Résumé du bulletin de sécurité Microsoft pour octobre 2005
Publication : 11 octobre 2005 | Mise à jour : 13 octobre 2005
Version : 1.1
Une version d’utilisateur final de ces informations est disponible en visitant le site web suivant.
Protégez votre PC : Microsoft a fourni des informations sur la façon dont vous pouvez protéger votre PC aux emplacements suivants :
- Les utilisateurs finaux peuvent visiter le site Web Protéger votre PC.
- Les professionnels de l’informatique peuvent visiter le site web security Guidance Center .
Stratégies de gestion des mises à jour : le site Web Gestion des correctifs, sécurité Mises à jour et téléchargements fournit des informations supplémentaires sur les recommandations relatives aux bonnes pratiques de Microsoft pour l’application des mises à jour de sécurité.
Communauté de zone de sécurité des professionnels de l’informatique : apprenez à améliorer la sécurité et à optimiser votre infrastructure informatique et à participer à d’autres professionnels de l’informatique sur les rubriques de sécurité sur le site web de la zone de sécurité des professionnels de l’informatique.
Service de notification de sécurité Microsoft : pour recevoir des notifications par e-mail automatiques chaque fois que les bulletins de sécurité Microsoft sont émis, abonnez-vous au service de notification de sécurité Microsoft.
Résumé
Ce conseil contient des mises à jour pour les vulnérabilités nouvellement découvertes. Ces vulnérabilités, décomposées par gravité sont les suivantes :
Critique (3)
Identificateur de bulletin | Bulletin de sécurité Microsoft MS05-050 |
---|---|
Titre du bulletin | La vulnérabilité dans DirectShow peut autoriser l’exécution de code à distance (904706) |
Rapport de synthèse | Une vulnérabilité existe dans DirectShow qui pourrait permettre à un attaquant de prendre le contrôle total du système concerné. |
Évaluation de gravité maximale | Critique |
Impact de la vulnérabilité | Exécution de code à distance |
Logiciel affecté | Windows, DirectX. Pour plus d’informations, consultez la section Emplacements de téléchargement et logiciels affectés. |
Identificateur de bulletin | Bulletin de sécurité Microsoft MS05-051 |
---|---|
Titre du bulletin | Les vulnérabilités dans MSDTC et COM+ pourraient autoriser l’exécution de code à distance (902400) |
Rapport de synthèse | Les vulnérabilités existent dans MSDC et COM+ qui pourraient permettre à un attaquant de prendre le contrôle total du système concerné. |
Évaluation de gravité maximale | Critique |
Impact de la vulnérabilité | Exécution de code à distance |
Logiciel affecté | Windows. Pour plus d’informations, consultez la section Emplacements de téléchargement et logiciels affectés. |
Identificateur de bulletin | Bulletin de sécurité Microsoft MS05-052 |
---|---|
Titre du bulletin | Mise à jour de sécurité cumulative pour Internet Explorer (896688) |
Rapport de synthèse | Une vulnérabilité existe dans Internet Explorer qui pourrait permettre à un attaquant de prendre le contrôle complet d’un système affecté. |
Évaluation de gravité maximale | Critique |
Impact de la vulnérabilité | Exécution de code à distance |
Logiciel affecté | Windows, Internet Explorer. Pour plus d’informations, consultez la section Emplacements de téléchargement et logiciels affectés. |
Important (4)
Identificateur de bulletin | Bulletin de sécurité Microsoft MS05-046 |
---|---|
Titre du bulletin | Une vulnérabilité dans les services clients pour Netware peut autoriser l’exécution de code à distance (899589) |
Rapport de synthèse | Une vulnérabilité existe dans les services client pour NetWare qui pourraient permettre à un attaquant de prendre le contrôle total du système concerné. Les services clients pour Netware ne sont pas installés par défaut sur Microsoft Windows. |
Évaluation de gravité maximale | Important |
Impact de la vulnérabilité | Exécution de code à distance |
Logiciel affecté | Windows. Pour plus d’informations, consultez la section Emplacements de téléchargement et logiciels affectés. |
Identificateur de bulletin | Bulletin de sécurité Microsoft MS05-047 |
---|---|
Titre du bulletin | La vulnérabilité dans Plug-and-Play peut autoriser l’exécution de code à distance et l’élévation de privilèges locale (905749) |
Rapport de synthèse | Une vulnérabilité existe dans Plug-and-Play (PnP) qui pourrait permettre à un attaquant de prendre le contrôle total du système concerné. Un attaquant doit avoir des informations d’identification d’ouverture de session valides et être en mesure de se connecter localement pour exploiter cette vulnérabilité. |
Évaluation de gravité maximale | Important |
Impact de la vulnérabilité | Exécution de code à distance |
Logiciel affecté | Windows. Pour plus d’informations, consultez la section Emplacements de téléchargement et logiciels affectés. |
Identificateur de bulletin | Bulletin de sécurité Microsoft MS05-048 |
---|---|
Titre du bulletin | Une vulnérabilité dans les objets de collaboration Microsoft peut autoriser l’exécution de code à distance (907245) |
Rapport de synthèse | Une vulnérabilité existe dans Microsoft Collaboration Data Objects qui pourrait permettre à un attaquant qui a réussi à exploiter cette vulnérabilité pour prendre le contrôle total du système concerné. Le service SMTP dans Windows et Exchange n’est pas vulnérable dans la configuration par défaut. |
Évaluation de gravité maximale | Important |
Impact de la vulnérabilité | Exécution de code à distance |
Logiciel affecté | Windows, Exchange. Pour plus d’informations, consultez la section Emplacements de téléchargement et logiciels affectés. |
Identificateur de bulletin | Bulletin de sécurité Microsoft MS05-049 |
---|---|
Titre du bulletin | Les vulnérabilités dans Windows Shell peuvent autoriser l’exécution de code à distance (900725) |
Rapport de synthèse | Les vulnérabilités existent dans Windows qui pourraient permettre à un attaquant de prendre le contrôle complet du système concerné. L’interaction utilisateur est requise pour qu’un attaquant exploite cette vulnérabilité. |
Évaluation de gravité maximale | Important |
Impact de la vulnérabilité | Exécution à distance du code |
Logiciel affecté | Windows. Pour plus d’informations, consultez la section Emplacements de téléchargement et logiciels affectés. |
Modéré (2)
Identificateur de bulletin | Bulletin de sécurité Microsoft MS05-044 |
---|---|
Titre du bulletin | Une vulnérabilité dans le client FTP Windows peut autoriser l’emplacement et la falsification du fichier (905495) |
Rapport de synthèse | Une vulnérabilité de falsification existe dans le client FTP Windows qui pourrait permettre à un attaquant de modifier l’emplacement de destination prévu pour un transfert de fichier. L’interaction utilisateur est requise pour qu’un attaquant exploite cette vulnérabilité. |
Évaluation de gravité maximale | Moderate |
Impact de la vulnérabilité | Tampering (falsification) |
Logiciel affecté | Windows. Pour plus d’informations, consultez la section Emplacements de téléchargement et logiciels affectés. |
Identificateur de bulletin | Bulletin de sécurité Microsoft MS05-045 |
---|---|
Titre du bulletin | Une vulnérabilité dans Network Connecter ion Manager pourrait autoriser le déni de service (905414) |
Rapport de synthèse | Une vulnérabilité existe dans Network Connecter ion Manager qui pourrait permettre à un attaquant de provoquer l’arrêt de réponse du composant responsable de la gestion des connexions réseau et d’accès à distance. Un attaquant doit avoir des informations d’identification d’ouverture de session valides pour exploiter cette vulnérabilité. |
Évaluation de gravité maximale | Moderate |
Impact de la vulnérabilité | Déni de service |
Logiciel affecté | Windows. Pour plus d’informations, consultez la section Emplacements de téléchargement et logiciels affectés. |
Emplacements de téléchargement et de logiciels affectés
Comment faire utiliser ce tableau ?
Vous utilisez ce tableau pour en savoir plus sur les mises à jour de sécurité que vous devrez peut-être installer. Vous devez passer en revue chaque programme logiciel ou composant répertorié pour voir s’il existe des mises à jour de sécurité requises. Si un programme logiciel ou un composant est répertorié, l’impact de la vulnérabilité est répertorié et également mis en lien hypertexte vers la mise à jour logicielle disponible.
Dans le tableau, un nombre entre crochets [x] indique qu’il existe une note qui explique plus en détail le problème. Ces notes se trouvent en bas du tableau.
Notez que vous devrez peut-être installer plusieurs mises à jour de sécurité pour une vulnérabilité unique. Passez en revue la colonne entière de chaque identificateur de bulletin répertorié pour vérifier les mises à jour que vous devez installer, en fonction des programmes ou composants que vous avez installés sur votre système.
Emplacements de téléchargement et logiciels affectés pour MS05-044 à MS05-048
Détails | Détails | Détails | Détails | Détails | |
---|---|---|---|---|---|
Identificateur de bulletin | MS05-044 | MS05-045 | MS05-046 | MS05-047 | MS05-048 |
Évaluation de gravité maximale | Moderate | Moderate | Important | Important | Important |
Logiciels affectés par Windows : | |||||
Windows Server 2003 | Moderate | Moderate | Important | Moderate | |
Windows Server 2003 Service Pack 1 | Faible | Important | Moderate | ||
Microsoft Windows Server 2003 pour les systèmes Itanium | Moderate | Moderate | |||
Microsoft Windows Server 2003 avec sp1for Itanium- based Systems | Moderate | ||||
Microsoft Windows Server 2003 x64 Edition | Moderate | ||||
Windows XP Service Pack 1 | Moderate | Moderate | Important | Important | Moderate |
Windows XP Service Pack 2 | Faible | Important | Important | Moderate | |
Microsoft Windows XP Professional x64 Edition | Critique | ||||
Windows 2000 Service Pack 4 | [3] | Moderate | Important | Important | Important |
Windows Millennium Edition (Me) | |||||
Windows 98 Second Edition (SE) | |||||
Windows 98 | |||||
Composants du système d’exploitation affectés par Windows : | |||||
Internet Explorer 6 Service Pack 1 sur Microsoft Windows 2000 Service Pack 4 | Moderate | ||||
Logiciel affecté par Exchange : | |||||
Exchange 2000 SP3 avec le correctif cumulatif Exchange 2000 post-Service Pack 3 d’août 2004 | Important |
Emplacements de téléchargement et logiciels affectés pour MS05-049 à MS05-052
Détails | Détails | Détails | Détails | |
---|---|---|---|---|
Identificateur de bulletin | MS05-049 | MS05-050 | MS05-051 | MS05-052 |
Évaluation de gravité maximale | Important | Critique | Critique | Critique |
Logiciels affectés par Windows : | ||||
Windows Server 2003 | Important | Critique | Important | [1] |
Windows Server 2003 Service Pack 1 | Important | Critique | Important | [1] |
Microsoft Windows Server 2003 pour les systèmes Itanium | Important | Critique | Important | [1] |
Microsoft Windows Server 2003 avec SP1 pour les systèmes Itanium | Important | Critique | Important | [1] |
Microsoft Windows Server 2003 x64 Edition | Important | Critique | Important | [1] |
Windows XP Service Pack 1 | Important | Critique | Critique | [1] |
Windows XP Service Pack 2 | Important | Critique | Important | [1] |
Microsoft Windows XP Professional x64 Edition | Important | Critique | Important | [1] |
Windows 2000 Service Pack 4 | Important | Critique | Critique | [1] |
Windows Millennium Edition (Me) | [2] | [2] | ||
Windows 98 Second Edition (SE) | [2] | [2] | ||
Windows 98 | [2] | [2] | ||
Composants du système d’exploitation affectés par Windows : | ||||
Internet Explorer 5.01 Service Pack 4 sur Microsoft Windows 2000 Service Pack 4 | Critique | |||
Internet Explorer 5.5 Service Pack 2 sur Microsoft Windows Millennium Edition | [2] | |||
Internet Explorer 6 Service Pack 1 sur Microsoft Windows 98, microsoft Windows 98 SE ou Microsoft Windows Millennium Edition | [2] | |||
Internet Explorer 6 Service Pack 1 sur Microsoft Windows 2000 Service Pack 4 ou Microsoft Windows XP Service Pack 1 | Critique | |||
Internet Explorer 6 pour Windows XP Service Pack 2 | Critique | |||
Internet Explorer 6 pour Windows Server 2003 et Windows Server 2003 Service Pack 1 | Moderate | |||
Internet Explorer 5.5 Service Pack 2 sur Microsoft Windows Millennium Edition | [2] | |||
Internet Explorer 6 pour Microsoft Windows Server 2003 pour les systèmes Itanium et Microsoft Windows Server 2003 avec SP1 pour les systèmes Itanium | Moderate | |||
Internet Explorer 6 pour Microsoft Windows XP Professionnel 2003 x64 Edition | Critique | |||
Internet Explorer 6 pour Microsoft Windows Server 2003 x64 Edition | Moderate | |||
DirectX 8.0, 8.0a, 8.1, 8.1a, 8.1b et 8.2 quand il est installé sur Windows 2000 | Critique | |||
DirectX 9.0, 9.0a, 9.0b et 9.0c quand il est installé sur Windows 2000 | Critique | |||
DirectX 9.0, 9.0a, 9.0b et 9.0c quand il est installé sur Windows XP | Critique | |||
DirectX 9.0, 9.0a, 9.0b et 9.0c quand il est installé sur Windows Server 2003 | Critique |
Notes
[1] Il existe une mise à jour de sécurité disponible pour ce système d’exploitation. Pour plus d’informations, consultez le composant concerné, Microsoft Internet Explorer dans le tableau et le bulletin de sécurité approprié.
[2] Les mises à jour de sécurité critiques pour ces plateformes sont disponibles et sont fournies dans le cadre de ce bulletin de sécurité et peuvent être téléchargées à partir du site web Microsoft Update ou du site web Windows Update.
[3] Par défaut, ce système d’exploitation n’est pas vulnérable à ce problème. Toutefois, ce système d’exploitation peut devenir vulnérable si d’autres programmes logiciels ou composants sont installés. Pour plus d’informations, consultez le bulletin de sécurité approprié.
Déploiement
Software Update Services :
En utilisant Microsoft Software Update Services (SUS), les administrateurs peuvent déployer rapidement et de manière fiable les dernières mises à jour critiques et mises à jour de sécurité sur les serveurs Windows 2000 et Windows Server 2003, ainsi que sur les systèmes de bureau exécutant Windows 2000 Professionnel ou Windows XP Professionnel.
Pour plus d’informations sur le déploiement de cette mise à jour de sécurité avec Software Update Services, visitez le site web des services de mise à jour logicielle.
Windows Server Update Services :
À l’aide de Windows Server Update Services (WSUS), les administrateurs peuvent déployer rapidement et de manière fiable les dernières mises à jour critiques et mises à jour de sécurité pour les systèmes d’exploitation Windows 2000 et versions ultérieures, Bureau XP et versions ultérieures, Exchange Server 2003 et SQL Server 2000 vers Windows 2000 et versions ultérieures.
Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Windows Server Update Services, visitez le site web windows Server Update Services.
Serveur d’administration des systèmes :
Microsoft Systems Management Server (SMS) fournit une solution d’entreprise hautement configurable pour la gestion des mises à jour. En utilisant SMS, les administrateurs peuvent identifier les systèmes Windows qui nécessitent des mises à jour de sécurité et effectuer un déploiement contrôlé de ces mises à jour dans l’entreprise avec une interruption minimale pour les utilisateurs finaux. Pour plus d’informations sur la façon dont les administrateurs peuvent utiliser SMS 2003 pour déployer des mises à jour de sécurité, consultez le site web sms 2003 Security Patch Management. Les utilisateurs sms 2.0 peuvent également utiliser software Mises à jour Service Feature Pack pour aider à déployer des mises à jour de sécurité. Pour plus d’informations sur SMS, visitez le site web SMS.
Notez que SMS utilise Microsoft Baseline Security Analyzer et Microsoft Bureau Detection Tool pour fournir une prise en charge étendue de la détection et du déploiement des mises à jour des bulletins de sécurité. Certaines mises à jour logicielles peuvent ne pas être détectées par ces outils. Administration istrateurs peuvent utiliser les fonctionnalités d’inventaire des SMS dans ces cas pour cibler les mises à jour vers des systèmes spécifiques. Pour plus d’informations sur cette procédure, consultez le site web suivant. Certaines mises à jour de sécurité nécessitent des droits d’administration après un redémarrage du système. Administration istrateurs peuvent utiliser l’outil de déploiement de droits élevés (disponible dans le pack de fonctionnalités SMS 2003 Administration istration et dans le pack de fonctionnalités SMS 2.0 Administration istration) pour installer ces mises à jour.
QChain.exe et Update.exe :
Microsoft a publié un outil en ligne de commande nommé QChain.exe qui donne aux administrateurs système la possibilité de chaîner en toute sécurité les mises à jour de sécurité ensemble. Le chaînage est lorsque vous installez plusieurs mises à jour sans redémarrer entre chaque installation. Update.exe, utilisée dans les mises à jour décrites dans cet avis, dispose de fonctionnalités de chaînage intégrées. Les clients qui utilisent Windows 2000 Service Pack 2 ou version ultérieure, qui utilisent Windows XP ou qui utilisent Windows Server 2003, ne nécessitent pas de Qchain.exe pour chaîner ces mises à jour. Qchain.exe prend toujours en charge le chaînage de ces Mises à jour Windows afin qu’un administrateur puisse créer un script de déploiement cohérent sur toutes les plateformes. Pour plus d’informations sur Qchain, visitez ce site web.
Analyseur de sécurité de base de référence Microsoft :
Microsoft Baseline Security Analyzer (Mo SA) permet aux administrateurs d’analyser les systèmes locaux et distants pour détecter les mises à jour de sécurité manquantes ainsi que les mauvaises configurations de sécurité courantes. Pour plus d’informations sur Mo SA, visitez le site web Microsoft Baseline Security Analyzer.
Informations supplémentaires :
Accusés de réception
Microsoft remercie ce qui suit pour nous aider à protéger les clients :
- Kostya Kortchinsky avec CERT RENATER pour signaler un problème décrit dans MS05-046
- eEye Digital Security pour signaler un problème décrit dans MS05-047
- Gary O’leary-Steele de sec-1 pour signaler un problème décrit dans MS05-048
- Cesar Cerrudo d’Argeniss pour signaler un problème décrit dans MS05-049
- Brett Moore de security-assessment.com pour signaler un problème décrit dans MS05-049
- eEye Digital Security pour signaler un problème décrit dans MS05-050
- eEye Digital Security pour signaler un problème décrit dans MS05-051
- Cesar Cerrudo d’Argeniss pour signaler un problème décrit dans MS05-051
- iDefense pour les problèmes de création de rapports décrits dans MS05-051
- Will Dormann de CERT/CC pour signaler un problème décrit dans MS05-052
- FrSIRT pour signaler un problème décrit dans MS05-052
- Parvez Anwar de MCI pour signaler un problème décrit dans MS05-052
- eEye Digital Security pour signaler un problème décrit dans MS05-052
Obtention d’autres Mises à jour de sécurité :
Mises à jour pour d’autres problèmes de sécurité sont disponibles à partir des emplacements suivants :
- Les mises à jour de sécurité sont disponibles à partir du Centre de téléchargement Microsoft. Vous pouvez les trouver plus facilement en effectuant une recherche mot clé « security_patch ».
- Mises à jour pour les plateformes grand public sont disponibles à partir de la Site web Microsoft Update.
Support :
- Les clients aux États-Unis et au Canada peuvent recevoir un support technique de Microsoft Product Support Services au 1-866-PCSAFETY. Il n’existe aucun frais pour les appels de support associés aux mises à jour de sécurité.
- Les clients internationaux peuvent recevoir du support de leurs filiales Microsoft locales. Il n’existe aucun frais pour la prise en charge associée aux mises à jour de sécurité. Pour plus d’informations sur la façon de contacter Microsoft pour connaître les problèmes de support, visitez le site web du support international.
Ressources de sécurité :
- Le site web Microsoft TechNet Security fournit des informations supplémentaires sur la sécurité dans les produits Microsoft.
- Microsoft Software Update Services
- Microsoft Windows Server Update Services
- Microsoft Baseline Security Analyzer (Mo SA)
- Windows Update
- Microsoft Update
- Catalogue Windows Update : Pour plus d’informations sur le catalogue Windows Update, consultez l’article de la Base de connaissances Microsoft 323166.
- mise à jour Bureau
Exclusion de responsabilité :
Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.
Révisions:
- V1.0 (11 octobre 2005) : Bulletin à publier
- V1.1 (13 octobre 2005) : Bulletin révisé pour mettre à jour les évaluations de gravité du Bulletin de sécurité MS05-052.
Construit à 2014-04-18T13 :49 :36Z-07 :00