Résumé du bulletin de sécurité Microsoft pour août 2005

Publication : 09 août 2005

Version : 1.0

Émis : 9 août 2005
Numéro de version : 1.0

Une version d’utilisateur final de ces informations est disponible en visitant le site web suivant.

Protégez votre PC : Microsoft a fourni des informations sur la façon dont vous pouvez protéger votre PC aux emplacements suivants :

Stratégies de gestion des mises à jour : le site Web Gestion des correctifs, sécurité Mises à jour et téléchargements fournit des informations supplémentaires sur les recommandations relatives aux bonnes pratiques de Microsoft pour l’application des mises à jour de sécurité.

Communauté de zone de sécurité des professionnels de l’informatique : apprenez à améliorer la sécurité et à optimiser votre infrastructure informatique et à participer à d’autres professionnels de l’informatique sur les rubriques de sécurité sur le site web de la zone de sécurité des professionnels de l’informatique.

Service de notification de sécurité Microsoft : pour recevoir des notifications par e-mail automatiques chaque fois que les bulletins de sécurité Microsoft sont émis, abonnez-vous au service de notification de sécurité Microsoft.

Résumé

Ce conseil contient des mises à jour pour les vulnérabilités nouvellement découvertes. Ces vulnérabilités, décomposées par gravité sont les suivantes :

Critique (3)

Identificateur de bulletin Bulletin de sécurité Microsoft MS05-038
Titre du bulletin Mise à jour de sécurité cumulative pour Internet Explorer (896727)
Rapport de synthèse Les vulnérabilités existent dans Internet Explorer, la plus grave de ces vulnérabilités pourrait permettre à un attaquant de prendre le contrôle complet d’un système affecté.
Évaluation de gravité maximale Critique
Impact de la vulnérabilité Exécution de code à distance
Logiciel affecté Windows, Internet Explorer. Pour plus d’informations, consultez la section Emplacements de téléchargement et logiciels affectés.
Identificateur de bulletin Bulletin de sécurité Microsoft MS05-039
Titre du bulletin Une vulnérabilité dans Plug-and-Play peut autoriser l’exécution et l’élévation de privilèges à distance (899588)
Rapport de synthèse Une vulnérabilité d’exécution de code à distance existe dans Plug-and-Play (PnP) qui pourrait permettre à un attaquant qui a réussi à exploiter cette vulnérabilité pour prendre le contrôle total du système concerné.
Évaluation de gravité maximale Critique
Impact de la vulnérabilité Exécution de code distant et élévation locale des privilèges
Logiciel affecté Windows. Pour plus d’informations, consultez la section Emplacements de téléchargement et logiciels affectés.
Identificateur de bulletin Bulletin de sécurité Microsoft MS05-043
Titre du bulletin Une vulnérabilité dans le service Print Spooler peut autoriser l’exécution de code à distance (896423)
Rapport de synthèse Une vulnérabilité existe dans le service Spouleur d’impression qui peut autoriser l’exécution de code à distance.
Évaluation de gravité maximale Critique
Impact de la vulnérabilité Exécution de code à distance
Logiciel affecté Windows. Pour plus d’informations, consultez la section Emplacements de téléchargement et logiciels affectés.

Important (1)

Identificateur de bulletin Bulletin de sécurité Microsoft MS05-040
Titre du bulletin La vulnérabilité dans le service de téléphonie peut autoriser l’exécution de code à distance (893756)
Rapport de synthèse Une vulnérabilité se termine dans le service TAPI (Téléphonie Application Programming Interface) qui peut autoriser l’exécution de code à distance.
Évaluation de gravité maximale Important
Impact de la vulnérabilité Exécution de code à distance
Logiciel affecté Windows. Pour plus d’informations, consultez la section Emplacements de téléchargement et logiciels affectés.

Modéré (2)

Identificateur de bulletin Bulletin de sécurité Microsoft MS05-041
Titre du bulletin La vulnérabilité dans le protocole Bureau à distance peut autoriser le déni de service (899591)
Rapport de synthèse Une vulnérabilité dans le protocole RDP (Remote Desktop Protocol) peut permettre à un attaquant d’arrêter de répondre.
Évaluation de gravité maximale Moderate
Impact de la vulnérabilité Déni de service
Logiciel affecté Windows. Pour plus d’informations, consultez la section Emplacements de téléchargement et logiciels affectés.
Identificateur de bulletin Bulletin de sécurité Microsoft MS05-042
Titre du bulletin Les vulnérabilités dans Kerberos pourraient autoriser le déni de service, la divulgation d’informations et l’usurpation d’identité (899587)
Rapport de synthèse Cette mise à jour résout deux vulnérabilités nouvellement découvertes. La plus grave de ces vulnérabilités pourrait permettre le déni de service.
Évaluation de gravité maximale Moderate
Impact de la vulnérabilité Déni de service, divulgation d’informations et usurpation d’identité.
Logiciel affecté Windows. Pour plus d’informations, consultez la section Emplacements de téléchargement et logiciels affectés.

Emplacements de téléchargement et de logiciels affectés

Comment faire utiliser ce tableau ?

Vous utilisez ce tableau pour en savoir plus sur les mises à jour de sécurité que vous devrez peut-être installer. Vous devez passer en revue chaque programme logiciel ou composant répertorié pour voir s’il existe des mises à jour de sécurité requises. Si un programme logiciel ou un composant est répertorié, l’impact de la vulnérabilité est répertorié et également mis en lien hypertexte vers la mise à jour logicielle disponible.

Dans le tableau, un nombre entre crochets [x] indique qu’il existe une note qui explique plus en détail le problème. Ces notes se trouvent en bas du tableau.

Notez que vous devrez peut-être installer plusieurs mises à jour de sécurité pour une vulnérabilité unique. Passez en revue la colonne entière de chaque identificateur de bulletin répertorié pour vérifier les mises à jour que vous devez installer, en fonction des programmes ou composants que vous avez installés sur votre système.

Emplacements de téléchargement et de logiciels affectés

Détails Détails Détails Détails Détails Détails
Identificateur de bulletin MS05-038 MS05-039 MS05-040 MS05-041 MS05-042 MS05-043
Évaluation de gravité maximale Critique Critique Important Moderate Moderate Critique
Logiciels affectés par Windows :
Windows Server 2003 [1] Important Important Moderate Moderate Moderate
Windows Server 2003 Service Pack 1 [1] Important Important Moderate Moderate
Microsoft Windows Server 2003 pour les systèmes Itanium [1] Important Important Moderate Moderate Moderate
Microsoft Windows Server 2003 avec SP1 pour les systèmes Itanium [1] Important Important Moderate Moderate
Windows Server 2003 x64 Edition [1] Important Important Moderate Moderate
Windows XP Service Pack 1 [1] Important Important Moderate Faible Critique
Windows XP Service Pack 2 [1] Important Important Moderate Faible Moderate
Windows XP Professionnel Édition x64 [1] Important Important Moderate Faible
Windows 2000 Service Pack 4 [1] Critique Important Moderate Moderate Critique
Windows Millennium Edition (Me) [2] [3]
Windows 98 Second Edition (SE) [2] [3]
Windows 98 [2] [3]
Composants du système d’exploitation affectés par Windows :
Internet Explorer 5.01 Service Pack 4 sur Microsoft Windows 2000 Service Pack 4 Critique
Internet Explorer 5.5 Service Pack 2 sur Microsoft Windows Millennium Edition [2]
Internet Explorer 6 Service Pack 1 sur Microsoft Windows 2000 Service Pack 4 ou Microsoft Windows XP Service Pack 1 Critique
Internet Explorer 6 Service Pack 1 sur Microsoft Windows 98, microsoft Windows 98 SE ou Microsoft Windows Millennium Edition [2]
Internet Explorer 6 pour Windows XP Service Pack 2 Critique
Internet Explorer 6 pour Windows Server 2003 et Windows Server 2003 Service Pack 1 Critique
Internet Explorer 6 pour Microsoft Windows Server 2003 pour les systèmes Itanium et Microsoft Windows Server 2003 avec SP1 pour les systèmes Itanium Critique
Internet Explorer 6 pour Microsoft Windows Server 2003 x64 Edition Critique
Internet Explorer 6 pour Microsoft Windows XP Professional x64 Edition Critique

[1] Il existe une mise à jour de sécurité disponible pour ce système d’exploitation. Pour plus d’informations, consultez le composant concerné, Microsoft Internet Explorer dans le tableau et le bulletin de sécurité approprié.

[2] Les mises à jour de sécurité critiques pour ces plateformes sont disponibles et sont fournies dans le cadre de ce bulletin de sécurité et peuvent être téléchargées à partir du site web Windows Update.

[3] Ce système d’exploitation est vulnérable à ce problème. Toutefois, elle n’est pas gravement affectée. Les mises à jour de sécurité pour les problèmes non critiques ne sont généralement pas proposées sur ce système d’exploitation. Pour plus d’informations sur les stratégies de cycle de vie Support Microsoft pour ce système d’exploitation, visitez le site web suivant. Pour plus d’informations, consultez le bulletin de sécurité approprié.

Déploiement

Software Update Services :

En utilisant Microsoft Software Update Services (SUS), les administrateurs peuvent déployer rapidement et de manière fiable les dernières mises à jour critiques et mises à jour de sécurité sur les serveurs Windows 2000 et Windows Server 2003, ainsi que sur les systèmes de bureau exécutant Windows 2000 Professionnel ou Windows XP Professionnel.

Pour plus d’informations sur le déploiement de cette mise à jour de sécurité avec Software Update Services, visitez le site web des services de mise à jour logicielle.

Windows Server Update Services :

À l’aide de Windows Server Update Services (WSUS), les administrateurs peuvent déployer rapidement et de manière fiable les dernières mises à jour critiques et mises à jour de sécurité pour les systèmes d’exploitation Windows 2000 et versions ultérieures, Bureau XP et versions ultérieures, Exchange Server 2003 et SQL Server 2000 vers Windows 2000 et versions ultérieures.

Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Windows Server Update Services, visitez le site web windows Server Update Services.

Serveur d’administration des systèmes :

Microsoft Systems Management Server (SMS) fournit une solution d’entreprise hautement configurable pour la gestion des mises à jour. En utilisant SMS, les administrateurs peuvent identifier les systèmes Windows qui nécessitent des mises à jour de sécurité et effectuer un déploiement contrôlé de ces mises à jour dans l’entreprise avec une interruption minimale pour les utilisateurs finaux. Pour plus d’informations sur la façon dont les administrateurs peuvent utiliser SMS 2003 pour déployer des mises à jour de sécurité, consultez le site web sms 2003 Security Patch Management. Les utilisateurs sms 2.0 peuvent également utiliser software Mises à jour Service Feature Pack pour aider à déployer des mises à jour de sécurité. Pour plus d’informations sur SMS, visitez le site web SMS.

Notez que SMS utilise Microsoft Baseline Security Analyzer et Microsoft Bureau Detection Tool pour fournir une prise en charge étendue de la détection et du déploiement des mises à jour des bulletins de sécurité. Certaines mises à jour logicielles peuvent ne pas être détectées par ces outils. Administration istrateurs peuvent utiliser les fonctionnalités d’inventaire des SMS dans ces cas pour cibler les mises à jour vers des systèmes spécifiques. Pour plus d’informations sur cette procédure, consultez le site web suivant. Certaines mises à jour de sécurité nécessitent des droits d’administration après un redémarrage du système. Administration istrateurs peuvent utiliser l’outil de déploiement de droits élevés (disponible dans le pack de fonctionnalités SMS 2003 Administration istration et dans le pack de fonctionnalités SMS 2.0 Administration istration) pour installer ces mises à jour.

QChain.exe et Update.exe :

Microsoft a publié un outil en ligne de commande nommé QChain.exe qui donne aux administrateurs système la possibilité de chaîner en toute sécurité les mises à jour de sécurité ensemble. Le chaînage est lorsque vous installez plusieurs mises à jour sans redémarrer entre chaque installation. Update.exe, utilisée dans les mises à jour décrites dans cet avis, dispose de fonctionnalités de chaînage intégrées. Les clients qui utilisent Windows 2000 Service Pack 2 ou version ultérieure, qui utilisent Windows XP ou qui utilisent Windows Server 2003, ne nécessitent pas de Qchain.exe pour chaîner ces mises à jour. Qchain.exe prend toujours en charge le chaînage de ces Mises à jour Windows afin qu’un administrateur puisse créer un script de déploiement cohérent sur toutes les plateformes. Pour plus d’informations sur Qchain, visitez ce site web.

Analyseur de sécurité de base de référence Microsoft :

Microsoft Baseline Security Analyzer (Mo SA) permet aux administrateurs d’analyser les systèmes locaux et distants pour détecter les mises à jour de sécurité manquantes ainsi que les mauvaises configurations de sécurité courantes. Pour plus d’informations sur Mo SA, visitez le site web Microsoft Baseline Security Analyzer.

Informations supplémentaires :

Accusés de réception

Microsoft remercie ce qui suit pour nous aider à protéger les clients :

  • Mme Mueller et Martin Eiszner de SEC Consult pour signaler un problème décrit dans MS05-038.

  • L’équipe de sécurité NSFOCUS pour signaler un problème décrit dans MS05-038.

  • Neel Mehta de ISS X-Force pour signaler un problème décrit dans MS05-039.

  • Jean-Baptiste Marchand de Herve Schauer Consultants pour travailler avec nous sur MS05-039.

  • Kostya Kortchinsky de CERT RENATER pour signaler un problème décrit dans MS05-040 et MS05-043.

  • Tom Ferris of Security Protocols pour signaler un problème décrit dans MS05-041.

  • Tony Chin et Geert Jansen de Shell, Inc. pour signaler un problème décrit dans MS05-042.

  • Andre Scedrov et son équipe ; Iliano Cervesato, Aaron Jaggard , Joe-Kai Tsay et Chris Walstad, pour avoir signalé un problème décrit dans MS05-042.

  • Obtention d’autres Mises à jour de sécurité :

    Mises à jour pour d’autres problèmes de sécurité sont disponibles à partir des emplacements suivants :

    • Les mises à jour de sécurité sont disponibles à partir du Centre de téléchargement Microsoft. Vous pouvez les trouver plus facilement en effectuant une recherche mot clé « security_patch ».
    • Mises à jour pour les plateformes grand public sont disponibles à partir de la Site web Windows Update.

    Support :

    • Les clients aux États-Unis et au Canada peuvent recevoir un support technique de Microsoft Product Support Services au 1-866-PCSAFETY. Il n’existe aucun frais pour les appels de support associés aux mises à jour de sécurité.
    • Les clients internationaux peuvent recevoir du support de leurs filiales Microsoft locales. Il n’existe aucun frais pour la prise en charge associée aux mises à jour de sécurité. Pour plus d’informations sur la façon de contacter Microsoft pour connaître les problèmes de support, visitez le site web du support international.

    Ressources de sécurité :

    Exclusion de responsabilité :

    Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

    Révisions:

    • V1.0 (9 août 2005) : Bulletin publié

Construit à 2014-04-18T13 :49 :36Z-07 :00