterminer si les versions sont affectées. Les autres versions n’incluent plus la prise en charge des mises à jour de sécurité ou peuvent ne pas être affectées. Pour déterminer le cycle de vie de support de votre produit et de votre version, visitez le site web Support Microsoft cycle de vie suivant.

Informations générales

Résumé

Résumé:

Cette mise à jour résout une vulnérabilité publique. Une vulnérabilité de déni de service existe dans Outlook Express en raison d’un manque de vérification robuste pour les en-têtes de messagerie mal formés. La vulnérabilité est documentée dans la section Détails des vulnérabilités de ce bulletin. Cette mise à jour modifie également les paramètres de sécurité par défaut pour Outlook Express 5.5 Service Pack 2 (SP2). Cette modification est documentée dans les questions fréquemment posées relatives à cette section de mise à jour de sécurité de ce bulletin.

Si un utilisateur exécute Outlook Express et reçoit un message électronique spécialement conçu, Outlook Express échoue. Si le volet d’aperçu est activé, l’utilisateur devra supprimer manuellement le message, puis redémarrer Outlook Express pour reprendre les fonctionnalités.

Nous recommandons aux clients d’appliquer la mise à jour de sécurité.

Évaluations de gravité et identificateurs de vulnérabilité :

Identificateurs de vulnérabilité Impact de la vulnérabilité Outlook Express 5.5 SP2 Outlook Express 6 Outlook Express 6 SP1 Outlook Express 6 (édition 64 bits) Outlook Express 6 pour Windows Server 2003 Outlook Express 6 Windows Server 2003 (édition 64 bits)
Vulnérabilité d’en-tête de messagerie incorrecte - CAN-2004-0215 Déni de service Aucun Modéré None None None None

Cette évaluation est basée sur les types de systèmes affectés par la vulnérabilité, leurs modèles de déploiement classiques et l’effet que l’exploitation de la vulnérabilité aurait sur eux.

Quelles mises à jour cette version remplace-t-elle ?
Il s’agit d’une mise à jour cumulative qui inclut les fonctionnalités de toutes les mises à jour publiées précédemment pour Outlook Express 5.5 et Outlook Express 6. L’ID du bulletin de sécurité et les systèmes d’exploitation affectés pour la mise à jour Outlook Express précédente sont répertoriés dans le tableau suivant.

ID de bulletin Outlook Express 5.5 SP2 Outlook Express 6 Outlook Express 6 SP1 Outlook Express 6 (édition 64 bits) Outlook Express 6 pour Windows Server 2003 Outlook Express 6 Windows Server 2003 (édition 64 bits)
MS04-013 Replaced Replaced Replaced Replaced Replaced Replaced

Cette mise à jour contient-elle d’autres modifications apportées aux fonctionnalités ?
Oui. Outre la modification répertoriée dans la section Détails des vulnérabilités de ce bulletin, cette mise à jour inclut les modifications suivantes dans les fonctionnalités :

  • Définit Outlook Express 5.5 SP2 pour afficher les messages électroniques HTML dans la zone Sites restreints.
  • Corrige un comportement introduit dans MS03-014 où Outlook Express 6 SP1 et les versions ultérieures créent une copie du carnet d’adresses Windows dans un emplacement prévisible avec un nom de fichier « ~ ». Après avoir installé cette mise à jour, Outlook Express ne crée plus cette copie du carnet d’adresses Windows dans un emplacement prévisible.

Comment la prise en charge étendue de Windows 98, Windows 98 Second Edition et Windows Millennium Edition affecte-t-elle la publication des mises à jour de sécurité pour ces systèmes d’exploitation ?
Microsoft publie uniquement les mises à jour de sécurité pour les problèmes de sécurité critiques. Les problèmes de sécurité non critiques ne sont pas proposés pendant cette période de support. Pour plus d’informations sur les stratégies de cycle de vie Support Microsoft pour ces systèmes d’exploitation, visitez le site web suivant.

Pour plus d’informations sur les évaluations de gravité, visitez le site web suivant.

Windows 98, Windows 98 Second Edition ou Windows Millennium Edition sont-ils gravement affectés par les vulnérabilités qui sont traitées dans ce bulletin de sécurité ?
Non. Aucune de ces vulnérabilités n’est critique dans la gravité de Windows 98, sur Windows 98 Second Edition ou sur Windows Millennium Edition.

J’utilise toujours Microsoft Windows NT 4.0 Workstation Service Pack 6a ou Windows 2000 Service Pack 2, mais la prise en charge des mises à jour de sécurité étendues a pris fin le 30 juin 2004. Toutefois, ce bulletin a une mise à jour de sécurité pour ces versions du système d’exploitation. Pourquoi ?
Windows NT 4.0 Workstation Service Pack 6a et Windows 2000 Service Pack 2 ont atteint la fin de leur cycle de vie comme indiqué précédemment, et Microsoft a étendu ce support au 30 juin 2004. Toutefois, la fin de vie de la période de support prolongée s’est produite très récemment. Dans ce cas, la majorité des étapes nécessaires pour résoudre cette vulnérabilité ont été effectuées avant le 30 juin 2004. Par conséquent, nous avons décidé de publier des mises à jour de sécurité pour ces versions du système d’exploitation dans le cadre de ce bulletin de sécurité. Nous ne prévoyons pas de faire cela pour les vulnérabilités futures affectant ces versions du système d’exploitation, mais nous nous réservons le droit de produire des mises à jour et de rendre ces mises à jour disponibles si nécessaire.

Il doit s’agir d’une priorité pour les clients qui ont ces versions du système d’exploitation à migrer vers des versions prises en charge afin d’éviter une exposition potentielle aux vulnérabilités futures. Pour plus d’informations sur le cycle de vie des produits Windows, visitez le site web Support Microsoft cycle de vie suivant. Pour plus d’informations sur la période de prise en charge des mises à jour de sécurité étendues pour ces versions du système d’exploitation, visitez le site web des services de support technique Microsoft suivant.

Les clients qui ont besoin d’un support supplémentaire pour Windows NT Workstation 4.0 SP6a doivent contacter leur représentant de l’équipe de compte Microsoft, leur responsable de compte technique ou le représentant partenaire Microsoft approprié pour les options de support personnalisées. Les clients sans contrat Alliance, Premier ou Autorisé peuvent contacter leur bureau de vente Microsoft local. Pour obtenir des informations de contact, visitez le site web Microsoft Worldwide Information, sélectionnez le pays, puis cliquez sur Atteindre pour afficher la liste des numéros de téléphone. Lorsque vous appelez, demandez à parler avec le directeur commercial premier support local.

Pour plus d’informations, consultez le FAQ sur le système d’exploitation Windows.

Je viens d’analyser mon système à l’aide de Microsoft Baseline Security Analyzer (Mo SA) et il ne m’a pas dit que j’avais à installer cette mise à jour. Est-ce que je suis en danger ?
Mo SA n’analyse pas actuellement les mises à jour de sécurité liées à Outlook Express. Toutefois, Windows Update détecte et installe cette mise à jour si nécessaire. Pour plus d’informations sur Mo SA et les produits qui Mo SA analysent actuellement, visitez le site web Microsoft suivant.

Puis-je utiliser Systems Management Server (SMS) pour déterminer si cette mise à jour est requise ?
Non. SMS utilise Mo SA pour la détection et cette mise à jour n’est pas détectée par Mo SA. Toutefois, les informations de clé de Registre disponibles dans ce bulletin peuvent également être utilisées pour écrire des requêtes de collecte de fichiers et de clés de Registre spécifiques dans SMS pour détecter les systèmes vulnérables. Pour plus d’informations sur le déploiement des mises à jour non prises en charge par Mo SA avec SMS, consultez l’article de la Base de connaissances 867832 ou visitez le site web SMS.

Détails de la vulnérabilité

Vulnérabilité d’en-tête de messagerie incorrecte - CAN-2004-0215 :

Une vulnérabilité de déni de service existe qui pourrait permettre à un attaquant d’envoyer un message électronique spécialement conçu à l’origine de l’échec d’Outlook Express.

Atténuation des facteurs de vulnérabilité d’en-tête de messagerie incorrecte - CAN-2004-0215 :

  • Les versions suivantes d’Outlook Express ne sont pas affectées par cette vulnérabilité :
    • Microsoft Outlook Express 5.5SP2
    • Microsoft Outlook Express 6 SP1
    • Microsoft Outlook Express 6 SP1 (édition 64 bits)
    • Microsoft Outlook Express 6 sur Windows Server 2003
    • Microsoft Outlook Express 6 sur Windows Server 2003 (édition 64 bits)
  • Si le volet d’aperçu n’est pas activé, le message électronique malveillant doit être ouvert par l’utilisateur pour qu’Outlook Express échoue.

Solutions de contournement pour la vulnérabilité d’en-tête de messagerie incorrecte - CAN-2004-0215 :

Désactiver le volet d’aperçu

La désactivation du volet d’aperçu empêche l’échec du message électronique malveillant à l’origine de l’échec d’Outlook Express sur chaque redémarrage. Pour désactiver le volet d’aperçu, procédez comme suit :

  1. Dans Outlook Express, cliquez sur Affichage, puis sur Disposition.
  2. Cliquez pour effacer le volet Afficher l’aperçu case activée zone, puis cliquez sur OK.

FAQ sur la vulnérabilité d’en-tête de messagerie incorrecte - CAN-2004-0215 :

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité de déni de service . Un attaquant qui exploitait cette vulnérabilité pourrait provoquer l’échec d’Outlook Express. Un utilisateur doit supprimer manuellement le message électronique, puis redémarrer Outlook Express pour restaurer les fonctionnalités.

Quelles sont les causes de la vulnérabilité ?
Méthode utilisée par Outlook Express pour valider les en-têtes de messagerie mal formés.

Qu’est-ce qu’un en-tête de messagerie ?
Les serveurs de messagerie et les clients doivent disposer d’informations qui leur indiquent comment traiter les messages électroniques entrants et sortants. Ces informations sont fournies dans les champs d’en-tête dans le message électronique. Par exemple, le type d’informations contenues dans les champs d’en-tête de courrier électronique inclut l’adresse de messagerie de l’expéditeur, les adresses de messagerie du destinataire, l’heure à laquelle le courrier électronique a été envoyé et le nom du serveur de messagerie qui a reçu le message électronique.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut entraîner l’échec inattendu d’Outlook Express.

Qui pouvez exploiter la vulnérabilité ?
Tout utilisateur qui peut envoyer un message spécialement conçu au compte de messagerie de l’utilisateur concerné pourrait tenter d’exploiter cette vulnérabilité.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut exploiter la vulnérabilité en créant un message électronique spécialement conçu, puis en envoyant le message au compte de messagerie d’un utilisateur concerné. Si l’utilisateur concerné ouvre le message, il peut entraîner l’échec d’Outlook Express.

J’ai activé le volet d’aperçu. Comment puis-je supprimer le message électronique malveillant sans qu’Outlook Express échoue au démarrage ?
Vous pouvez désactiver le volet d’aperçu sans démarrer Outlook Express en modifiant le Registre. Les étapes suivantes montrent comment désactiver le volet d’aperçu dans Outlook Express :

Notez que l’utilisation incorrecte de l’Éditeur de Registre peut entraîner de graves problèmes qui peuvent nécessiter la réinstallation de votre système d’exploitation. Microsoft ne peut pas garantir que les problèmes résultant d'une utilisation incorrecte de l'éditeur du Registre puissent être résolus. Son utilisation est sous votre entière responsabilité.

Pour plus d’informations sur la modification du Registre, consultez la rubrique d’aide « Modification des clés et des valeurs » dans l’Éditeur de Registre (Regedit.exe) ou affichez les rubriques d’aide « Ajouter et supprimer des informations dans le Registre » et « Modifier les données du Registre » dans Regedt32.exe.

Notez que nous vous recommandons de sauvegarder le Registre avant de le modifier.

  1. Cliquez sur Démarrer, cliquez sur Exécuter, tapez « regedt32 » (sans guillemets), puis cliquez sur OK.

  2. Dans l'Éditeur du Registre, recherchez la clé de Registre suivante :

    HKCU\Identities\{Identity GUID}\Software\Microsoft\OutLook Express\5.0\Mail\

  3. Cliquez sur la valeur de données ShowHybridView , cliquez sur Modifier et remplacez la valeur DWORD par 0.

  4. Cliquez sur OK , puis redémarrez Outlook Express.

Des informations sur la modification du Registre sont disponibles dans l’article de la Base de connaissances Microsoft 256986.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Les systèmes dans lesquels Outlook Express 6.0 est utilisé pour lire les messages électroniques, tels que les stations de travail et les serveurs terminal, sont principalement exposés à cette vulnérabilité.

Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en modifiant la façon dont Outlook Express valide les en-têtes de messagerie.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Oui. Cette vulnérabilité a été divulguée publiquement. Il a été affecté au numéro de vulnérabilité et d’exposition courants CAN-2004-0215.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft avait vu des exemples de code de preuve de concept publiés publiquement, mais n’avait reçu aucune information indiquant que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients lorsque ce bulletin de sécurité a été émis à l’origine.

L’application de cette mise à jour de sécurité permet-elle de protéger les clients du code publié publiquement qui tente d’exploiter cette vulnérabilité ?
Oui. Cette mise à jour de sécurité résout la vulnérabilité en cours d’exploitation. La vulnérabilité qui a été traitée a été affectée au numéro d’exposition et de vulnérabilité CAN-2004-0215.

Informations sur les mises à jour de sécurité

Conditions préalables

Microsoft a testé les versions de Windows et les versions d’Outlook Express répertoriées dans ce bulletin afin d’évaluer s’ils sont affectés par cette vulnérabilité et de confirmer que la mise à jour décrite par ce bulletin décrit cette vulnérabilité.

Pour installer les versions d’Outlook Express 6 Service Pack 1 (SP1) de cette mise à jour, vous devez exécuter Internet Explorer 6 SP1 (version 6.00.2800.1106) sur l’une des versions suivantes de Windows :

  • Microsoft Windows NT Workstation 4.0 Service Pack 6a
  • Microsoft Windows NT Server 4.0 Service Pack 6a
  • Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
  • Microsoft Windows 2000 Service Pack 2, Service Pack 3 ou Service Pack 4
  • Microsoft Windows XP
  • Microsoft Windows XP Service Pack 1
  • Microsoft Windows XP 64 Bits Edition Service Pack 1

Pour installer les versions d’Outlook Express 6 pour Windows Server 2003 de cette mise à jour, Vous devez exécuter Internet Explorer 6 (version 6.00.3790.0000) sur Windows Server 2003 (32 bits ou 64 bits), ou vous devez exécuter Internet Explorer 6 (version 6.00.3790.0000) sur Windows XP 64 bits Version 2003.

Pour installer la version Outlook Express 6 de cette mise à jour, vous devez exécuter Internet Explorer 6 (version 6.00.2600.0000) sur une version 32 bits de Windows XP.

  • Internet Explorer 5.01 Service Pack 4 (version 5.00.3700.1000) sur Windows 2000 SP4
  • Internet Explorer 5.01 Service Pack 3 (version 5.00.3502.1000) sur Windows 2000 SP3
  • Internet Explorer 5.5 Service Pack 2 (version 5.50.4807.2300) Windows Millennium Edition

Les versions de Windows, les versions d’Outlook Express et les versions d’Internet Explorer qui ne sont pas répertoriées dans cet article ne sont plus prises en charge. Bien que vous puissiez installer certains des packages de mise à jour décrits dans cet article sur ces versions de Windows et sur ces versions d’Outlook Express, Microsoft n’a pas testé ces versions pour évaluer si elles sont affectées par cette vulnérabilité ou pour confirmer que la mise à jour décrite par ce bulletin décrit cette vulnérabilité. Nous vous recommandons de procéder à une mise à niveau vers une version prise en charge de Windows et vers une version prise en charge d’Outlook Express, puis d’appliquer la mise à jour appropriée.

Pour plus d’informations sur la façon de déterminer la version d’Internet Explorer que vous exécutez, consultez l’article de la Base de connaissances Microsoft 164539.

Pour plus d’informations sur les cycles de vie de support pour les composants Windows, visitez le site web Support Microsoft cycle de vie suivant.

Pour plus d’informations sur l’obtention du dernier Service Pack pour Internet Explorer 6, consultez l’article de la Base de connaissances Microsoft 328548.

Pour plus d’informations sur l’obtention du dernier Service Pack pour Internet Explorer 5.5, consultez l’article de la Base de connaissances Microsoft 276369.

Pour plus d’informations sur l’obtention du dernier Service Pack pour Internet Explorer 5.01, consultez l’article de la Base de connaissances Microsoft 267954.

Configuration requise pour le redémarrage

Dans certains cas, cette mise à jour ne nécessite pas de redémarrage. Le programme d’installation arrête les services requis, applique la mise à jour, puis redémarre les services. Toutefois, si les services requis ne peuvent pas être arrêtés pour une raison quelconque ou si les fichiers requis sont en cours d’utilisation, cette mise à jour nécessite un redémarrage. Si cela se produit, un message s’affiche qui vous conseille de redémarrer.

Les versions de Windows Server 2003 de cette mise à jour de sécurité (y compris Windows XP 64 Bits Edition version 2003) prennent en charge les commutateurs d’installation suivants :

/help Affiche les options de ligne de commande

Modes d’installation

Mode silencieux /quiet (aucune interaction ou affichage de l’utilisateur)

Mode /passif sans assistance (barre de progression uniquement)

/uninstall désinstalle le package

Options de redémarrage

/norestart Ne redémarrez pas une fois l’installation terminée

/forcerestart Restart after installation

Options spéciales

/l Lists installé des correctifs logiciels Windows ou des packages de mise à jour

/o Remplacer les fichiers OEM sans inviter

/n Ne pas sauvegarder les fichiers nécessaires à la désinstallation

/f Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge les commutateurs d’installation que la version précédente de l’utilitaire d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article de la Base de connaissances Microsoft sur les commutateurs d’installation pris en charge, consultez l’article de la Base de connaissances Microsoft 262841.

Informations de déploiement

Pour installer cette mise à jour de sécurité sur Windows Server 2003 sans intervention de l’utilisateur, utilisez la commande suivante à l’invite de commandes :

windowsserver2003-kb823353-x86-enu.exe /quiet /passive

Pour installer cette mise à jour de sécurité sur Windows Server 2003 sans forcer le système à redémarrer, utilisez la commande suivante à l’invite de commandes :

windowsserver2003-kb823353-x86-enu.exe /norestart

Les autres packages de mise à jour de cette mise à jour de sécurité prennent en charge les commutateurs d’installation suivants :

/Q Utilisez le mode silencieux ou supprimez les messages lorsque les fichiers sont extraits.

/q :u Utiliser le mode silencieux utilisateur. Le mode silencieux utilisateur présente certaines boîtes de dialogue à l’utilisateur.

/q :a Use Administration istrator-Quiet mode. Administration istrator-Quiet mode ne présente aucune boîte de dialogue à l’utilisateur.

/t : chemin d’accès : spécifiez l’emplacement du dossier temporaire utilisé par le programme d’installation ou le dossier cible pour extraire les fichiers (lorsque vous utilisez également le commutateur /c ).

/c : Extrayez les fichiers sans les installer. Si vous ne spécifiez pas le commutateur /t : path , vous êtes invité à entrer un dossier cible.

/c : chemin d’accès Spécifiez le chemin d’accès et le nom du fichier .inf d’installation ou du fichier .exe.

/r :n Ne redémarrez jamais l’ordinateur une fois le processus d’installation terminé.

/r :i Invite l’utilisateur à redémarrer l’ordinateur si un redémarrage est requis, sauf lorsque vous utilisez ce commutateur avec le commutateur /q :a .

/r :a Redémarrez toujours l’ordinateur une fois le processus d’installation terminé.

/r :s Redémarrez l’ordinateur une fois le processus d’installation terminé sans inviter l’utilisateur.

/n :v Ne vérifiez pas la version. Utilisez ce commutateur avec précaution pour installer la mise à jour sur n’importe quelle version d’Internet Explorer.

Pour plus d’informations sur ces commutateurs d’installation pris en charge, consultez l’article 197147 de la Base de connaissances Microsoft.

Pour installer la mise à jour de sécurité sans intervention de l’utilisateur, utilisez la commande suivante en remplaçant « package_name » par le nom de fichier du package en cours d’installation :

package_name /q :a /r :n

Vérification de l’installation de la mise à jour

Pour vérifier que les fichiers que cette mise à jour de sécurité a installés, utilisez l’une des méthodes suivantes :

  • Vérifiez que Q823353 apparaît dans le champ Versions de mise à jour dans la boîte de dialogue À propos d’Internet Explorer . Vous ne pouvez pas utiliser cette méthode sur Windows Server 2003 ou sur Windows XP version 64 bits 2003, car le package ne met pas à jour le champ Versions de mise à jour pour ces versions de Windows.
  • Comparez les versions des fichiers mis à jour sur votre ordinateur aux fichiers répertoriés dans la section Informations sur les fichiers de ce bulletin.
  • Vérifiez que les entrées de Registre suivantes existent :
    • Pour Windows Server 2003 et Windows XP 64 bits Version 2003, vérifiez que la valeur DWORD installée qui a une valeur de données de 1 apparaît dans la clé de Registre suivante :

      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\Ko 823353

    • Pour toutes les autres versions de Windows, vérifiez que la valeur DWORD IsInstalled dont la valeur de données est 1 apparaît dans la clé de Registre suivante :HKEY_LOCAL_MACHINE\Software\Microsoft\Active Setup\Installed Components\{F5173CF0-1DFB-4978-8E50-A90169EE7CA9}

Informations de suppression

Pour supprimer cette mise à jour, utilisez l’outil Ajouter ou supprimer des programmes (ou l’outil Ajouter/supprimer des programmes) dans Panneau de configuration. Cliquez sur Outlook Express Q823353, puis sur Modifier/Supprimer (ou sur Ajouter/Supprimer).

Sur Windows Server 2003 et sur Windows XP version 64 bits version 2003, les administrateurs système peuvent également utiliser l’utilitaire de Spuninst.exe pour supprimer cette mise à jour de sécurité. L’utilitaire Spuninst.exe se trouve dans le dossier %Windir%\$NTUninstall Ko 823353$\Spuninst. Cet utilitaire prend en charge les commutateurs d’installation suivants :

/ ?: Affichez la liste des commutateurs d’installation.

/u : Utilisez le mode sans assistance.

/f : forcer l’arrêt d’autres programmes lorsque l’ordinateur s’arrête.

/z : ne redémarrez pas une fois l’installation terminée.

/q : Utilisez le mode silencieux (aucune interaction utilisateur).

Sur toutes les autres versions de Windows, les administrateurs système peuvent utiliser l’utilitaire de Ieuninst.exe pour supprimer cette mise à jour. Cette mise à jour de sécurité installe l’utilitaire Ieuninst.exe dans le dossier %Windir%. Cet utilitaire prend en charge les commutateurs d’installation suivants :

/ ?: Affichez la liste des commutateurs d’installation.

/z : ne redémarrez pas une fois l’installation terminée.

/q : Utilisez le mode silencieux (aucune interaction utilisateur).

Pour supprimer cette mise à jour silencieusement, utilisez la commande suivante à l’invite de commandes :

c :\windows\ieuninst /q c :\windows\inf\q823353.inf

Cette commande suppose que Windows est installé dans le dossier C :\Windows.

Informations sur le fichier

La version anglaise de cette mise à jour de sécurité contient les attributs de fichier (ou version ultérieure) répertoriés dans le tableau suivant. Les dates et heures de ces fichiers sont répertoriées en temps universel coordonné (UTC). Lorsque vous affichez les informations du fichier, elle est convertie en heure locale. Pour trouver la différence entre l’heure UTC et l’heure locale, utilisez l’onglet Fuseau horaire dans l’outil Date et Heure dans Panneau de configuration.

En raison des dépendances de fichiers, cette mise à jour peut contenir des fichiers supplémentaires. Pour plus d’informations sur la mise à jour de sécurité spécifique pour votre système d’exploitation, cliquez sur le lien approprié.

Outlook Express 6 SP1 pour Windows XP, Windows XP SP1, Windows 2000 SP3, Windows 2000 SP4 et Windows NT 4.0 SP6a

Date Time Version Size File name
--------------------------------------------------------------
03-Mar-2003 23:57 6.0.2800.1123 75,776 Directdb.dll
07-Jun-2004 21:19 6.0.2800.1441 596,480 Inetcomm.dll
11-Oct-2002 22:08 6.0.2800.1123 47,616 Inetres.dll
03-Mar-2003 23:57 6.0.2800.1123 44,032 Msident.dll
03-Mar-2003 23:57 6.0.2800.1123 56,832 Msimn.exe
26-May-2004 21:26 6.0.2800.1437 1,175,040 Msoe.dll
03-Mar-2003 23:57 6.0.2800.1123 228,864 Msoeacct.dll
11-Oct-2002 22:09 6.0.2800.1123 2,479,616 Msoeres.dll
03-Mar-2003 23:57 6.0.2800.1123 91,136 Msoert2.dll
03-Mar-2003 23:57 6.0.2800.1123 93,184 Oeimport.dll
03-Mar-2003 23:57 6.0.2800.1123 55,808 Oemig50.exe
03-Mar-2003 23:57 6.0.2800.1123 31,744 Oemiglib.dll
03-Mar-2003 23:57 6.0.2800.1123 42,496 Wab.exe
24-Jun-2004 21:26 6.0.2800.1450 463,360 Wab32.dll
03-Mar-2003 23:57 6.0.2800.1123 30,208 Wabfind.dll
03-Mar-2003 23:57 6.0.2800.1123 77,824 Wabimp.dll
03-Mar-2003 23:57 6.0.2800.1123 27,648 Wabmig.exe

Outlook Express 6 SP1 (64 bits) pour Windows XP 64 Bits Edition Service Pack 1

Date Time Version Size File name
--------------------------------------------------------------
03-Mar-2003 22:57 6.0.2800.1123 75,776 Directdb.dll
07-Jun-2004 20:18 6.0.2800.1441 593,408 Inetcomm.dll
11-Oct-2002 21:08 6.0.2800.1123 47,616 Inetres.dll
03-Mar-2003 22:57 6.0.2800.1123 44,032 Msident.dll
03-Mar-2003 22:57 6.0.2800.1123 56,832 Msimn.exe
02-Mar-2004 20:18 6.0.2800.1437 1,175,040 Msoe.dll
03-Mar-2003 22:57 6.0.2800.1123 228,864 Msoeacct.dll
11-Oct-2002 21:09 6.0.2800.1123 2,479,616 Msoeres.dll
03-Mar-2003 22:57 6.0.2800.1123 91,136 Msoert2.dll
03-Mar-2003 22:57 6.0.2800.1123 93,184 Oeimport.dll
03-Mar-2003 22:57 6.0.2800.1123 55,808 Oemig50.exe
03-Mar-2003 22:57 6.0.2800.1123 31,744 Oemiglib.dll
03-Mar-2003 22:57 6.0.2800.1123 42,496 Wab.exe
24-Jun-2004 20:18 6.0.2800.1450 463,360 Wab32.dll
03-Mar-2003 22:57 6.0.2800.1123 30,208 Wabfind.dll
03-Mar-2003 22:57 6.0.2800.1123 77,824 Wabimp.dll
03-Mar-2003 22:57 6.0.2800.1123 27,648 Wabmig.exe

Outlook Express 6 pour Windows XP

Date Time Version Size File name
--------------------------------------------------------------
02-Jun-2004 19:00 6.0.2742.200 599,040 Inetcomm.dll
26-May-2004 21:59 6.0.2741.2600 1,175,552 Msoe.dll

Outlook Express 6 pour Windows Server 2003

Date Time Version Size File name Folder
--------------------------------------------------------------------
22-Jun-2004 22:38 6.0.3790.181 608,256 Inetcomm.dll RTMGDR
22-Jun-2004 22:38 6.0.3790.181 1,202,176 Msoe.dll RTMGDR
22-Jun-2004 22:38 6.0.3790.181 474,624 Wab32.dll RTMGDR
22-Jun-2004 22:46 6.0.3790.185 608,256 Inetcomm.dll RTMQFE
22-Jun-2004 22:46 6.0.3790.181 1,202,176 Msoe.dll RTMQFE
22-Jun-2004 22:46 6.0.3790.181 474,624 Wab32.dll RTMQFE

Outlook Express 6 (64 bits) pour les éditions Windows Server 2003 64 bits et Windows XP 64 bits Version 2003

Date Time Version Size File name Platform
-----------------------------------------------------------------------
22-Jun-2004 22:40 6.0.3790.181 2,030,080 Inetcomm.dll IA64
22-Jun-2004 22:40 6.0.3790.181 4,085,760 Msoe.dll IA64
22-Jun-2004 22:40 6.0.3790.181 1,550,848 Wab32.dll IA64
22-Jun-2004 22:38 6.0.3790.181 608,256 Winetcomm.dll X86
22-Jun-2004 22:38 6.0.3790.181 1,202,176 Wmsoe.dll X86
22-Jun-2004 22:38 6.0.3790.181 474,624 Wwab32.dll X86
22-Jun-2004 22:48 6.0.3790.185 2,029,056 Inetcomm.dll IA64
22-Jun-2004 22:48 6.0.3790.181 4,085,760 Msoe.dll IA64
22-Jun-2004 22:48 6.0.3790.181 1,550,848 Wab32.dll IA64
22-Jun-2004 22:46 6.0.3790.185 608,256 Winetcomm.dll X86
22-Jun-2004 22:46 6.0.3790.181 1,202,176 Wmsoe.dll X86
22-Jun-2004 22:46 6.0.3790.181 474,624 Wwab32.dll X86

Outlook Express 5.5 SP2 sur Windows 2000 SP3, Windows 2000 SP4 et Windows Millennium Edition

Date Time Version Size File name
--------------------------------------------------------------
04-Jun-2004 16:10 5.50.4942.400 575,248 Inetcomm.dll
04-Jun-2004 16:11 5.50.4942.400 1,147,152 Msoe.dll

Notez que lorsque vous installez cette mise à jour de sécurité sur Windows Server 2003 ou sur Windows XP 64 bits version 2003, le programme d’installation vérifie si un ou plusieurs des fichiers mis à jour sur votre système ont été mis à jour précédemment par un correctif logiciel Microsoft. Si vous avez déjà installé un correctif logiciel pour mettre à jour l’un de ces fichiers, le programme d’installation copie les fichiers RTMQFE sur votre système. Sinon, le programme d’installation copie les fichiers RTMGDR sur votre système. Pour plus d’informations, consultez l’article 824994 de la Base de connaissances Microsoft.

Autres informations

Obtention d’autres Mises à jour de sécurité :

Mises à jour pour d’autres problèmes de sécurité sont disponibles à partir des emplacements suivants :

  • Les mises à jour de sécurité sont disponibles à partir du Centre de téléchargement Microsoft : vous pouvez les trouver plus facilement en effectuant une recherche mot clé pour « security_patch ».
  • Mises à jour pour les plateformes grand public sont disponibles à partir de la Site web Windows Update.

Support :

  • Les clients aux États-Unis et au Canada peuvent recevoir un support technique de Microsoft Product Support Services au 1-866-PCSAFETY. Il n’existe aucun frais pour les appels de support associés aux mises à jour de sécurité.
  • Les clients internationaux peuvent recevoir du support de leurs filiales Microsoft locales. Il n’existe aucun frais pour la prise en charge associée aux mises à jour de sécurité. Pour plus d’informations sur la façon de contacter Microsoft pour connaître les problèmes de support, visitez le site web du support international.

Ressources de sécurité :

Software Update Services :

En utilisant Microsoft Software Update Services (SUS), les administrateurs peuvent déployer rapidement et de manière fiable les dernières mises à jour critiques et mises à jour de sécurité sur les serveurs Windows 2000 et Windows Server 2003, ainsi que sur les systèmes de bureau exécutant Windows 2000 Professionnel ou Windows XP Professionnel.

Pour plus d’informations sur le déploiement de cette mise à jour de sécurité avec Software Update Services, visitez le site web des services de mise à jour logicielle.

Serveur d’administration des systèmes :

Microsoft Systems Management Server (SMS) fournit une solution d’entreprise hautement configurable pour la gestion des mises à jour. En utilisant SMS, les administrateurs peuvent identifier les systèmes Windows qui nécessitent des mises à jour de sécurité et effectuer un déploiement contrôlé de ces mises à jour dans l’entreprise avec une interruption minimale pour les utilisateurs finaux. Pour plus d’informations sur la façon dont les administrateurs peuvent utiliser SMS 2003 pour déployer des mises à jour de sécurité, consultez le site web sms 2003 Security Patch Management. Les utilisateurs sms 2.0 peuvent également utiliser software Mises à jour Service Feature Pack pour aider à déployer des mises à jour de sécurité. Pour plus d’informations sur SMS, visitez le site web SMS.

Notez que SMS utilise Microsoft Baseline Security Analyzer et Microsoft Bureau Detection Tool pour fournir une prise en charge étendue de la détection et du déploiement des mises à jour des bulletins de sécurité. Certaines mises à jour logicielles peuvent ne pas être détectées par ces outils. Administration istrateurs peuvent utiliser les fonctionnalités d’inventaire des SMS dans ces cas pour cibler les mises à jour vers des systèmes spécifiques. Pour plus d’informations sur cette procédure, consultez le site web suivant. Certaines mises à jour de sécurité nécessitent des droits d’administration après un redémarrage du système. Administration istrators peuvent utiliser l’outil de déploiement de droits élevés (disponible dans le pack de fonctionnalités SMS 2003 Administration istration et dans le pack de fonctionnalités SMS 2.0 Administration istration) pour installer ces mises à jour.

Exclusion de responsabilité :

Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions:

  • V1.0 (13 juillet 2004) : Bulletin publié

Construit à 2014-04-18T13 :49 :36Z-07 :00