Résumé du bulletin de sécurité Microsoft pour octobre 2005

Publication : 11 octobre 2005 | Mise à jour : 13 octobre 2005

Version : 1.1

Une version d’utilisateur final de ces informations est disponible en visitant le site web suivant.

Protégez votre PC : Microsoft a fourni des informations sur la façon dont vous pouvez protéger votre PC aux emplacements suivants :

Stratégies de gestion des mises à jour : le site Web Gestion des correctifs, sécurité Mises à jour et téléchargements fournit des informations supplémentaires sur les recommandations relatives aux bonnes pratiques de Microsoft pour l’application des mises à jour de sécurité.

Communauté de zone de sécurité des professionnels de l’informatique : apprenez à améliorer la sécurité et à optimiser votre infrastructure informatique et à participer à d’autres professionnels de l’informatique sur les rubriques de sécurité sur le site web de la zone de sécurité des professionnels de l’informatique.

Service de notification de sécurité Microsoft : pour recevoir des notifications par e-mail automatiques chaque fois que les bulletins de sécurité Microsoft sont émis, abonnez-vous au service de notification de sécurité Microsoft.

Résumé

Ce conseil contient des mises à jour pour les vulnérabilités nouvellement découvertes. Ces vulnérabilités, décomposées par gravité sont les suivantes :

Critique (3)

Identificateur de bulletin Bulletin de sécurité Microsoft MS05-050
Titre du bulletin La vulnérabilité dans DirectShow peut autoriser l’exécution de code à distance (904706)
Rapport de synthèse Une vulnérabilité existe dans DirectShow qui pourrait permettre à un attaquant de prendre le contrôle total du système concerné.
Évaluation de gravité maximale Critique
Impact de la vulnérabilité Exécution de code à distance
Logiciel affecté Windows, DirectX. Pour plus d’informations, consultez la section Emplacements de téléchargement et logiciels affectés.


Identificateur de bulletin Bulletin de sécurité Microsoft MS05-051
Titre du bulletin Les vulnérabilités dans MSDTC et COM+ pourraient autoriser l’exécution de code à distance (902400)
Rapport de synthèse Les vulnérabilités existent dans MSDC et COM+ qui pourraient permettre à un attaquant de prendre le contrôle total du système concerné.
Évaluation de gravité maximale Critique
Impact de la vulnérabilité Exécution de code à distance
Logiciel affecté Windows. Pour plus d’informations, consultez la section Emplacements de téléchargement et logiciels affectés.
Identificateur de bulletin Bulletin de sécurité Microsoft MS05-052
Titre du bulletin Mise à jour de sécurité cumulative pour Internet Explorer (896688)
Rapport de synthèse Une vulnérabilité existe dans Internet Explorer qui pourrait permettre à un attaquant de prendre le contrôle complet d’un système affecté.
Évaluation de gravité maximale Critique
Impact de la vulnérabilité Exécution de code à distance
Logiciel affecté Windows, Internet Explorer. Pour plus d’informations, consultez la section Emplacements de téléchargement et logiciels affectés.


Important (4)

Identificateur de bulletin Bulletin de sécurité Microsoft MS05-046
Titre du bulletin Une vulnérabilité dans les services clients pour Netware peut autoriser l’exécution de code à distance (899589)
Rapport de synthèse Une vulnérabilité existe dans les services client pour NetWare qui pourraient permettre à un attaquant de prendre le contrôle total du système concerné. Les services clients pour Netware ne sont pas installés par défaut sur Microsoft Windows.
Évaluation de gravité maximale Important
Impact de la vulnérabilité Exécution de code à distance
Logiciel affecté Windows. Pour plus d’informations, consultez la section Emplacements de téléchargement et logiciels affectés.


Identificateur de bulletin Bulletin de sécurité Microsoft MS05-047
Titre du bulletin La vulnérabilité dans Plug-and-Play peut autoriser l’exécution de code à distance et l’élévation de privilèges locale (905749)
Rapport de synthèse Une vulnérabilité existe dans Plug-and-Play (PnP) qui pourrait permettre à un attaquant de prendre le contrôle total du système concerné. Un attaquant doit avoir des informations d’identification d’ouverture de session valides et être en mesure de se connecter localement pour exploiter cette vulnérabilité.
Évaluation de gravité maximale Important
Impact de la vulnérabilité Exécution de code à distance
Logiciel affecté Windows. Pour plus d’informations, consultez la section Emplacements de téléchargement et logiciels affectés.


Identificateur de bulletin Bulletin de sécurité Microsoft MS05-048
Titre du bulletin Une vulnérabilité dans les objets de collaboration Microsoft peut autoriser l’exécution de code à distance (907245)
Rapport de synthèse Une vulnérabilité existe dans Microsoft Collaboration Data Objects qui pourrait permettre à un attaquant qui a réussi à exploiter cette vulnérabilité pour prendre le contrôle total du système concerné. Le service SMTP dans Windows et Exchange n’est pas vulnérable dans la configuration par défaut.
Évaluation de gravité maximale Important
Impact de la vulnérabilité Exécution de code à distance
Logiciel affecté Windows, Exchange. Pour plus d’informations, consultez la section Emplacements de téléchargement et logiciels affectés.


Identificateur de bulletin Bulletin de sécurité Microsoft MS05-049
Titre du bulletin Les vulnérabilités dans Windows Shell peuvent autoriser l’exécution de code à distance (900725)
Rapport de synthèse Les vulnérabilités existent dans Windows qui pourraient permettre à un attaquant de prendre le contrôle complet du système concerné. L’interaction utilisateur est requise pour qu’un attaquant exploite cette vulnérabilité.
Évaluation de gravité maximale Important
Impact de la vulnérabilité Exécution à distance du code
Logiciel affecté Windows. Pour plus d’informations, consultez la section Emplacements de téléchargement et logiciels affectés.

Modéré (2)

Identificateur de bulletin Bulletin de sécurité Microsoft MS05-044
Titre du bulletin Une vulnérabilité dans le client FTP Windows peut autoriser l’emplacement et la falsification du fichier (905495)
Rapport de synthèse Une vulnérabilité de falsification existe dans le client FTP Windows qui pourrait permettre à un attaquant de modifier l’emplacement de destination prévu pour un transfert de fichier. L’interaction utilisateur est requise pour qu’un attaquant exploite cette vulnérabilité.
Évaluation de gravité maximale Moderate
Impact de la vulnérabilité Tampering (falsification)
Logiciel affecté Windows. Pour plus d’informations, consultez la section Emplacements de téléchargement et logiciels affectés.


Identificateur de bulletin Bulletin de sécurité Microsoft MS05-045
Titre du bulletin Une vulnérabilité dans Network Connecter ion Manager pourrait autoriser le déni de service (905414)
Rapport de synthèse Une vulnérabilité existe dans Network Connecter ion Manager qui pourrait permettre à un attaquant de provoquer l’arrêt de réponse du composant responsable de la gestion des connexions réseau et d’accès à distance. Un attaquant doit avoir des informations d’identification d’ouverture de session valides pour exploiter cette vulnérabilité.
Évaluation de gravité maximale Moderate
Impact de la vulnérabilité Déni de service
Logiciel affecté Windows. Pour plus d’informations, consultez la section Emplacements de téléchargement et logiciels affectés.


Emplacements de téléchargement et de logiciels affectés

Comment faire utiliser ce tableau ?

Vous utilisez ce tableau pour en savoir plus sur les mises à jour de sécurité que vous devrez peut-être installer. Vous devez passer en revue chaque programme logiciel ou composant répertorié pour voir s’il existe des mises à jour de sécurité requises. Si un programme logiciel ou un composant est répertorié, l’impact de la vulnérabilité est répertorié et également mis en lien hypertexte vers la mise à jour logicielle disponible.

Dans le tableau, un nombre entre crochets [x] indique qu’il existe une note qui explique plus en détail le problème. Ces notes se trouvent en bas du tableau.

Notez que vous devrez peut-être installer plusieurs mises à jour de sécurité pour une vulnérabilité unique. Passez en revue la colonne entière de chaque identificateur de bulletin répertorié pour vérifier les mises à jour que vous devez installer, en fonction des programmes ou composants que vous avez installés sur votre système.

Emplacements de téléchargement et logiciels affectés pour MS05-044 à MS05-048

Détails Détails Détails Détails Détails
Identificateur de bulletin MS05-044 MS05-045 MS05-046 MS05-047 MS05-048
Évaluation de gravité maximale Moderate Moderate Important Important Important
Logiciels affectés par Windows :
Windows Server 2003 Moderate Moderate Important Moderate
Windows Server 2003 Service Pack 1 Faible Important Moderate
Microsoft Windows Server 2003 pour les systèmes Itanium Moderate Moderate
Microsoft Windows Server 2003 avec sp1for Itanium- based Systems Moderate
Microsoft Windows Server 2003 x64 Edition Moderate
Windows XP Service Pack 1 Moderate Moderate Important Important Moderate
Windows XP Service Pack 2 Faible Important Important Moderate
Microsoft Windows XP Professional x64 Edition Critique
Windows 2000 Service Pack 4 [3] Moderate Important Important Important
Windows Millennium Edition (Me)
Windows 98 Second Edition (SE)
Windows 98
Composants du système d’exploitation affectés par Windows :
Internet Explorer 6 Service Pack 1 sur Microsoft Windows 2000 Service Pack 4 Moderate
Logiciel affecté par Exchange :
Exchange 2000 SP3 avec le correctif cumulatif Exchange 2000 post-Service Pack 3 d’août 2004 Important

Emplacements de téléchargement et logiciels affectés pour MS05-049 à MS05-052

Détails Détails Détails Détails
Identificateur de bulletin MS05-049 MS05-050 MS05-051 MS05-052
Évaluation de gravité maximale Important Critique Critique Critique
Logiciels affectés par Windows :
Windows Server 2003 Important Critique Important [1]
Windows Server 2003 Service Pack 1 Important Critique Important [1]
Microsoft Windows Server 2003 pour les systèmes Itanium Important Critique Important [1]
Microsoft Windows Server 2003 avec SP1 pour les systèmes Itanium Important Critique Important [1]
Microsoft Windows Server 2003 x64 Edition Important Critique Important [1]
Windows XP Service Pack 1 Important Critique Critique [1]
Windows XP Service Pack 2 Important Critique Important [1]
Microsoft Windows XP Professional x64 Edition Important Critique Important [1]
Windows 2000 Service Pack 4 Important Critique Critique [1]
Windows Millennium Edition (Me) [2] [2]
Windows 98 Second Edition (SE) [2] [2]
Windows 98 [2] [2]
Composants du système d’exploitation affectés par Windows :
Internet Explorer 5.01 Service Pack 4 sur Microsoft Windows 2000 Service Pack 4 Critique
Internet Explorer 5.5 Service Pack 2 sur Microsoft Windows Millennium Edition [2]
Internet Explorer 6 Service Pack 1 sur Microsoft Windows 98, microsoft Windows 98 SE ou Microsoft Windows Millennium Edition [2]
Internet Explorer 6 Service Pack 1 sur Microsoft Windows 2000 Service Pack 4 ou Microsoft Windows XP Service Pack 1 Critique
Internet Explorer 6 pour Windows XP Service Pack 2 Critique
Internet Explorer 6 pour Windows Server 2003 et Windows Server 2003 Service Pack 1 Moderate
Internet Explorer 5.5 Service Pack 2 sur Microsoft Windows Millennium Edition [2]
Internet Explorer 6 pour Microsoft Windows Server 2003 pour les systèmes Itanium et Microsoft Windows Server 2003 avec SP1 pour les systèmes Itanium Moderate
Internet Explorer 6 pour Microsoft Windows XP Professionnel 2003 x64 Edition Critique
Internet Explorer 6 pour Microsoft Windows Server 2003 x64 Edition Moderate
DirectX 8.0, 8.0a, 8.1, 8.1a, 8.1b et 8.2 quand il est installé sur Windows 2000 Critique
DirectX 9.0, 9.0a, 9.0b et 9.0c quand il est installé sur Windows 2000 Critique
DirectX 9.0, 9.0a, 9.0b et 9.0c quand il est installé sur Windows XP Critique
DirectX 9.0, 9.0a, 9.0b et 9.0c quand il est installé sur Windows Server 2003 Critique

Notes

[1] Il existe une mise à jour de sécurité disponible pour ce système d’exploitation. Pour plus d’informations, consultez le composant concerné, Microsoft Internet Explorer dans le tableau et le bulletin de sécurité approprié.

[2] Les mises à jour de sécurité critiques pour ces plateformes sont disponibles et sont fournies dans le cadre de ce bulletin de sécurité et peuvent être téléchargées à partir du site web Microsoft Update ou du site web Windows Update.

[3] Par défaut, ce système d’exploitation n’est pas vulnérable à ce problème. Toutefois, ce système d’exploitation peut devenir vulnérable si d’autres programmes logiciels ou composants sont installés. Pour plus d’informations, consultez le bulletin de sécurité approprié.

Déploiement

Software Update Services :

En utilisant Microsoft Software Update Services (SUS), les administrateurs peuvent déployer rapidement et de manière fiable les dernières mises à jour critiques et mises à jour de sécurité sur les serveurs Windows 2000 et Windows Server 2003, ainsi que sur les systèmes de bureau exécutant Windows 2000 Professionnel ou Windows XP Professionnel.

Pour plus d’informations sur le déploiement de cette mise à jour de sécurité avec Software Update Services, visitez le site web des services de mise à jour logicielle.

Windows Server Update Services :

À l’aide de Windows Server Update Services (WSUS), les administrateurs peuvent déployer rapidement et de manière fiable les dernières mises à jour critiques et mises à jour de sécurité pour les systèmes d’exploitation Windows 2000 et versions ultérieures, Bureau XP et versions ultérieures, Exchange Server 2003 et SQL Server 2000 vers Windows 2000 et versions ultérieures.

Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Windows Server Update Services, visitez le site web windows Server Update Services.

Serveur d’administration des systèmes :

Microsoft Systems Management Server (SMS) fournit une solution d’entreprise hautement configurable pour la gestion des mises à jour. En utilisant SMS, les administrateurs peuvent identifier les systèmes Windows qui nécessitent des mises à jour de sécurité et effectuer un déploiement contrôlé de ces mises à jour dans l’entreprise avec une interruption minimale pour les utilisateurs finaux. Pour plus d’informations sur la façon dont les administrateurs peuvent utiliser SMS 2003 pour déployer des mises à jour de sécurité, consultez le site web sms 2003 Security Patch Management. Les utilisateurs sms 2.0 peuvent également utiliser software Mises à jour Service Feature Pack pour aider à déployer des mises à jour de sécurité. Pour plus d’informations sur SMS, visitez le site web SMS.

Notez que SMS utilise Microsoft Baseline Security Analyzer et Microsoft Bureau Detection Tool pour fournir une prise en charge étendue de la détection et du déploiement des mises à jour des bulletins de sécurité. Certaines mises à jour logicielles peuvent ne pas être détectées par ces outils. Administration istrateurs peuvent utiliser les fonctionnalités d’inventaire des SMS dans ces cas pour cibler les mises à jour vers des systèmes spécifiques. Pour plus d’informations sur cette procédure, consultez le site web suivant. Certaines mises à jour de sécurité nécessitent des droits d’administration après un redémarrage du système. Administration istrateurs peuvent utiliser l’outil de déploiement de droits élevés (disponible dans le pack de fonctionnalités SMS 2003 Administration istration et dans le pack de fonctionnalités SMS 2.0 Administration istration) pour installer ces mises à jour.

QChain.exe et Update.exe :

Microsoft a publié un outil en ligne de commande nommé QChain.exe qui donne aux administrateurs système la possibilité de chaîner en toute sécurité les mises à jour de sécurité ensemble. Le chaînage est lorsque vous installez plusieurs mises à jour sans redémarrer entre chaque installation. Update.exe, utilisée dans les mises à jour décrites dans cet avis, dispose de fonctionnalités de chaînage intégrées. Les clients qui utilisent Windows 2000 Service Pack 2 ou version ultérieure, qui utilisent Windows XP ou qui utilisent Windows Server 2003, ne nécessitent pas de Qchain.exe pour chaîner ces mises à jour. Qchain.exe prend toujours en charge le chaînage de ces Mises à jour Windows afin qu’un administrateur puisse créer un script de déploiement cohérent sur toutes les plateformes. Pour plus d’informations sur Qchain, visitez ce site web.

Analyseur de sécurité de base de référence Microsoft :

Microsoft Baseline Security Analyzer (Mo SA) permet aux administrateurs d’analyser les systèmes locaux et distants pour détecter les mises à jour de sécurité manquantes ainsi que les mauvaises configurations de sécurité courantes. Pour plus d’informations sur Mo SA, visitez le site web Microsoft Baseline Security Analyzer.

Informations supplémentaires :

Accusés de réception

Microsoft remercie ce qui suit pour nous aider à protéger les clients :

Obtention d’autres Mises à jour de sécurité :

Mises à jour pour d’autres problèmes de sécurité sont disponibles à partir des emplacements suivants :

  • Les mises à jour de sécurité sont disponibles à partir du Centre de téléchargement Microsoft. Vous pouvez les trouver plus facilement en effectuant une recherche mot clé « security_patch ».
  • Mises à jour pour les plateformes grand public sont disponibles à partir de la Site web Microsoft Update.

Support :

  • Les clients aux États-Unis et au Canada peuvent recevoir un support technique de Microsoft Product Support Services au 1-866-PCSAFETY. Il n’existe aucun frais pour les appels de support associés aux mises à jour de sécurité.
  • Les clients internationaux peuvent recevoir du support de leurs filiales Microsoft locales. Il n’existe aucun frais pour la prise en charge associée aux mises à jour de sécurité. Pour plus d’informations sur la façon de contacter Microsoft pour connaître les problèmes de support, visitez le site web du support international.

Ressources de sécurité :

Exclusion de responsabilité :

Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions:

  • V1.0 (11 octobre 2005) : Bulletin à publier
  • V1.1 (13 octobre 2005) : Bulletin révisé pour mettre à jour les évaluations de gravité du Bulletin de sécurité MS05-052.

Construit à 2014-04-18T13 :49 :36Z-07 :00