Bulletin de sécurité

Bulletin de sécurité Microsoft MS06-013 - Critique

Mise à jour de sécurité cumulative pour Internet Explorer (912812)

Publication : 11 avril 2006

Version : 1.0

Résumé

Qui devez lire ce document : Clients qui utilisent Microsoft Windows

Impact de la vulnérabilité : exécution de code à distance

Évaluation de gravité maximale : Critique

Recommandation : les clients doivent appliquer immédiatement la mise à jour.

Remplacement des mises à jour de sécurité : ce bulletin remplace plusieurs mises à jour de sécurité antérieures. Consultez la section forum aux questions (FAQ) de ce bulletin pour obtenir la liste complète.

Avertissements :Article de la Base de connaissances Microsoft 912812 documente les problèmes actuellement connus que les clients peuvent rencontrer lors de l’installation de cette mise à jour de sécurité. L’article documente également les solutions recommandées pour ces problèmes. Pour plus d’informations, consultez l’article de la Base de connaissances Microsoft 912812.

Cette mise à jour de sécurité remplace également la mise à jour cumulative pour Internet Explorer publiée pour Windows XP Service Pack 2, Windows Server 2003 Service Pack 1, Windows XP Professional x64 Edition, Windows Server 2003 x64 Edition et Windows Server 2003 avec Service Pack 1 pour les systèmes Itanium le 28 février 2006. Cette mise à jour a été abordée dans l’avis de sécurité Microsoft (912945) : mise à jour non de sécurité pour Internet Explorer. Pour plus d’informations sur cette mise à jour, consultez l’article de la Base de connaissances Microsoft 912945.

Correctif de compatibilité - Pour aider les clients d’entreprise qui ont besoin de plus de temps pour préparer les modifications de mise à jour ActiveX décrites dans l’article de la Base de connaissances Microsoft 912945 et inclus dans le Bulletin de sécurité Microsoft MS06-013, Microsoft publie un correctif de compatibilité le 11 avril 2006. Dès qu’il est déployé, le correctif de compatibilité retourne temporairement Internet Explorer à la fonctionnalité précédente pour la gestion des contrôles ActiveX. Ce correctif de compatibilité fonctionne jusqu’à ce qu’une mise à jour d’Internet Explorer soit publiée dans le cadre du cycle de mise à jour de juin, auquel cas les modifications apportées à la façon dont Internet Explorer gère les contrôles ActiveX seront permanentes. Ce correctif de compatibilité peut nécessiter un redémarrage supplémentaire pour les systèmes sur lesquels il est déployé. Pour plus d’informations, consultez l’article de la Base de connaissances Microsoft 917425.

Emplacements de téléchargement des mises à jour logicielles et des mises à jour de sécurité testés :

Logiciels affectés :

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Windows XP Service Pack 1 et Microsoft Windows XP Service Pack 2
  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows Server 2003 et Microsoft Windows Server 2003 Service Pack 1
  • Microsoft Windows Server 2003 pour les systèmes Itanium et Microsoft Windows Server 2003 avec Service Pack 1 pour les systèmes Itanium
  • Famille Microsoft Windows Server 2003 x64 Edition
  • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) et Microsoft Windows Millennium Edition (ME) - Consultez la section FAQ de ce bulletin pour plus d’informations sur ces systèmes d’exploitation.

Notez que les mises à jour de sécurité pour Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 et Microsoft Windows Server 2003 x64 Edition s’appliquent également à Microsoft Windows Server 2003 R2.

Composants Microsoft Windows testés :

Composants affectés :

  • Internet Explorer 5.01 Service Pack 4 sur Microsoft Windows 2000 Service Pack 4 - Télécharger la mise à jour
  • Internet Explorer 6 Service Pack 1 sur Microsoft Windows 2000 Service Pack 4 ou Microsoft Windows XP Service Pack 1 - Télécharger la mise à jour
  • Internet Explorer 6 pour Microsoft Windows XP Service Pack 2 - Télécharger la mise à jour
  • Internet Explorer 6 pour Microsoft Windows Server 2003 et Microsoft Windows Server 2003 Service Pack 1 - Télécharger la mise à jour
  • Internet Explorer 6 pour Microsoft Windows Server 2003 pour les systèmes Itanium et Microsoft Windows Server 2003 avec SP1 pour les systèmes Itanium - Télécharger la mise à jour
  • Internet Explorer 6 pour Microsoft Windows Server 2003 x64 Edition - Télécharger la mise à jour
  • Internet Explorer 6 pour Microsoft Windows XP Professional x64 Edition - Télécharger la mise à jour
  • Internet Explorer 6 Service Pack 1 sur Microsoft Windows 98, sur Microsoft Windows 98 SE ou sur Microsoft Windows Millennium Edition - Consultez la section FAQ de ce bulletin pour plus d’informations sur cette version.

Le logiciel de cette liste a été testé pour déterminer si les versions sont affectées. Les autres versions n’incluent plus la prise en charge des mises à jour de sécurité ou peuvent ne pas être affectées. Pour déterminer le cycle de vie de support de votre produit et de votre version, visitez le site web Support Microsoft cycle de vie.

Informations générales

Résumé

Résumé:

Cette mise à jour résout plusieurs vulnérabilités récemment découvertes, publiquement et en privé. Chaque vulnérabilité est documentée dans sa propre section « Détails des vulnérabilités » de ce bulletin.

Si un utilisateur est connecté avec des droits d’utilisateur administratifs, un attaquant qui a réussi à exploiter les vulnérabilités les plus graves peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Nous recommandons aux clients d’appliquer immédiatement la mise à jour.

Évaluations de gravité et identificateurs de vulnérabilité :

Identificateurs de vulnérabilité Impact de la vulnérabilité Internet Explorer 5.0 Service Pack 4 Internet Explorer 6 Service Pack 1 (toutes les versions de système d’exploitation prises en charge antérieures à Windows Server 2003) Internet Explorer 6 pour Windows Server 2003 Internet Explorer 6 pour Windows Server 2003 Service Pack 1 Internet Explorer 6 pour Windows XP Service Pack 2
Vulnérabilité d’altération de la mémoire des appels de méthode DHTML - CVE-2006-1359 Exécution de code à distance Critique Critique Modéré Modéré Critique
Vulnérabilité d’altération de la mémoire du gestionnaire d’événements multiples - CVE-2006-1245 Exécution de code à distance Critique Critique Critique Critique Critique
Vulnérabilité d’exécution de HTA - CVE-2006-1388 Exécution de code à distance Critique Critique Modéré Modéré Critique
Vulnérabilité d’analyse HTML - CVE-2006-1185 Exécution de code à distance Critique Non applicable Non applicable Critique Critique
Vulnérabilité d’instanciation de la mémoire d’instanciation COM - CVE-2006-1186 Exécution de code à distance Critique Critique Modéré Modéré Critique
Vulnérabilité d’altération de la mémoire des balises HTML - CVE-2006-1188 Exécution de code à distance Non applicable Critique Critique Critique Critique
Vulnérabilité d’altération de la mémoire d’analyse de caractères double octet - CVE-2006-1189 Exécution de code à distance Non applicable Critique Critique Non applicable Critique
Vulnérabilité d’exécution de script - CVE-2006-1190 Exécution de code à distance Non applicable Critique Modéré Modéré Important
Vulnérabilité de divulgation d’informations inter-domaines - CVE-2006-1191 Divulgation d’informations Non applicable Non applicable Non applicable Modéré Important
Vulnérabilité d’usurpation de barre d’adresses - CVE-2006-1192 Usurpation Modéré Modéré Modéré Modéré Modéré
Gravité agrégée de toutes les vulnérabilités Critique Critique Critique Critique Critique

Cette évaluation est basée sur les types de systèmes affectés par la vulnérabilité, leurs modèles de déploiement classiques et l’effet que l’exploitation de la vulnérabilité aurait sur eux.

Notez que les mises à jour de sécurité pour Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 et Microsoft Windows Server 2003 x64 Edition s’appliquent également à Microsoft Windows Server 2003 R2.

Notez que les évaluations de gravité pour les versions de système d’exploitation autres que x86 sont mappées aux versions des systèmes d’exploitation x86 comme suit :

  • L’évaluation de gravité d’Internet Explorer 6 pour Windows XP Professionnel x64 Edition est identique à celle d’Internet Explorer 6 pour Windows XP Service Pack 2.
  • L’évaluation de gravité d’Internet Explorer 6 pour Microsoft Windows Server 2003 pour les systèmes Itanium et Windows Server 2003 x64 Edition est identique à celle de l’évaluation de gravité d’Internet Explorer 6 pour Windows Server 2003.

Quelles mises à jour cette version remplace-t-elle ?
Cette mise à jour de sécurité remplace plusieurs mises à jour de sécurité antérieures. Les deux ID de bulletin de sécurité les plus récents et les systèmes d’exploitation affectés sont répertoriés dans le tableau suivant.

ID de bulletin Internet Explorer 5.01 Service Pack 4 Internet Explorer 6 Service Pack 1 (toutes les versions antérieures à Windows Server 2003) Internet Explorer 6 pour Windows Server 2003 Internet Explorer 6 pour Windows Server 2003 Service Pack 1 Internet Explorer 6 pour Windows XP Service Pack 2
MS05-054 Replaced Replaced Replaced Replaced Replaced
MS06-004 Replaced Non applicable Non applicable Non applicable Non applicable

Notez que cette mise à jour de sécurité remplace également la mise à jour cumulative pour Internet Explorer publiée pour Windows XP Service Pack 2 et Windows Server 2003 Service Pack 1 le 28 février 2006. Cette mise à jour a été abordée dans l’avis de sécurité Microsoft (912945) : mise à jour non de sécurité pour Internet Explorer. Pour plus d’informations sur cette mise à jour, consultez l’article de la Base de connaissances Microsoft 912945.

Quels sont les problèmes connus rencontrés par les clients lors de l’installation de cette mise à jour de sécurité ?
L’article de la Base de connaissances Microsoft 912812 documente les problèmes actuellement connus rencontrés par les clients lors de l’installation de cette mise à jour de sécurité. L’article documente également les solutions recommandées pour ces problèmes. Pour plus d’informations, consultez l’article de la Base de connaissances Microsoft 912812.

Cette mise à jour contient-elle des modifications liées à la sécurité apportées aux fonctionnalités ?
Oui. Outre les modifications répertoriées dans la section « Détails des vulnérabilités » de ce bulletin et en plus des modifications introduites dans les bulletins de sécurité Internet Explorer précédents, cette mise à jour présente les modifications suivantes :

  • Cette mise à jour de sécurité cumulative inclut des améliorations approfondies afin que les contrôles ActiveX obtiennent des informations cohérentes sur leur environnement d’hébergement, quel que soit leur mode d’instanciation.
  • Cette mise à jour de sécurité cumulative définit également le bit de destruction pour deux contrôles ActiveX inclus dans Danim.dll et Dxtmsft.dll. Ces contrôles ont été trouvés pour contenir des vulnérabilités de sécurité. Pour protéger les clients dont ces contrôles sont installés, cette mise à jour empêche l’exécution de ces contrôles dans Internet Explorer. Pour ce faire, définissez le bit de destruction pour ces contrôles. Pour plus d’informations sur les bits de destruction, consultez l’article 240797 de la Base de connaissances Microsoft. Les identificateurs de classe (CLSID) pour ces contrôles ActiveX sont les suivants :
    • 42B07B28-2280-4937-B035-0293FB812781
    • 542FB453-5003-11CF-92A2-00AA00B8A733

Cette mise à jour contient-elle d’autres modifications apportées aux fonctionnalités ?
Oui. Outre les modifications répertoriées dans la section « Détails de la vulnérabilité » de ce bulletin, elles sont également incluses dans les modifications non liées à la sécurité introduites dans les bulletins Internet Explorer précédents.

Cette mise à jour de sécurité remplace également la mise à jour cumulative pour Internet Explorer publiée pour Windows XP Service Pack 2, Windows Server 2003 Service Pack 1, Windows XP Professional x64 Edition, Windows Server 2003 x64 Edition et Windows Server 2003 avec Service Pack 1 pour les systèmes Itanium le 28 février 2006. Cette mise à jour a été abordée dans l’avis de sécurité Microsoft (912945) : mise à jour non de sécurité pour Internet Explorer. Pour plus d’informations sur cette mise à jour, consultez l’article de la Base de connaissances Microsoft 912945.

Cette mise à jour contient-elle les modifications détaillées dans microsoft Security Advisory 912945 - Non-Security Update pour Internet Explorer ?
Oui, cette mise à jour de sécurité contient la mise à jour Internet Explorer Active X précédemment publiée et abordée dans l’article de la Base de connaissances Microsoft 912945. Pour aider les clients d’entreprise qui ont besoin de plus de temps pour préparer la mise à jour ActiveX décrite dans l’article 912945 de la Base de connaissances Microsoft, Microsoft publie un correctif de compatibilité. Dès qu’il est déployé, le correctif de compatibilité retourne temporairement Internet Explorer à la fonctionnalité précédente pour la gestion des contrôles ActiveX. Ce correctif de compatibilité fonctionne jusqu’à ce qu’une mise à jour d’Internet Explorer soit publiée dans le cadre du cycle de mise à jour de juin, auquel cas les modifications apportées à la façon dont Internet Explorer gère les contrôles ActiveX seront permanentes. Ce correctif de compatibilité peut nécessiter un redémarrage supplémentaire pour les systèmes sur lesquels il est déployé. Pour plus d’informations, consultez l’article de la Base de connaissances Microsoft 917425.

Qu’est-ce que la configuration de sécurité renforcée d’Internet Explorer ?
La configuration de sécurité renforcée d’Internet Explorer est un groupe de paramètres Internet Explorer préconfigurés qui réduisent la probabilité qu’un utilisateur ou un administrateur télécharge et exécute du contenu web malveillant sur un serveur. La configuration de sécurité renforcée d’Internet Explorer réduit ce risque en modifiant de nombreux paramètres liés à la sécurité. Cela inclut les paramètres de l’onglet Sécurité et l’onglet Avancé dans la boîte de dialogue Options Internet. Voici quelques-unes des modifications importantes :

  • Le niveau de sécurité de la zone Internet est défini sur High. Ce paramètre désactive les scripts, les contrôles ActiveX, la machine virtuelle Microsoft Java (MSJVM) et les téléchargements de fichiers.
  • La détection automatique des sites intranet est désactivée. Ce paramètre affecte tous les sites web intranet et tous les chemins d’accès UNC (Universal Naming Convention) qui ne sont pas explicitement répertoriés dans la zone Intranet local à la zone Internet.
  • Les extensions de navigateur non-Microsoft et à la demande sont désactivées. Ce paramètre empêche les pages web d’installer automatiquement des composants et empêche l’exécution d’extensions non-Microsoft.
  • Le contenu multimédia est désactivé. Ce paramètre empêche l’exécution de musique, d’animations et de clips vidéo.

Comment la prise en charge étendue de Windows 98, Windows 98 Second Edition et Windows Millennium Edition affecte-t-elle la publication des mises à jour de sécurité pour ces systèmes d’exploitation ?
Microsoft publie uniquement les mises à jour de sécurité pour les problèmes de sécurité critiques. Les problèmes de sécurité non critiques ne sont pas proposés pendant cette période de support. Pour plus d’informations sur les stratégies de cycle de vie Support Microsoft pour ces systèmes d’exploitation, visitez le site web suivant.

Pour plus d’informations sur les évaluations de gravité, visitez le site web suivant.

Windows 98, Windows 98 Second Edition ou Windows Millennium Edition sont-ils gravement affectés par une ou plusieurs des vulnérabilités traitées dans ce bulletin de sécurité ?
Oui. Windows 98, Windows 98 Second Edition et Windows Millennium Edition sont particulièrement affectés par les vulnérabilités qui sont traitées dans ce bulletin de sécurité. Les mises à jour de sécurité critiques pour ces plateformes sont disponibles, sont fournies dans le cadre de ce bulletin de sécurité et peuvent être téléchargées uniquement à partir du site Web Microsoft Update ou du site Web Windows Update. Pour plus d’informations sur les évaluations de gravité, visitez le site web suivant.

La prise en charge des mises à jour de sécurité étendues pour Microsoft Windows NT Workstation 4.0 Service Pack 6a et Windows 2000 Service Pack 2 a pris fin le 30 juin 2004. La prise en charge des mises à jour de sécurité étendues pour Microsoft Windows NT Server 4.0 Service Pack 6a a pris fin le 31 décembre 2004. La prise en charge des mises à jour de sécurité étendues pour Microsoft Windows 2000 Service Pack 3 a pris fin le 30 juin 2005. J’utilise toujours l’un de ces systèmes d’exploitation, que dois-je faire ?
Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 et Windows 2000 Service Pack 3 ont atteint la fin de leur cycle de vie. Il doit s’agir d’une priorité pour les clients qui ont ces versions du système d’exploitation à migrer vers des versions prises en charge afin d’éviter toute exposition potentielle aux vulnérabilités. Pour plus d’informations sur le cycle de vie des produits Windows, visitez le site web Support Microsoft cycle de vie suivant. Pour plus d’informations sur la période de prise en charge des mises à jour de sécurité étendues pour ces versions du système d’exploitation, visitez le site web des services de support technique Microsoft.

Les clients qui ont besoin d’un support supplémentaire pour Windows NT 4.0 SP6a et Windows 2000 Service Pack 3 doivent contacter leur représentant de l’équipe de compte Microsoft, leur responsable de compte technique ou le représentant partenaire Microsoft approprié pour les options de support personnalisé. Les clients sans contrat Alliance, Premier ou Autorisé peuvent contacter leur bureau de vente Microsoft local. Pour obtenir des informations de contact, visitez le site web Microsoft Worldwide Information, sélectionnez le pays, puis cliquez sur Atteindre pour afficher la liste des numéros de téléphone. Lorsque vous appelez, demandez à parler avec le directeur commercial premier support local.

Pour plus d’informations, consultez le FAQ sur le cycle de vie du support technique du système d’exploitation Windows.

La prise en charge des mises à jour de sécurité pour Microsoft Windows XP 64 Bits Edition Service Pack 1 (Itanium) et Microsoft Windows XP 64 bits Version 2003 (Itanium) a pris fin le 30 juin 2005. J’utilise toujours l’un de ces systèmes d’exploitation, que dois-je faire ?
Avec la version de Windows XP Professional x64 Edition, Microsoft Windows XP 64 Bits Edition Service Pack 1 (Itanium) et Microsoft Windows XP 64 Bits Edition Version 2003 (Itanium) ne reçoivent plus de prise en charge des mises à jour de sécurité. Il doit s’agir d’une priorité pour les clients qui ont ces versions du système d’exploitation à migrer vers des versions prises en charge afin d’éviter toute exposition potentielle aux vulnérabilités. Microsoft continuera à prendre entièrement en charge Windows Server 2003 pour les systèmes Itanium, Windows XP Professional x64 Edition et Windows Server 2003 éditions x64 pour les exigences de calcul 64 bits. Microsoft continue à licencer et à prendre en charge les éditions Windows Server 2003 Enterprise et Datacenter pour les systèmes Itanium et la version 64 bits de SQL Server 2000 Êdition Entreprise. À l’avenir, nous allons étendre la prise en charge d’Itanium à Visual Studio 2005, .NET Framework 2005 et SQL Server 2005.

Les clients qui ont besoin d’aide supplémentaire pour ce problème doivent contacter leur représentant de l’équipe de compte Microsoft, leur responsable de compte technique ou le représentant partenaire Microsoft approprié pour plus d’informations sur les options de migration disponibles. Les clients sans contrat Alliance, Premier ou Autorisé peuvent contacter leur bureau de vente Microsoft local. Pour obtenir des informations de contact, visitez le site web Microsoft Worldwide Information, sélectionnez le pays, puis cliquez sur Atteindre pour afficher la liste des numéros de téléphone. Lorsque vous appelez, demandez à parler avec le directeur commercial premier support local.

Puis-je utiliser Microsoft Baseline Security Analyzer (Mo SA) 1.2.1 pour déterminer si cette mise à jour est requise ?
Oui. Mo SA 1.2.1 détermine si cette mise à jour est requise. Pour plus d’informations sur Mo SA, visitez le site web Mo SA.

Puis-je utiliser Microsoft Baseline Security Analyzer (Mo SA) 2.0 pour déterminer si cette mise à jour est requise ?
Oui. Mo SA 2.0 détermine si cette mise à jour est requise. Mo SA 2.0 peut détecter les mises à jour de sécurité des produits pris en charge par Microsoft Update. Pour plus d’informations sur Mo SA, visitez le site web Mo SA.

Puis-je utiliser Systems Management Server (SMS) pour déterminer si cette mise à jour est requise ?
Oui. SMS peut vous aider à détecter et déployer cette mise à jour de sécurité.

SMS peut utiliser le pack de fonctionnalités SMS SUS, qui inclut l’outil d’inventaire des mises à jour de sécurité (SUIT) pour détecter les mises à jour de sécurité. SMS SUIT utilise le moteur Mo SA 1.2.1 pour la détection. Par conséquent, SMS SUIT a la même limitation répertoriée précédemment dans ce bulletin lié aux programmes que Mo SA ne détecte pas.

Pour plus d’informations sur l’outil d’inventaire des mises à jour de sécurité, consultez le site web Microsoft suivant. Pour plus d’informations sur les limitations de l’outil d’inventaire des mises à jour de sécurité, consultez l’article 306460 de la Base de connaissances Microsoft.

Le pack de fonctionnalités SMS SUS inclut également l’outil Microsoft Bureau Inventory qui détecte les mises à jour requises pour Microsoft application Office lications.

SMS peut utiliser l’outil d’inventaire SMS 2003 pour Microsoft Mises à jour pour détecter les mises à jour de sécurité proposées par Microsoft Update et prises en charge par Windows Server Update Services. Pour plus d’informations sur l’outil d’inventaire SMS 2003 pour Microsoft Mises à jour, visitez le site web Microsoft suivant.

Toutefois, les clients SMS 2.0 et SMS 2003 qui n’utilisent pas l’outil d’inventaire pour Microsoft Mises à jour doivent télécharger et déployer une version mise à jour de l’outil d’inventaire des mises à jour de sécurité étendues pour recevoir la détection et le déploiement complets de cette mise à jour.

Pour plus d’informations sur SMS, visitez le site web SMS.

Détails de la vulnérabilité

Vulnérabilité d’altération de la mémoire de la méthode DHTML - CVE-2006-1359 :

Une vulnérabilité d’exécution de code à distance existe dans la façon dont Internet Explorer affiche une page Web qui contient certains appels de méthode inattendus aux objets HTML. Par conséquent, la mémoire système peut être endommagée de telle sorte qu’un attaquant puisse exécuter du code arbitraire si un utilisateur a visité un site Web malveillant. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté.

Atténuation des facteurs de corruption de mémoire des appels de méthode DHTML - CVE-2006-1359 :

  • Dans un scénario d’attaque web, un attaquant doit héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site Web malveillant. Au lieu de cela, un attaquant devra les persuader de visiter le site Web, généralement en les obtenant pour cliquer sur un lien qui les emmène sur le site Web de l’attaquant.

  • Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

  • La zone sites restreints permet de réduire les attaques susceptibles d’exploiter cette vulnérabilité en empêchant l’utilisation de scripts actifs lors de la lecture de messages électroniques HTML. Toutefois, si un utilisateur clique sur un lien dans un message électronique, il peut toujours être vulnérable à ce problème par le biais du scénario d’attaque basé sur le web.

    Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent des messages électroniques HTML dans la zone Sites restreints. En outre, Outlook 2000 ouvre des messages électroniques HTML dans la zone Sites restreints si la mise à jour de sécurité de messagerie Outlook a été installée. Outlook Express 5.5 Service Pack 2 ouvre des messages électroniques HTML dans la zone Sites restreints si le Bulletin de sécurité Microsoft MS04-018 a été installé.

  • Par défaut, Internet Explorer sur Windows Server 2003 s’exécute en mode restreint appelé Configuration de sécurité améliorée. Ce mode atténue cette vulnérabilité dans le vecteur de messagerie, car la lecture des messages électroniques en texte brut est la configuration par défaut pour Outlook Express. Consultez la section FAQ de cette mise à jour de sécurité pour plus d’informations sur la configuration de sécurité renforcée d’Internet Explorer.

Solutions de contournement pour la vulnérabilité d’altération de la mémoire des appels de méthode DHTML - CVE-2006-1359 :

Microsoft a testé les solutions de contournement suivantes. Bien que ces solutions de contournement ne corrigent pas la vulnérabilité sous-jacente, elles aident à bloquer les vecteurs d’attaque connus. Lorsqu’une solution de contournement réduit les fonctionnalités, elle est identifiée dans la section suivante.

  • Configurer Internet Explorer pour qu’il vous invite avant d’exécuter un script actif ou de désactiver le script actif dans la zone de sécurité Internet et intranet local

Vous pouvez vous protéger contre cette vulnérabilité en modifiant vos paramètres pour qu’ils s’affichent avant d’exécuter un script actif ou pour désactiver le script actif dans la zone de sécurité Internet et intranet local. Pour ce faire, procédez comme suit :

  1. Dans Internet Explorer, cliquez sur Options Internet dans le menu Outils .
  2. Cliquez sur l’onglet Security .
  3. Cliquez sur Internet, puis sur Niveau personnalisé.
  4. Sous Paramètres, dans la section Scripting, sous Script actif, cliquez sur Invite ou Désactiver, puis sur OK.
  5. Cliquez sur Intranet local, puis sur Niveau personnalisé.
  6. Sous Paramètres, dans la section Scripting, sous Script actif, cliquez sur Invite ou Désactiver, puis sur OK.
  7. Cliquez sur OK deux fois pour revenir à Internet Explorer.

Notez que la désactivation des scripts actifs dans les zones de sécurité Internet et Intranet local peut entraîner le fonctionnement incorrect de certains sites Web. Si vous avez des difficultés à utiliser un site Web après avoir modifié ce paramètre et que vous êtes sûr que le site est sûr d’être utilisé, vous pouvez ajouter ce site à votre liste de sites approuvés. Cela permettra au site de fonctionner correctement.

Impact de la solution de contournement : il existe des effets secondaires pour inviter avant d’exécuter le script actif. De nombreux sites Web qui se trouvent sur Internet ou sur un intranet utilisent le script actif pour fournir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peut utiliser le script actif pour fournir des menus, des formulaires de commande ou même des relevés de compte. L’invite avant d’exécuter le script actif est un paramètre global qui affecte tous les sites Internet et intranet. Vous serez invité fréquemment lorsque vous activez cette solution de contournement. Pour chaque invite, si vous pensez que vous faites confiance au site que vous visitez, cliquez sur Oui pour exécuter le script actif. Si vous ne souhaitez pas être invité à entrer tous ces sites, suivez les étapes décrites dans « Ajouter des sites approuvés à la zone sites approuvés d’Internet Explorer ».

Ajoutez des sites que vous approuvez à la zone sites approuvés d’Internet Explorer.

Après avoir défini Internet Explorer pour exiger une invite avant d’exécuter des contrôles ActiveX et des scripts actifs dans la zone Internet et dans la zone intranet local, vous pouvez ajouter des sites que vous approuvez à la zone sites approuvés d’Internet Explorer. Cela vous permettra de continuer à utiliser des sites Web approuvés exactement comme vous le faites aujourd’hui, tout en vous aidant à vous protéger contre cette attaque sur des sites non approuvés. Nous vous recommandons d’ajouter uniquement des sites approuvés à la zone sites approuvés.

Pour ce faire, procédez comme suit :

  1. Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Sécurité .
  2. Dans la zone Sélectionner un contenu web pour spécifier sa zone de paramètres de sécurité actuelle, cliquez sur Sites approuvés, puis sur Sites.
  3. Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer la case Exiger la vérification du serveur (https :) pour tous les sites de cette zone case activée zone.
  4. Dans la zone Ajouter ce site Web à la zone de zone , tapez l’URL d’un site approuvé, puis cliquez sur Ajouter.
  5. Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
  6. Cliquez sur OK deux fois pour accepter les modifications et revenir à Internet Explorer.

Notez que vous ajoutez tous les sites que vous approuvez pour ne pas effectuer d’action malveillante sur votre ordinateur. En particulier, vous souhaiterez peut-être ajouter « *.windowsupdate.microsoft.com » et « *.update.microsoft.com » (sans guillemets). Il s’agit des sites qui hébergeront la mise à jour et qui nécessitent un contrôle ActiveX pour installer la mise à jour.

  • Définissez les paramètres de zone de sécurité Internet et Intranet local sur « Élevé » pour qu’ils s’affichent avant d’exécuter des contrôles ActiveX et des scripts actifs dans ces zones

Vous pouvez vous protéger contre cette vulnérabilité en modifiant vos paramètres de la zone de sécurité Internet pour qu’ils s’affichent avant d’exécuter des contrôles ActiveX et des scripts actifs. Pour ce faire, définissez la sécurité de votre navigateur sur High.

Pour augmenter le niveau de sécurité de navigation dans Microsoft Internet Explorer, procédez comme suit :

  1. Dans le menu Outils Internet Explorer, cliquez sur Options Internet.
  2. Dans la boîte de dialogue Options Internet, cliquez sur l’onglet Sécurité , puis sur l’icône Internet .
  3. Sous Niveau de sécurité pour cette zone, déplacez le curseur vers Haut. Cela définit le niveau de sécurité pour tous les sites web que vous visitez à High.

Remarque Si aucun curseur n’est visible, cliquez sur Niveau par défaut, puis déplacez le curseur vers Haut.

Notez que la définition du niveau élevé peut entraîner le fonctionnement incorrect de certains sites Web. Si vous avez des difficultés à utiliser un site Web après avoir modifié ce paramètre et que vous êtes sûr que le site est sûr d’être utilisé, vous pouvez ajouter ce site à votre liste de sites approuvés. Cela permet au site de fonctionner correctement même avec le paramètre de sécurité défini sur High.

Impact de la solution de contournement : des effets secondaires s’affichent avant d’exécuter des contrôles ActiveX et des scripts actifs. De nombreux sites Web qui se trouvent sur Internet ou sur un intranet utilisent ActiveX ou Active Scripting pour fournir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peut utiliser des contrôles ActiveX pour fournir des menus, des formulaires de commande ou même des relevés de compte. L’invite avant d’exécuter des contrôles ActiveX ou des scripts actifs est un paramètre global qui affecte tous les sites Internet et intranet. Vous serez invité fréquemment lorsque vous activez cette solution de contournement. Pour chaque invite, si vous pensez que vous faites confiance au site que vous visitez, cliquez sur Oui pour exécuter des contrôles ActiveX ou des scripts actifs. Si vous ne souhaitez pas être invité à entrer tous ces sites, suivez les étapes décrites dans « Ajouter des sites approuvés à la zone sites approuvés d’Internet Explorer »

Ajoutez des sites que vous approuvez à la zone sites approuvés d’Internet Explorer.

Après avoir défini Internet Explorer pour exiger une invite avant d’exécuter des contrôles ActiveX et des scripts actifs dans la zone Internet et dans la zone intranet local, vous pouvez ajouter des sites que vous approuvez à la zone sites approuvés d’Internet Explorer. Cela vous permettra de continuer à utiliser des sites Web approuvés exactement comme vous le faites aujourd’hui, tout en vous aidant à vous protéger contre cette attaque sur des sites non approuvés. Nous vous recommandons d’ajouter uniquement des sites approuvés à la zone sites approuvés.

Pour ce faire, procédez comme suit :

  1. Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Sécurité .
  2. Dans la zone Sélectionner un contenu web pour spécifier sa zone de paramètres de sécurité actuelle, cliquez sur Sites approuvés, puis sur Sites.
  3. Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer la case Exiger la vérification du serveur (https :) pour tous les sites de cette zone case activée zone.
  4. Dans la zone Ajouter ce site Web à la zone de zone , tapez l’URL d’un site approuvé, puis cliquez sur Ajouter.
  5. Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
  6. Cliquez sur OK deux fois pour accepter les modifications et revenir à Internet Explorer.

Notez que vous ajoutez tous les sites que vous approuvez pour ne pas effectuer d’action malveillante sur votre ordinateur. En particulier, vous souhaiterez peut-être ajouter « *.windowsupdate.microsoft.com » et « *.update.microsoft.com » (sans guillemets). Il s’agit des sites qui hébergeront la mise à jour et qui nécessitent un contrôle ActiveX pour installer la mise à jour.

FAQ sur la vulnérabilité d’altération de la mémoire des appels de méthode DHTML - CVE-2006-1359 :

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre à distance le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.

Quelles sont les causes de la vulnérabilité ?
Quand Internet Explorer affiche une page Web qui contient certains appels de méthode inattendus aux objets HTML, la mémoire système peut être endommagée de telle sorte qu’un attaquant puisse exécuter du code arbitraire.

Plus précisément, les publications publiques traitent d’un comportement potentiel dans Internet Explorer de la façon dont les objets HTML peuvent gérer un appel inattendu de méthode createTextRange() à un objet HTML. Une page Web spécialement conçue pour exploiter cette vulnérabilité entraîne l’échec d’Internet Explorer. Par conséquent, la mémoire système peut être endommagée de telle sorte qu’un attaquant puisse exécuter du code arbitraire.

Qu’est-ce que la méthode createTextRange() ?
La méthode createTextRange() est une méthode HTML dynamique (DHTML) exposée par le modèle objet DHTML. Pour plus d’informations sur les méthodes DHTML, visitez le site web MSDN Library.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut héberger un site Web malveillant conçu pour exploiter cette vulnérabilité via Internet Explorer, puis persuader un utilisateur d’afficher le site Web. Cela peut également inclure des sites Web qui acceptent du contenu ou des publicités fournis par l’utilisateur, des sites Web qui hébergent du contenu ou des publicités fournis par l’utilisateur et des sites Web compromis. Ces sites web peuvent contenir du contenu malveillant qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant aurait à persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou dans une demande Instant Messenger qui amène les utilisateurs sur le site Web de l’attaquant. Il peut également être possible d’afficher du contenu Web spécialement conçu à l’aide de bannières publicitaires ou en utilisant d’autres méthodes pour fournir du contenu Web aux systèmes concernés.

Cette vulnérabilité peut-elle être exploitée par courrier électronique ?
Cette vulnérabilité n’a pas pu être exploitée automatiquement par courrier électronique ou lors de l’affichage des messages électroniques dans le volet d’aperçu lors de l’utilisation d’Outlook ou d’Outlook Express. Les clients doivent cliquer sur un lien qui les amènerait sur un site Web malveillant ou ouvrir une pièce jointe susceptible d’exploiter la vulnérabilité.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur soit connecté et visite d’un site Web pour que toute action malveillante se produise. Par conséquent, tous les systèmes où Internet Explorer est utilisé fréquemment, tels que les stations de travail ou les serveurs terminal, sont à risque de cette vulnérabilité.

Windows 98, Windows 98 Second Edition ou Windows Millennium Edition sont-ils gravement affectés par cette vulnérabilité ?
Oui. Windows 98, Windows 98 Second Edition et Windows Millennium Edition sont gravement affectés par cette vulnérabilité. Les mises à jour de sécurité sont disponibles à partir du site web Windows Update. Pour plus d’informations sur les évaluations de gravité, visitez le site web suivant.

Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en modifiant la façon dont Internet Explorer initialise la mémoire avant de l’utiliser.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Oui. Cette vulnérabilité a été divulguée publiquement. Elle a été affectée au numéro d’exposition et de vulnérabilité CVE-2006-1359.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Oui. Lorsque le bulletin de sécurité a été publié, Microsoft avait reçu des informations indiquant que cette vulnérabilité était exploitée.

L’application de cette mise à jour de sécurité permet-elle de protéger les clients du code publié publiquement qui tente d’exploiter cette vulnérabilité ?
Oui. Cette mise à jour de sécurité résout la vulnérabilité en cours d’exploitation. La vulnérabilité qui a été traitée a été affectée à la vulnérabilité commune et au numéro d’exposition CVE-2006-1359.

Vulnérabilité d’altération de la mémoire de plusieurs gestionnaires d’événements - CVE-2006-1245 :

Une vulnérabilité d’exécution de code à distance existe dans la façon dont Internet Explorer gère plusieurs gestionnaires d’événements dans un élément HTML. Un attaquant peut exploiter la vulnérabilité en construisant une page Web malveillante qui pourrait potentiellement autoriser l’exécution de code à distance si un utilisateur a visité le site Web malveillant. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté.

Atténuation des facteurs de corruption de mémoire de plusieurs gestionnaires d’événements - CVE-2006-1245 :

  • Dans un scénario d’attaque web, un attaquant doit héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site Web malveillant. Au lieu de cela, un attaquant devra les persuader de visiter le site Web, généralement en les obtenant pour cliquer sur un lien qui les emmène sur le site Web de l’attaquant.
  • Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
  • Par défaut, Internet Explorer sur Windows Server 2003 s’exécute en mode restreint appelé Configuration de sécurité améliorée. Ce mode atténue cette vulnérabilité dans le vecteur de messagerie, car la lecture des messages électroniques en texte brut est la configuration par défaut pour Outlook Express. Consultez la section FAQ de cette mise à jour de sécurité pour plus d’informations sur la configuration de sécurité renforcée d’Internet Explorer.

Solutions de contournement pour la vulnérabilité de corruption de plusieurs gestionnaires d’événements - CVE-2006-1245 :

Aucune solution de contournement n’a été identifiée pour cette vulnérabilité.

FAQ sur la vulnérabilité d’altération de la mémoire de plusieurs gestionnaires d’événements - CVE-2006-1245 :

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre à distance le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.

Quelles sont les causes de la vulnérabilité ?
Quand Internet Explorer gère plusieurs gestionnaires d’événements dans un élément HTML, la mémoire système peut être endommagée de telle sorte qu’un attaquant puisse exécuter du code arbitraire.

Par exemple, quand Internet Explorer affiche une page Web qui contient plusieurs événements onLoad dans un élément HTML, la mémoire système peut être endommagée de telle sorte qu’un attaquant puisse exécuter du code arbitraire.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut héberger un site Web malveillant conçu pour exploiter cette vulnérabilité via Internet Explorer, puis persuader un utilisateur d’afficher le site Web. Cela peut également inclure des sites Web qui acceptent du contenu ou des publicités fournis par l’utilisateur, des sites Web qui hébergent du contenu ou des publicités fournis par l’utilisateur et des sites Web compromis. Ces sites web peuvent contenir du contenu malveillant qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant aurait à persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou dans une demande Instant Messenger qui amène les utilisateurs sur le site Web de l’attaquant. Il peut également être possible d’afficher du contenu Web spécialement conçu à l’aide de bannières publicitaires ou en utilisant d’autres méthodes pour fournir du contenu Web aux systèmes concernés.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur soit connecté et lisant des messages électroniques HTML ou qu’un utilisateur soit connecté et visite un site Web pour toute action malveillante. Par conséquent, tous les systèmes où les messages électroniques HTML sont lus ou où Internet Explorer est utilisé fréquemment, tels que les stations de travail ou les serveurs terminal, sont les plus exposés à cette vulnérabilité.

Notez que la zone sites restreints permet de réduire les attaques susceptibles d’exploiter cette vulnérabilité en empêchant l’utilisation de scripts actifs lors de la lecture de messages électroniques HTML. Toutefois, si un utilisateur clique sur un lien dans un message électronique, il peut toujours être vulnérable à ce problème par le biais du scénario d’attaque basé sur le web. Il peut être possible d’exploiter cette vulnérabilité sans utiliser le script actif. Toutefois, notre enquête a montré que cela est plus difficile à exploiter sans utiliser le script actif.

Windows 98, Windows 98 Second Edition ou Windows Millennium Edition sont-ils gravement affectés par cette vulnérabilité ?
Oui. Windows 98, Windows 98 Second Edition et Windows Millennium Edition sont gravement affectés par cette vulnérabilité. Les mises à jour de sécurité sont disponibles à partir du site web Windows Update. Pour plus d’informations sur les évaluations de gravité, visitez le site web suivant.

Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en modifiant la façon dont Internet Explorer gère plusieurs gestionnaires d’événements afin qu’Internet Explorer ne quitte pas de manière exploitable.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Oui. Cette vulnérabilité a été divulguée publiquement. Il a été affecté à la vulnérabilité commune et au numéro d’exposition CVE-2006-1245.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft avait vu des exemples de preuve de code de concept publié publiquement, mais n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients lorsque ce bulletin de sécurité a été émis à l’origine.

L’application de cette mise à jour de sécurité permet-elle de protéger les clients du code publié publiquement qui tente d’exploiter cette vulnérabilité ?
Oui. Cette mise à jour de sécurité résout la vulnérabilité potentiellement exploitée à l’aide de la preuve de concept publiée. La vulnérabilité qui a été traitée a été affectée à la vulnérabilité commune et au numéro d’exposition CVE-2006-1245.

Vulnérabilité d’exécution de HTA - CVE-2006-1388 :

Une vulnérabilité d’exécution de code à distance existe dans Internet Explorer. Une application HTML (HTA) peut être lancée de manière à contourner le contrôle de sécurité dans Internet Explorer. Cela permet à un HTA de s’exécuter sans Internet Explorer affichant la boîte de dialogue de sécurité normale. Un attaquant peut exploiter la vulnérabilité en construisant une page Web malveillante qui pourrait potentiellement autoriser l’exécution de code à distance si un utilisateur a visité le site Web malveillant. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté.

Atténuation des facteurs de vulnérabilité d’exécution de HTA - CVE-2006-1388 :

  • Dans un scénario d’attaque web, un attaquant doit héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site Web malveillant. Au lieu de cela, un attaquant devra les persuader de visiter le site Web, généralement en les obtenant pour cliquer sur un lien qui les emmène sur le site Web de l’attaquant.

  • Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

  • La zone sites restreints permet de réduire les attaques susceptibles d’exploiter cette vulnérabilité en empêchant l’utilisation de scripts actifs lors de la lecture de messages électroniques HTML. Toutefois, si un utilisateur clique sur un lien dans un message électronique, il peut toujours être vulnérable à ce problème par le biais du scénario d’attaque basé sur le web.

    Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent des messages électroniques HTML dans la zone Sites restreints. En outre, Outlook 2000 ouvre des messages électroniques HTML dans la zone Sites restreints si la mise à jour de sécurité de messagerie Outlook a été installée. Outlook Express 5.5 Service Pack 2 ouvre des messages électroniques HTML dans la zone Sites restreints si le Bulletin de sécurité Microsoft MS04-018 a été installé.

  • Par défaut, Internet Explorer sur Windows Server 2003 s’exécute en mode restreint appelé Configuration de sécurité améliorée. Ce mode atténue cette vulnérabilité. Consultez la section FAQ de cette mise à jour de sécurité pour plus d’informations sur la configuration de sécurité renforcée d’Internet Explorer.

Solutions de contournement pour la vulnérabilité d’exécution de HTA - CVE-2006-1388 :

Microsoft a testé les solutions de contournement suivantes. Bien que ces solutions de contournement ne corrigent pas la vulnérabilité sous-jacente, elles aident à bloquer les vecteurs d’attaque connus. Lorsqu’une solution de contournement réduit les fonctionnalités, elle est identifiée dans la section suivante.

  • Désinscrire le fichier Mshta.exe

Pour annuler l’inscription du fichier Mshta.exe, utilisez la commande suivante :

Cliquez sur Démarrer, cliquez sur Exécuter, tapez « %windir%\system32\mshta.exe /unregister » (sans guillemets), puis cliquez sur OK.

Impact de la solution de contournement : les utilisateurs sont invités à sélectionner un logiciel pour ouvrir des applications HTML (. Fichiers HTA) avec.

Pour annuler cette modification, réinscrivez Mshta.exe en suivant les étapes ci-dessus. Remplacez le texte de l’étape 1 par « %windir%\system32\mshta.exe /register » (sans guillemets).

  • Modifier la liste de contrôle d’accès dans le fichier Mshta.exe

Vous pouvez vous protéger contre cette vulnérabilité en modifiant la liste de contrôle d’accès dans le fichier Mshta.exe. Pour ce faire, procédez comme suit :

  1. Cliquez sur Démarrer, cliquez sur Exécuter, tapez « cmd » (sans guillemets), puis cliquez sur OK.

  2. Tapez la commande suivante à l’invite de commandes. Notez les listes de contrôle d’accès actuelles qui se trouvent dans le fichier (y compris les paramètres d’héritage) pour une référence ultérieure pour annuler cette modification :

    cacls %windir%\system32\mshta.exe

  3. Tapez la commande suivante à l’invite de commandes pour refuser l’accès au groupe « tout le monde » à ce fichier :

    cacls %windir%\system32\mshta.exe /d tout le monde

Impact de la solution de contournement : applications HTML (. Les fichiers HTA) cesseront de fonctionner.

  • Configurer Internet Explorer pour qu’il vous invite avant d’exécuter un script actif ou de désactiver le script actif dans la zone de sécurité Internet et intranet local

Vous pouvez vous protéger contre cette vulnérabilité en modifiant vos paramètres pour qu’ils s’affichent avant d’exécuter un script actif ou pour désactiver le script actif dans la zone de sécurité Internet et intranet local. Pour ce faire, procédez comme suit :

  1. Dans Internet Explorer, cliquez sur Options Internet dans le menu Outils .
  2. Cliquez sur l’onglet Security .
  3. Cliquez sur Internet, puis sur Niveau personnalisé.
  4. Sous Paramètres, dans la section Scripting, sous Script actif, cliquez sur Invite ou Désactiver, puis sur OK.
  5. Cliquez sur Intranet local, puis sur Niveau personnalisé.
  6. Sous Paramètres, dans la section Scripting, sous Script actif, cliquez sur Invite ou Désactiver, puis sur OK.
  7. Cliquez sur OK deux fois pour revenir à Internet Explorer.

Notez que la désactivation des scripts actifs dans les zones de sécurité Internet et Intranet local peut entraîner le fonctionnement incorrect de certains sites Web. Si vous avez des difficultés à utiliser un site Web après avoir modifié ce paramètre et que vous êtes sûr que le site est sûr d’être utilisé, vous pouvez ajouter ce site à votre liste de sites approuvés. Cela permettra au site de fonctionner correctement.

Impact de la solution de contournement : il existe des effets secondaires pour inviter avant d’exécuter le script actif. De nombreux sites Web qui se trouvent sur Internet ou sur un intranet utilisent le script actif pour fournir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peut utiliser le script actif pour fournir des menus, des formulaires de commande ou même des relevés de compte. L’invite avant d’exécuter le script actif est un paramètre global qui affecte tous les sites Internet et intranet. Vous serez invité fréquemment lorsque vous activez cette solution de contournement. Pour chaque invite, si vous pensez que vous faites confiance au site que vous visitez, cliquez sur Oui pour exécuter le script actif. Si vous ne souhaitez pas être invité à entrer tous ces sites, suivez les étapes décrites dans « Ajouter des sites approuvés à la zone sites approuvés d’Internet Explorer ».

Ajoutez des sites que vous approuvez à la zone sites approuvés d’Internet Explorer.

Après avoir défini Internet Explorer pour exiger une invite avant d’exécuter des contrôles ActiveX et des scripts actifs dans la zone Internet et dans la zone intranet local, vous pouvez ajouter des sites que vous approuvez à la zone sites approuvés d’Internet Explorer. Cela vous permettra de continuer à utiliser des sites Web approuvés exactement comme vous le faites aujourd’hui, tout en vous aidant à vous protéger contre cette attaque sur des sites non approuvés. Nous vous recommandons d’ajouter uniquement des sites approuvés à la zone sites approuvés.

Pour ce faire, procédez comme suit :

  1. Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Sécurité .
  2. Dans la zone Sélectionner un contenu web pour spécifier sa zone de paramètres de sécurité actuelle, cliquez sur Sites approuvés, puis sur Sites.
  3. Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer la case Exiger la vérification du serveur (https :) pour tous les sites de cette zone case activée zone.
  4. Dans la zone Ajouter ce site Web à la zone de zone , tapez l’URL d’un site approuvé, puis cliquez sur Ajouter.
  5. Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
  6. Cliquez sur OK deux fois pour accepter les modifications et revenir à Internet Explorer.

Notez que vous ajoutez tous les sites que vous approuvez pour ne pas effectuer d’action malveillante sur votre ordinateur. En particulier, vous souhaiterez peut-être ajouter « *.windowsupdate.microsoft.com » et « *.update.microsoft.com » (sans guillemets). Il s’agit des sites qui hébergeront la mise à jour et qui nécessitent un contrôle ActiveX pour installer la mise à jour.

  • Définissez les paramètres de zone de sécurité Internet et Intranet local sur « Élevé » pour qu’ils s’affichent avant d’exécuter des contrôles ActiveX et des scripts actifs dans ces zones

Vous pouvez vous protéger contre cette vulnérabilité en modifiant vos paramètres de la zone de sécurité Internet pour vous inviter avant d’exécuter des contrôles ActiveX. Pour ce faire, définissez la sécurité de votre navigateur sur High.

Pour augmenter le niveau de sécurité de navigation dans Microsoft Internet Explorer, procédez comme suit :

  1. Dans le menu Outils Internet Explorer, cliquez sur Options Internet.
  2. Dans la boîte de dialogue Options Internet, cliquez sur l’onglet Sécurité , puis sur l’icône Internet .
  3. Sous Niveau de sécurité pour cette zone, déplacez le curseur vers Haut. Cela définit le niveau de sécurité pour tous les sites web que vous visitez à High.

Remarque Si aucun curseur n’est visible, cliquez sur Niveau par défaut, puis déplacez le curseur vers Haut.

Notez que la définition du niveau élevé peut entraîner le fonctionnement incorrect de certains sites Web. Si vous avez des difficultés à utiliser un site Web après avoir modifié ce paramètre et que vous êtes sûr que le site est sûr d’être utilisé, vous pouvez ajouter ce site à votre liste de sites approuvés. Cela permet au site de fonctionner correctement même avec le paramètre de sécurité défini sur High.

Impact de la solution de contournement : des effets secondaires s’affichent avant d’exécuter des contrôles ActiveX et des scripts actifs. De nombreux sites Web qui se trouvent sur Internet ou sur un intranet utilisent ActiveX ou Active Scripting pour fournir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peut utiliser des contrôles ActiveX pour fournir des menus, des formulaires de commande ou même des relevés de compte. L’invite avant d’exécuter des contrôles ActiveX ou des scripts actifs est un paramètre global qui affecte tous les sites Internet et intranet. Vous serez invité fréquemment lorsque vous activez cette solution de contournement. Pour chaque invite, si vous pensez que vous faites confiance au site que vous visitez, cliquez sur Oui pour exécuter des contrôles ActiveX ou des scripts actifs. Si vous ne souhaitez pas être invité à entrer tous ces sites, suivez les étapes décrites dans « Ajouter des sites approuvés à la zone sites approuvés d’Internet Explorer »

Ajoutez des sites que vous approuvez à la zone sites approuvés d’Internet Explorer.

Après avoir défini Internet Explorer pour exiger une invite avant d’exécuter des contrôles ActiveX et des scripts actifs dans la zone Internet et dans la zone intranet local, vous pouvez ajouter des sites que vous approuvez à la zone sites approuvés d’Internet Explorer. Cela vous permettra de continuer à utiliser des sites Web approuvés exactement comme vous le faites aujourd’hui, tout en vous aidant à vous protéger contre cette attaque sur des sites non approuvés. Nous vous recommandons d’ajouter uniquement des sites approuvés à la zone sites approuvés.

Pour ce faire, procédez comme suit :

  1. Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Sécurité .
  2. Dans la zone Sélectionner un contenu web pour spécifier sa zone de paramètres de sécurité actuelle, cliquez sur Sites approuvés, puis sur Sites.
  3. Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer la case Exiger la vérification du serveur (https :) pour tous les sites de cette zone case activée zone.
  4. Dans la zone Ajouter ce site Web à la zone de zone , tapez l’URL d’un site approuvé, puis cliquez sur Ajouter.
  5. Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
  6. Cliquez sur OK deux fois pour accepter les modifications et revenir à Internet Explorer.

Notez que vous ajoutez tous les sites que vous approuvez pour ne pas effectuer d’action malveillante sur votre ordinateur. En particulier, vous souhaiterez peut-être ajouter « *.windowsupdate.microsoft.com » et « *.update.microsoft.com » (sans guillemets). Il s’agit des sites qui hébergeront la mise à jour et qui nécessitent un contrôle ActiveX pour installer la mise à jour.

FAQ sur la vulnérabilité d’exécution de HTA - CVE-2006-1388 :

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre à distance le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.

Quelles sont les causes de la vulnérabilité ?
Une application HTML (HTA) peut être lancée de manière à contourner le contrôle de sécurité dans Internet Explorer. Cela permet à un HTA de s’exécuter sans Internet Explorer affichant la boîte de dialogue de sécurité normale.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut héberger un site Web malveillant conçu pour exploiter cette vulnérabilité via Internet Explorer, puis persuader un utilisateur d’afficher le site Web. Cela peut également inclure des sites Web qui acceptent du contenu ou des publicités fournis par l’utilisateur, des sites Web qui hébergent du contenu ou des publicités fournis par l’utilisateur et des sites Web compromis. Ces sites web peuvent contenir du contenu malveillant qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant aurait à persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou dans une demande Instant Messenger qui amène les utilisateurs sur le site Web de l’attaquant. Il peut également être possible d’afficher du contenu Web spécialement conçu à l’aide de bannières publicitaires ou en utilisant d’autres méthodes pour fournir du contenu Web aux systèmes concernés.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur soit connecté et visite d’un site Web pour que toute action malveillante se produise. Par conséquent, tous les systèmes où Internet Explorer est utilisé fréquemment, tels que les stations de travail ou les serveurs terminal, sont à risque de cette vulnérabilité.

Windows 98, Windows 98 Second Edition ou Windows Millennium Edition sont-ils gravement affectés par cette vulnérabilité ?
Oui. Windows 98, Windows 98 Second Edition et Windows Millennium Edition sont gravement affectés par cette vulnérabilité. Les mises à jour de sécurité sont disponibles à partir du site web Windows Update. Pour plus d’informations sur les évaluations de gravité, visitez le site web suivant.

Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en modifiant Internet Explorer afin que la boîte de dialogue de sécurité appropriée s’affiche.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation responsable.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de preuve de code de concept publié lorsque ce bulletin de sécurité a été émis à l’origine.

Vulnérabilité d’analyse HTML - CVE-2006-1185 :

Une vulnérabilité d’exécution de code à distance existe dans la façon dont Internet Explorer gère le code HTML spécialement conçu et non valide. Un attaquant peut exploiter la vulnérabilité en construisant une page Web malveillante qui pourrait potentiellement autoriser l’exécution de code à distance si un utilisateur a visité le site Web malveillant. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté.

Facteurs d’atténuation de la vulnérabilité d’analyse HTML - CVE-2006-1185 :

  • Dans un scénario d’attaque web, un attaquant doit héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site Web malveillant. Au lieu de cela, un attaquant devra les persuader de visiter le site Web, généralement en les obtenant pour cliquer sur un lien qui les emmène sur le site Web de l’attaquant.
  • Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
  • Par défaut, Internet Explorer sur Windows Server 2003 s’exécute en mode restreint appelé Configuration de sécurité améliorée. Ce mode atténue cette vulnérabilité dans le vecteur de messagerie, car la lecture des messages électroniques en texte brut est la configuration par défaut pour Outlook Express. Consultez la section FAQ de cette mise à jour de sécurité pour plus d’informations sur la configuration de sécurité renforcée d’Internet Explorer.
  • Cette vulnérabilité n’affecte pas Internet Explorer 6 Service Pack 1 sur Windows XP Service Pack 1, Windows 2000 Service Pack 4, Windows 98, Windows 98 Second Edition (SE) ou Windows Millennium Edition (ME).

Solutions de contournement pour la vulnérabilité d’analyse HTML - CVE-2006-1185 :

Aucune solution de contournement n’a été identifiée pour cette vulnérabilité.

FAQ sur la vulnérabilité d’analyse HTML - CVE-2006-1185 :

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre à distance le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.

Quelles sont les causes de la vulnérabilité ?
Quand Internet Explorer gère un code HTML spécialement conçu et non valide, il peut endommager la mémoire système de telle sorte qu’un attaquant puisse exécuter du code arbitraire.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut héberger un site Web malveillant conçu pour exploiter cette vulnérabilité via Internet Explorer, puis persuader un utilisateur d’afficher le site Web. Cela peut également inclure des sites Web qui acceptent du contenu ou des publicités fournis par l’utilisateur, des sites Web qui hébergent du contenu ou des publicités fournis par l’utilisateur et des sites Web compromis. Ces sites web peuvent contenir du contenu malveillant qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant aurait à persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou dans une demande Instant Messenger qui amène les utilisateurs sur le site Web de l’attaquant. Il peut également être possible d’afficher du contenu Web spécialement conçu à l’aide de bannières publicitaires ou en utilisant d’autres méthodes pour fournir du contenu Web aux systèmes concernés.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur soit connecté et lisant des messages électroniques HTML ou qu’un utilisateur soit connecté et visite un site Web pour toute action malveillante. Par conséquent, tous les systèmes où les messages électroniques HTML sont lus ou où Internet Explorer est utilisé fréquemment, tels que les stations de travail ou les serveurs terminal, sont les plus exposés à cette vulnérabilité.

Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en modifiant la façon dont Internet Explorer gère le code HTML spécialement conçu et non valide.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation responsable.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de preuve de code de concept publié lorsque ce bulletin de sécurité a été émis à l’origine.

Vulnérabilité d’instanciation de mémoire d’instanciation COM - CVE-2006-1186 :

Une vulnérabilité d’exécution de code à distance existe dans la façon dont Internet Explorer instancie les objets COM qui ne sont pas destinés à être instanciés dans Internet Explorer. Un attaquant peut exploiter la vulnérabilité en construisant une page Web malveillante qui pourrait potentiellement autoriser l’exécution de code à distance si un utilisateur a visité le site Web malveillant. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté.

Atténuation des facteurs de corruption de mémoire d’instanciation com - CVE-2006-1186 :

  • Les clients qui ont installé la mise à jour de sécurité incluse dans le Bulletin de sécurité Microsoft MS05-052 ou un bulletin de sécurité ultérieur pour Internet Explorer ne sont pas exposés à des attaques provenant de la zone Internet.

  • Dans un scénario d’attaque web, un attaquant doit héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site Web malveillant. Au lieu de cela, un attaquant devra les persuader de visiter le site Web, généralement en les obtenant pour cliquer sur un lien qui les emmène sur le site Web de l’attaquant.

  • Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

  • La zone Sites restreints permet de réduire les attaques susceptibles d’exploiter cette vulnérabilité en empêchant les contrôles ActiveX d’être utilisés lors de la lecture des messages électroniques HTML. Toutefois, si un utilisateur clique sur un lien dans un message électronique, il peut toujours être vulnérable à ce problème par le biais du scénario d’attaque basé sur le web.

    Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent des messages électroniques HTML dans la zone Sites restreints. En outre, Outlook 2000 ouvre des messages électroniques HTML dans la zone Sites restreints si la mise à jour de sécurité de messagerie Outlook a été installée. Outlook Express 5.5 Service Pack 2 ouvre des messages électroniques HTML dans la zone Sites restreints si le Bulletin de sécurité Microsoft MS04-018 a été installé.

  • Par défaut, Internet Explorer sur Windows Server 2003 s’exécute en mode restreint appelé Configuration de sécurité améliorée. Ce mode atténue cette vulnérabilité. Consultez la section FAQ de cette mise à jour de sécurité pour plus d’informations sur la configuration de sécurité renforcée d’Internet Explorer.

Solutions de contournement pour la vulnérabilité d’altération de la mémoire d’instanciation des objets COM - CVE-2006-1186 :

Microsoft a testé les solutions de contournement suivantes. Bien que ces solutions de contournement ne corrigent pas la vulnérabilité sous-jacente, elles aident à bloquer les vecteurs d’attaque connus. Lorsqu’une solution de contournement réduit les fonctionnalités, elle est identifiée dans la section suivante.

  • Configurer Internet Explorer pour qu’il vous invite avant d’exécuter des contrôles ActiveX ou de désactiver les contrôles ActiveX dans la zone de sécurité Internet et intranet local

Vous pouvez vous protéger contre cette vulnérabilité en modifiant vos paramètres Internet Explorer pour qu’ils s’affichent avant d’exécuter des contrôles ActiveX. Pour ce faire, procédez comme suit :

  1. Dans Internet Explorer, cliquez sur Options Internet dans le menu Outils .
  2. Cliquez sur l’onglet Security .
  3. Cliquez sur Internet, puis sur Niveau personnalisé.
  4. Sous Paramètres, dans la section Contrôles et plug-ins ActiveX, sous Exécuter les contrôles ActiveX et les plug-ins, cliquez sur Invite ou Désactiver, puis sur OK.
  5. Cliquez sur Intranet local, puis sur Niveau personnalisé.
  6. Sous Paramètres, dans la section Contrôles et plug-ins ActiveX, sous Exécuter les contrôles ActiveX et les plug-ins, cliquez sur Invite ou Désactiver, puis sur OK.
  7. Cliquez sur OK deux fois pour revenir à Internet Explorer.

Impact de la solution de contournement : il existe des effets secondaires à l’invite avant d’exécuter des contrôles ActiveX. De nombreux sites Web qui se trouvent sur Internet ou sur un intranet utilisent ActiveX pour fournir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peut utiliser des contrôles ActiveX pour fournir des menus, des formulaires de commande ou même des relevés de compte. L’invite avant d’exécuter des contrôles ActiveX est un paramètre global qui affecte tous les sites Internet et intranet. Vous serez invité fréquemment lorsque vous activez cette solution de contournement. Pour chaque invite, si vous pensez que vous faites confiance au site que vous visitez, cliquez sur Oui pour exécuter des contrôles ActiveX. Si vous ne souhaitez pas être invité à entrer tous ces sites, suivez les étapes décrites dans « Ajouter des sites approuvés à la zone sites approuvés d’Internet Explorer ».

Ajoutez des sites que vous approuvez à la zone sites approuvés d’Internet Explorer.

Après avoir défini Internet Explorer pour exiger une invite avant d’exécuter des contrôles ActiveX et des scripts actifs dans la zone Internet et dans la zone intranet local, vous pouvez ajouter des sites que vous approuvez à la zone sites approuvés d’Internet Explorer. Cela vous permettra de continuer à utiliser des sites Web approuvés exactement comme vous le faites aujourd’hui, tout en vous aidant à vous protéger contre cette attaque sur des sites non approuvés. Nous vous recommandons d’ajouter uniquement des sites approuvés à la zone sites approuvés.

Pour ce faire, procédez comme suit :

  1. Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Sécurité .
  2. Dans la zone Sélectionner un contenu web pour spécifier sa zone de paramètres de sécurité actuelle, cliquez sur Sites approuvés, puis sur Sites.
  3. Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer la case Exiger la vérification du serveur (https :) pour tous les sites de cette zone case activée zone.
  4. Dans la zone Ajouter ce site Web à la zone de zone , tapez l’URL d’un site approuvé, puis cliquez sur Ajouter.
  5. Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
  6. Cliquez sur OK deux fois pour accepter les modifications et revenir à Internet Explorer.

Notez que vous ajoutez tous les sites que vous approuvez pour ne pas effectuer d’action malveillante sur votre ordinateur. En particulier, vous souhaiterez peut-être ajouter « *.windowsupdate.microsoft.com » et « *.update.microsoft.com » (sans guillemets). Il s’agit des sites qui hébergeront la mise à jour et qui nécessitent un contrôle ActiveX pour installer la mise à jour.

  • Définissez les paramètres de zone de sécurité Internet et Intranet local sur « Élevé » pour qu’ils s’affichent avant d’exécuter des contrôles ActiveX et des scripts actifs dans ces zones

Vous pouvez vous protéger contre cette vulnérabilité en modifiant vos paramètres de la zone de sécurité Internet pour vous inviter avant d’exécuter des contrôles ActiveX. Pour ce faire, définissez la sécurité de votre navigateur sur High.

Pour augmenter le niveau de sécurité de navigation dans Microsoft Internet Explorer, procédez comme suit :

  1. Dans le menu Outils Internet Explorer, cliquez sur Options Internet.
  2. Dans la boîte de dialogue Options Internet, cliquez sur l’onglet Sécurité , puis sur l’icône Internet .
  3. Sous Niveau de sécurité pour cette zone, déplacez le curseur vers Haut. Cela définit le niveau de sécurité pour tous les sites web que vous visitez à High.

Remarque Si aucun curseur n’est visible, cliquez sur Niveau par défaut, puis déplacez le curseur vers Haut.

Notez que la définition du niveau élevé peut entraîner le fonctionnement incorrect de certains sites Web. Si vous avez des difficultés à utiliser un site Web après avoir modifié ce paramètre et que vous êtes sûr que le site est sûr d’être utilisé, vous pouvez ajouter ce site à votre liste de sites approuvés. Cela permet au site de fonctionner correctement même avec le paramètre de sécurité défini sur High.

Impact de la solution de contournement : il existe des effets secondaires à l’invite avant d’exécuter des contrôles ActiveX. De nombreux sites Web qui se trouvent sur Internet ou sur un intranet utilisent ActiveX pour fournir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peut utiliser des contrôles ActiveX pour fournir des menus, des formulaires de commande ou même des relevés de compte. L’invite avant d’exécuter des contrôles ActiveX est un paramètre global qui affecte tous les sites Internet et intranet. Vous serez invité fréquemment lorsque vous activez cette solution de contournement. Pour chaque invite, si vous pensez que vous faites confiance au site que vous visitez, cliquez sur Oui pour exécuter des contrôles ActiveX. Si vous ne souhaitez pas être invité à entrer tous ces sites, suivez les étapes décrites dans « Ajouter des sites approuvés à la zone sites approuvés d’Internet Explorer ».

Ajoutez des sites que vous approuvez à la zone sites approuvés d’Internet Explorer.

Après avoir défini Internet Explorer pour exiger une invite avant d’exécuter des contrôles ActiveX et des scripts actifs dans la zone Internet et dans la zone intranet local, vous pouvez ajouter des sites que vous approuvez à la zone sites approuvés d’Internet Explorer. Cela vous permettra de continuer à utiliser des sites Web approuvés exactement comme vous le faites aujourd’hui, tout en vous aidant à vous protéger contre cette attaque sur des sites non approuvés. Nous vous recommandons d’ajouter uniquement des sites approuvés à la zone sites approuvés.

Pour ce faire, procédez comme suit :

  1. Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Sécurité .
  2. Dans la zone Sélectionner un contenu web pour spécifier sa zone de paramètres de sécurité actuelle, cliquez sur Sites approuvés, puis sur Sites.
  3. Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer la case Exiger la vérification du serveur (https :) pour tous les sites de cette zone case activée zone.
  4. Dans la zone Ajouter ce site Web à la zone de zone , tapez l’URL d’un site approuvé, puis cliquez sur Ajouter.
  5. Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
  6. Cliquez sur OK deux fois pour accepter les modifications et revenir à Internet Explorer.

Notez que vous ajoutez tous les sites que vous approuvez pour ne pas effectuer d’action malveillante sur votre ordinateur. En particulier, vous souhaiterez peut-être ajouter « *.windowsupdate.microsoft.com » et « *.update.microsoft.com » (sans guillemets). Il s’agit des sites qui hébergeront la mise à jour et qui nécessitent un contrôle ActiveX pour installer la mise à jour.

Empêcher l’exécution d’objets COM dans Internet Explorer

Vous pouvez désactiver les tentatives d’instanciation d’un objet COM dans Internet Explorer en définissant le bit de destruction pour le contrôle dans le Registre.

Avertissement Si vous utilisez l’Éditeur du Registre de manière incorrecte, vous risquez de provoquer de graves problèmes qui peuvent nécessiter la réinstallation de votre système d’exploitation. Microsoft ne peut pas vous garantir que vous pourrez résoudre les problèmes qui résulteront d'une mauvaise utilisation de l'éditeur du registre. Son utilisation est sous votre entière responsabilité.

Pour obtenir des étapes détaillées que vous pouvez utiliser pour empêcher l’exécution d’un contrôle dans Internet Explorer, consultez l’article de la Base de connaissances Microsoft 240797. Suivez ces étapes dans cet article pour créer une valeur d’indicateurs de compatibilité dans le Registre pour empêcher l’instanciation d’un objet COM dans Internet Explorer.

Par exemple, pour définir le bit de destruction d’un CLSID dans le Mdt2gddr.dll, fichier inclus dans cette mise à jour de sécurité, collez le texte suivant dans un éditeur de texte tel que Bloc-notes Windows. Ensuite, enregistrez le fichier à l’aide de l’extension de nom de fichier .reg.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{1F7DD4F2-CAC3-11D0-A35B-00AA00BDCDFD}] « Indicateurs de compatibilité"=dword :00000400

Vous pouvez appliquer ce fichier .reg à des systèmes individuels en double-cliquant dessus. Vous pouvez également l’appliquer dans différents domaines à l’aide de la stratégie de groupe. Pour plus d’informations sur la stratégie de groupe, consultez les sites Web Microsoft suivants :

Regroupement de stratégies de groupe

Qu’est-ce que l’Éditeur d’objets de stratégie de groupe ?

Principaux outils et paramètres de stratégie de groupe

Notez que vous devez redémarrer Internet Explorer pour que vos modifications prennent effet.

Impact de la solution de contournement : il n’y a aucun impact tant que l’objet COM n’est pas destiné à être utilisé dans Internet Explorer.

FAQ sur la vulnérabilité d’altération de la mémoire d’instanciation COM - CVE-2006-1186 :

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre à distance le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.

Quelles sont les causes de la vulnérabilité ?
Quand Internet Explorer tente d’instancier certains objets COM en tant que contrôles ActiveX, les objets COM peuvent endommager l’état système de telle sorte qu’un attaquant puisse exécuter du code arbitraire.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut héberger un site Web malveillant conçu pour exploiter cette vulnérabilité via Internet Explorer, puis persuader un utilisateur d’afficher le site Web. Cela peut également inclure des sites Web qui acceptent du contenu ou des publicités fournis par l’utilisateur, des sites Web qui hébergent du contenu ou des publicités fournis par l’utilisateur et des sites Web compromis. Ces sites web peuvent contenir du contenu malveillant qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant aurait à persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou dans une demande Instant Messenger qui amène les utilisateurs sur le site Web de l’attaquant. Il peut également être possible d’afficher du contenu Web spécialement conçu à l’aide de bannières publicitaires ou en utilisant d’autres méthodes pour fournir du contenu Web aux systèmes concernés.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur soit connecté et visite un site Web pour que toute action malveillante se produise. Par conséquent, tous les systèmes où Internet Explorer est utilisé fréquemment, tels que les stations de travail ou les serveurs terminal, sont à risque de cette vulnérabilité.

Notez que les clients qui ont installé la mise à jour de sécurité incluse dans le Bulletin de sécurité Microsoft MS05-052 ou un bulletin de sécurité ultérieur pour Internet Explorer ne sont pas exposés à des attaques provenant de la zone Internet.

Windows 98, Windows 98 Second Edition ou Windows Millennium Edition sont-ils gravement affectés par cette vulnérabilité ?
Oui. Windows 98, Windows 98 Second Edition et Windows Millennium Edition sont gravement affectés par cette vulnérabilité. Les mises à jour de sécurité sont disponibles à partir du site web Windows Update. Pour plus d’informations sur les évaluations de gravité, visitez le site web suivant.

Que fait la mise à jour ?
Étant donné que tous les objets COM ne sont pas conçus pour être accessibles via Internet Explorer, cette mise à jour définit le bit de destruction pour une liste d’identificateurs de classe (CLSID) pour les objets COM qui ont été trouvés pour présenter un comportement similaire à la vulnérabilité d’instanciation de la mémoire d’instanciation COM qui est traitée dans le Bulletin de sécurité Microsoft MS05-054. Pour protéger les clients, cette mise à jour empêche ces CLSID d’être instanciés dans Internet Explorer. Pour plus d’informations sur les bits de destruction, consultez l’article 240797 de la Base de connaissances Microsoft.

Les identificateurs de classe et les objets COM correspondants sont les suivants.

Identificateur de classe Objet COM
1F7DD4F2-CAC3-11D0-A35B-00AA00BDCDFD Mdt2gddr.dll
1F7DD4F3-CAC3-11D0-A35B-00AA00BDCDFD Mdt2gddr.dll
B0406342-B0C5-11d0-89A9-00A0C9054129 Mdt2dd.dll
B0406343-B0C5-11d0-89A9-00A0A0C9054129 Mdt2dd.dll
D24D4450-1F01-11D1-8E63-006097D2DF48 Mdt2dd.dll
4CECCEB1-8359-11D0-A34E-00AA00BDCDFD Mdt2gddo.dll
4CECCEB2-8359-11D0-A34E-00AA00BDCDFD Mdt2gddo.dll

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation responsable.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de preuve de code de concept publié lorsque ce bulletin de sécurité a été émis à l’origine.

Comment cette vulnérabilité est-elle liée à l’une des vulnérabilités corrigées par MS05-054 ?
Les deux bulletins de sécurité traitent les vulnérabilités d’altération de la mémoire d’instanciation COM. Toutefois, cette mise à jour traite également les nouveaux CLSID qui n’ont pas été traités dans le cadre de MS05-054. MS05-054 permet de protéger contre l’exploitation des CLSID abordés dans ce bulletin.

Notez que les clients qui ont installé la mise à jour de sécurité incluse dans le Bulletin de sécurité Microsoft MS05-052 ou un bulletin de sécurité ultérieur pour Internet Explorer ne sont pas exposés à des attaques provenant de la zone Internet.

Vulnérabilité d’altération de la mémoire des balises HTML - CVE-2006-1188 :

Une vulnérabilité d’exécution de code à distance existe dans la façon dont Internet Explorer gère les éléments HTML qui contiennent une balise spécialement conçue. Un attaquant peut exploiter la vulnérabilité en construisant une page Web malveillante qui pourrait potentiellement autoriser l’exécution de code à distance si un utilisateur a visité le site Web malveillant. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté.

Atténuation des facteurs d’altération de la mémoire des balises HTML - CVE-2006-1188 :

  • Dans un scénario d’attaque web, un attaquant doit héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site Web malveillant. Au lieu de cela, un attaquant devra les persuader de visiter le site Web, généralement en les obtenant pour cliquer sur un lien qui les emmène sur le site Web de l’attaquant.
  • Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
  • Par défaut, Internet Explorer sur Windows Server 2003 s’exécute en mode restreint appelé Configuration de sécurité améliorée. Ce mode atténue cette vulnérabilité dans le vecteur de messagerie, car la lecture des messages électroniques en texte brut est la configuration par défaut pour Outlook Express. Consultez la section FAQ de cette mise à jour de sécurité pour plus d’informations sur la configuration de sécurité renforcée d’Internet Explorer.
  • Cette vulnérabilité n’affecte pas Internet Explorer 5.01 Service Pack 4 sur Windows 2000 Service Pack 4.

Solutions de contournement pour la vulnérabilité d’altération de la mémoire des balises HTML - CVE-2006-1188 :

Aucune solution de contournement n’a été identifiée pour cette vulnérabilité.

FAQ sur la vulnérabilité d’altération de la mémoire des balises HTML - CVE-2006-1188 :

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre à distance le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.

Quelles sont les causes de la vulnérabilité ?
Quand Internet Explorer gère des éléments HTML contenant une balise spécialement conçue, il peut endommager la mémoire système de telle sorte qu’un attaquant puisse exécuter du code arbitraire.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut héberger un site Web malveillant conçu pour exploiter cette vulnérabilité via Internet Explorer, puis persuader un utilisateur d’afficher le site Web. Cela peut également inclure des sites Web qui acceptent du contenu ou des publicités fournis par l’utilisateur, des sites Web qui hébergent du contenu ou des publicités fournis par l’utilisateur et des sites Web compromis. Ces sites web peuvent contenir du contenu malveillant qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant aurait à persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou dans une demande Instant Messenger qui amène les utilisateurs sur le site Web de l’attaquant. Il peut également être possible d’afficher du contenu Web spécialement conçu à l’aide de bannières publicitaires ou en utilisant d’autres méthodes pour fournir du contenu Web aux systèmes concernés.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur soit connecté et lisant des messages électroniques HTML ou qu’un utilisateur soit connecté et visite un site Web pour toute action malveillante. Par conséquent, tous les systèmes où les messages électroniques HTML sont lus ou où Internet Explorer est utilisé fréquemment, tels que les stations de travail ou les serveurs terminal, sont les plus exposés à cette vulnérabilité.

Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en modifiant la façon dont Internet Explorer gère les éléments HTML contenant la balise spécialement conçue afin qu’Internet Explorer ne quitte pas de manière exploitable.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Oui. Cette vulnérabilité a été divulguée publiquement. Elle a été affectée au numéro d’exposition et de vulnérabilité CVE-2006-1188.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft avait vu des exemples de preuve de code de concept publié publiquement, mais n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients lorsque ce bulletin de sécurité a été émis à l’origine.

L’application de cette mise à jour de sécurité permet-elle de protéger les clients du code publié publiquement qui tente d’exploiter cette vulnérabilité ?
Oui. Cette mise à jour de sécurité résout la vulnérabilité potentiellement exploitée à l’aide de la preuve de concept publiée. La vulnérabilité qui a été traitée a été affectée à la vulnérabilité commune et au numéro d’exposition CVE-2006-1188.

Vulnérabilité d’altération de la mémoire d’analyse de la mémoire sur deux octets - CVE-2006-1189 :

Une vulnérabilité d’exécution de code à distance existe dans la façon dont Internet Explorer gère des caractères codés sur deux octets dans des URL spécialement conçues. Un attaquant peut exploiter la vulnérabilité en construisant une page Web malveillante qui pourrait potentiellement autoriser l’exécution de code à distance si un utilisateur a visité le site Web malveillant. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté.

Facteurs d’atténuation de la vulnérabilité d’altération de la mémoire d’analyse de la mémoire sur deux octets - CVE-2006-1189 :

  • Dans un scénario d’attaque web, un attaquant doit héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site Web malveillant. Au lieu de cela, un attaquant devra les persuader de visiter le site Web, généralement en les obtenant pour cliquer sur un lien qui les emmène sur le site Web de l’attaquant.

  • Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

  • La zone sites restreints permet de réduire les attaques susceptibles d’exploiter cette vulnérabilité en empêchant l’utilisation de scripts actifs lors de la lecture de messages électroniques HTML. Toutefois, si un utilisateur clique sur un lien dans un message électronique, il peut toujours être vulnérable à ce problème par le biais du scénario d’attaque basé sur le web.

    Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent des messages électroniques HTML dans la zone Sites restreints. En outre, Outlook 2000 ouvre des messages électroniques HTML dans la zone Sites restreints si la mise à jour de sécurité de messagerie Outlook a été installée. Outlook Express 5.5 Service Pack 2 ouvre des messages électroniques HTML dans la zone Sites restreints si le Bulletin de sécurité Microsoft MS04-018 a été installé.

  • Par défaut, Internet Explorer sur Windows Server 2003 s’exécute en mode restreint appelé Configuration de sécurité améliorée. Ce mode atténue cette vulnérabilité dans le vecteur de messagerie, car la lecture des messages électroniques en texte brut est la configuration par défaut pour Outlook Express. Consultez la section FAQ de cette mise à jour de sécurité pour plus d’informations sur la configuration de sécurité renforcée d’Internet Explorer.

  • Cette vulnérabilité n’affecte pas Internet Explorer 5.01 Service Pack 4 sur Windows 2000 Service Pack 4 ou Internet Explorer 6 pour Windows Server 2003 Service Pack 1.

  • Cette vulnérabilité affecte uniquement les systèmes qui utilisent des jeux de caractères double octet. Les systèmes affectés sont des versions de langage Windows qui utilisent une langue de jeu de caractères double octet. Les langues qui utilisent DBCS sont des langues chinoises, japonaises et coréennes. Les clients qui utilisent d’autres versions linguistiques de Windows peuvent également être affectés si la langue « Language for non-Unicode programs » a été définie sur un langage de jeux de caractères double octet.

Solutions de contournement pour la vulnérabilité d’altération de la mémoire d’analyse de mémoire double octet - CVE-2006-1189 :

Aucune solution de contournement n’a été identifiée pour cette vulnérabilité.

FAQ sur la vulnérabilité d’altération de la mémoire d’analyse de mémoire sur deux octets - CVE-2006-1189 :

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre à distance le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.

Quelles sont les causes de la vulnérabilité ?
Quand Internet Explorer gère des caractères double octets dans des URL spécialement conçues, il peut endommager la mémoire système de telle sorte qu’un attaquant puisse exécuter du code arbitraire.

Qu’est-ce que les jeux de caractères double octet ?
Les jeux de caractères double octet (DBCS) sont un jeu de caractères 8 bits développé où la plus petite unité est un octet. Certains caractères d’un DBCS ont une valeur de code d’octet unique et certains ont une valeur de code double octet. Un DBCS peut être considéré comme l’ensemble de caractères ANSI pour certaines versions asiatiques de Microsoft Windows. Pour plus d'informations, consultez la documentation du produit.

Comment faire savoir si j’exécute des paramètres régionaux DBCS ?
DBCS peut être considéré comme l’ensemble de caractères ANSI pour certaines versions asiatiques de Microsoft Windows. Exemples de langues qui utilisent DBCS sont des langues chinoises, japonaises et coréennes. Pour plus d’informations sur les paramètres régionaux système et sur la façon de déterminer les paramètres régionaux système, visitez ce site web Microsoft.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet du système concerné. Dans un scénario d’attaque basé sur le web, un attaquant hébergerait un site Web qui exploite cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site Web malveillant. Au lieu de cela, un attaquant devra les persuader de visiter le site Web, généralement en les obtenant pour cliquer sur un lien qui les amène au site de l’attaquant. Il peut également être possible d’afficher du contenu web malveillant à l’aide de bannières publicitaires ou en utilisant d’autres méthodes pour fournir du contenu web aux systèmes concernés.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut héberger un site Web malveillant conçu pour exploiter cette vulnérabilité via Internet Explorer, puis persuader un utilisateur d’afficher le site Web.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur soit connecté et lisant des messages électroniques HTML ou qu’un utilisateur soit connecté et visite un site Web pour toute action malveillante. Par conséquent, tous les systèmes où les messages électroniques HTML sont lus ou où Internet Explorer est utilisé fréquemment, tels que les stations de travail ou les serveurs terminal, sont les plus exposés à cette vulnérabilité.

Windows 98, Windows 98 Second Edition ou Windows Millennium Edition sont-ils gravement affectés par cette vulnérabilité ?
Oui. Windows 98, Windows 98 Second Edition et Windows Millennium Edition sont gravement affectés par cette vulnérabilité. Les mises à jour de sécurité sont disponibles à partir du site web Windows Update. Pour plus d’informations sur les évaluations de gravité, visitez le site web suivant.

Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en modifiant la façon dont Internet Explorer gère les caractères codés sur deux octets dans des URL spécialement conçues.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation responsable.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de preuve de code de concept publié lorsque ce bulletin de sécurité a été émis à l’origine.

Vulnérabilité d’exécution de script - CVE-2006-1190 :

Une vulnérabilité existe dans Internet Explorer de la façon dont elle retourne les informations IOleClientSite lorsqu’un objet incorporé est créé dynamiquement. Un attaquant peut exploiter la vulnérabilité en construisant une page Web malveillante avec un objet créé dynamiquement. Cet objet doit utiliser les informations IOleClientSite retournées pour prendre une décision liée à la sécurité. Cela peut potentiellement autoriser l’exécution de code à distance ou la divulgation d’informations si un utilisateur a visité le site Web malveillant. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté.

Atténuation des facteurs de vulnérabilité d’exécution de script - CVE-2006-1190 :

  • Dans un scénario d’attaque web, un attaquant doit héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site Web malveillant. Au lieu de cela, un attaquant devra les persuader de visiter le site Web, généralement en les obtenant pour cliquer sur un lien qui les emmène sur le site Web de l’attaquant.

  • Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

  • La zone sites restreints permet de réduire les attaques susceptibles d’exploiter cette vulnérabilité en empêchant l’utilisation de scripts actifs lors de la lecture de messages électroniques HTML. Toutefois, si un utilisateur clique sur un lien dans un message électronique, il peut toujours être vulnérable à ce problème par le biais du scénario d’attaque basé sur le web.

    Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent des messages électroniques HTML dans la zone Sites restreints. En outre, Outlook 2000 ouvre des messages électroniques HTML dans la zone Sites restreints si la mise à jour de sécurité de messagerie Outlook a été installée. Outlook Express 5.5 Service Pack 2 ouvre des messages électroniques HTML dans la zone Sites restreints si le Bulletin de sécurité Microsoft MS04-018 a été installé.

  • Par défaut, Internet Explorer sur Windows Server 2003 s’exécute en mode restreint appelé Configuration de sécurité améliorée. Ce mode atténue cette vulnérabilité. Consultez la section FAQ de cette mise à jour de sécurité pour plus d’informations sur la configuration de sécurité renforcée d’Internet Explorer.

  • Cette vulnérabilité n’affecte pas Internet Explorer 5.01 Service Pack 4 sur Windows 2000 Service Pack 4.

Solutions de contournement pour la vulnérabilité d’exécution de script - CVE-2006-1190 :

Microsoft a testé les solutions de contournement suivantes. Bien que ces solutions de contournement ne corrigent pas la vulnérabilité sous-jacente, elles aident à bloquer les vecteurs d’attaque connus. Lorsqu’une solution de contournement réduit les fonctionnalités, elle est identifiée dans la section suivante.

  • Configurer Internet Explorer pour qu’il vous invite avant d’exécuter des contrôles ActiveX ou de désactiver les contrôles ActiveX dans la zone de sécurité Internet et intranet local

Vous pouvez vous protéger contre cette vulnérabilité en modifiant vos paramètres pour qu’ils s’affichent avant d’exécuter des contrôles ActiveX ou pour désactiver les contrôles ActiveX dans la zone de sécurité Internet et intranet local. Pour ce faire, procédez comme suit :

  1. Dans Internet Explorer, cliquez sur Options Internet dans le menu Outils .
  2. Cliquez sur l’onglet Security .
  3. Cliquez sur Internet, puis sur Niveau personnalisé.
  4. Sous Paramètres, dans la section Contrôles et plug-ins ActiveX, sous Exécuter les contrôles ActiveX et les plug-ins, cliquez sur Invite ou Désactiver, puis sur OK.
  5. Cliquez sur Intranet local, puis sur Niveau personnalisé.
  6. Sous Paramètres, dans la section Contrôles et plug-ins ActiveX, sous Exécuter les contrôles ActiveX et les plug-ins, cliquez sur Invite ou Désactiver, puis sur OK.
  7. Cliquez sur OK deux fois pour revenir à Internet Explorer.

Notez que la désactivation des contrôles ActiveX dans les zones de sécurité Internet et Intranet local peut entraîner le fonctionnement incorrect de certains sites Web. Si vous avez des difficultés à utiliser un site Web après avoir modifié ce paramètre et que vous êtes sûr que le site est sûr d’être utilisé, vous pouvez ajouter ce site à votre liste de sites approuvés. Cela permettra au site de fonctionner correctement.

Impact de la solution de contournement : il existe des effets secondaires à l’invite avant d’exécuter des contrôles ActiveX. De nombreux sites Web qui se trouvent sur Internet ou sur un intranet utilisent ActiveX pour fournir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peut utiliser des contrôles ActiveX pour fournir des menus, des formulaires de commande ou même des relevés de compte. L’invite avant d’exécuter des contrôles ActiveX est un paramètre global qui affecte tous les sites Internet et intranet. Vous serez invité fréquemment lorsque vous activez cette solution de contournement. Pour chaque invite, si vous pensez que vous faites confiance au site que vous visitez, cliquez sur Oui pour exécuter les contrôles ActiveX. Si vous ne souhaitez pas être invité à entrer tous ces sites, suivez les étapes décrites dans « Ajouter des sites approuvés à la zone sites approuvés d’Internet Explorer ».

Ajoutez des sites que vous approuvez à la zone sites approuvés d’Internet Explorer.

Après avoir défini Internet Explorer pour exiger une invite avant d’exécuter des contrôles ActiveX et des scripts actifs dans la zone Internet et dans la zone intranet local, vous pouvez ajouter des sites que vous approuvez à la zone sites approuvés d’Internet Explorer. Cela vous permettra de continuer à utiliser des sites Web approuvés exactement comme vous le faites aujourd’hui, tout en vous aidant à vous protéger contre cette attaque sur des sites non approuvés. Nous vous recommandons d’ajouter uniquement des sites approuvés à la zone sites approuvés.

Pour ce faire, procédez comme suit :

  1. Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Sécurité .
  2. Dans la zone Sélectionner un contenu web pour spécifier sa zone de paramètres de sécurité actuelle, cliquez sur Sites approuvés, puis sur Sites.
  3. Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer la case Exiger la vérification du serveur (https :) pour tous les sites de cette zone case activée zone.
  4. Dans la zone Ajouter ce site Web à la zone de zone , tapez l’URL d’un site approuvé, puis cliquez sur Ajouter.
  5. Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
  6. Cliquez sur OK deux fois pour accepter les modifications et revenir à Internet Explorer.

Notez que vous ajoutez tous les sites que vous approuvez pour ne pas effectuer d’action malveillante sur votre ordinateur. En particulier, vous souhaiterez peut-être ajouter « *.windowsupdate.microsoft.com » et « *.update.microsoft.com » (sans guillemets). Il s’agit des sites qui hébergeront la mise à jour et qui nécessitent un contrôle ActiveX pour installer la mise à jour.

  • Configurer Internet Explorer pour qu’il vous invite avant d’exécuter un script actif ou de désactiver le script actif dans la zone de sécurité Internet et intranet local

Vous pouvez vous protéger contre cette vulnérabilité en modifiant vos paramètres pour qu’ils s’affichent avant d’exécuter un script actif ou pour désactiver le script actif dans la zone de sécurité Internet et intranet local. Pour ce faire, procédez comme suit :

  1. Dans Internet Explorer, cliquez sur Options Internet dans le menu Outils .
  2. Cliquez sur l’onglet Security .
  3. Cliquez sur Internet, puis sur Niveau personnalisé.
  4. Sous Paramètres, dans la section Scripting, sous Script actif, cliquez sur Invite ou Désactiver, puis sur OK.
  5. Cliquez sur Intranet local, puis sur Niveau personnalisé.
  6. Sous Paramètres, dans la section Scripting, sous Script actif, cliquez sur Invite ou Désactiver, puis sur OK.
  7. Cliquez sur OK deux fois pour revenir à Internet Explorer.

Notez que la désactivation des scripts actifs dans les zones de sécurité Internet et Intranet local peut entraîner le fonctionnement incorrect de certains sites Web. Si vous avez des difficultés à utiliser un site Web après avoir modifié ce paramètre et que vous êtes sûr que le site est sûr d’être utilisé, vous pouvez ajouter ce site à votre liste de sites approuvés. Cela permettra au site de fonctionner correctement.

Impact de la solution de contournement : il existe des effets secondaires pour inviter avant d’exécuter le script actif. De nombreux sites Web qui se trouvent sur Internet ou sur un intranet utilisent le script actif pour fournir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peut utiliser le script actif pour fournir des menus, des formulaires de commande ou même des relevés de compte. L’invite avant d’exécuter le script actif est un paramètre global qui affecte tous les sites Internet et intranet. Vous serez invité fréquemment lorsque vous activez cette solution de contournement. Pour chaque invite, si vous pensez que vous faites confiance au site que vous visitez, cliquez sur Oui pour exécuter le script actif. Si vous ne souhaitez pas être invité à entrer tous ces sites, suivez les étapes décrites dans « Ajouter des sites approuvés à la zone sites approuvés d’Internet Explorer ».

Ajoutez des sites que vous approuvez à la zone sites approuvés d’Internet Explorer.

Après avoir défini Internet Explorer pour exiger une invite avant d’exécuter des contrôles ActiveX et des scripts actifs dans la zone Internet et dans la zone intranet local, vous pouvez ajouter des sites que vous approuvez à la zone sites approuvés d’Internet Explorer. Cela vous permettra de continuer à utiliser des sites Web approuvés exactement comme vous le faites aujourd’hui, tout en vous aidant à vous protéger contre cette attaque sur des sites non approuvés. Nous vous recommandons d’ajouter uniquement des sites approuvés à la zone sites approuvés.

Pour ce faire, procédez comme suit :

  1. Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Sécurité .
  2. Dans la zone Sélectionner un contenu web pour spécifier sa zone de paramètres de sécurité actuelle, cliquez sur Sites approuvés, puis sur Sites.
  3. Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer la case Exiger la vérification du serveur (https :) pour tous les sites de cette zone case activée zone.
  4. Dans la zone Ajouter ce site Web à la zone de zone , tapez l’URL d’un site approuvé, puis cliquez sur Ajouter.
  5. Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
  6. Cliquez sur OK deux fois pour accepter les modifications et revenir à Internet Explorer.

Notez que vous ajoutez tous les sites que vous approuvez pour ne pas effectuer d’action malveillante sur votre ordinateur. En particulier, vous souhaiterez peut-être ajouter « *.windowsupdate.microsoft.com » et « *.update.microsoft.com » (sans guillemets). Il s’agit des sites qui hébergeront la mise à jour et qui nécessitent un contrôle ActiveX pour installer la mise à jour.

  • Définissez les paramètres de zone de sécurité Internet et Intranet local sur « Élevé » pour qu’ils s’affichent avant d’exécuter des contrôles ActiveX et des scripts actifs dans ces zones

Vous pouvez vous protéger contre cette vulnérabilité en modifiant vos paramètres de la zone de sécurité Internet pour vous inviter avant d’exécuter des contrôles ActiveX. Pour ce faire, définissez la sécurité de votre navigateur sur High.

Pour augmenter le niveau de sécurité de navigation dans Microsoft Internet Explorer, procédez comme suit :

  1. Dans le menu Outils Internet Explorer, cliquez sur Options Internet.
  2. Dans la boîte de dialogue Options Internet, cliquez sur l’onglet Sécurité , puis sur l’icône Internet .
  3. Sous Niveau de sécurité pour cette zone, déplacez le curseur vers Haut. Cela définit le niveau de sécurité pour tous les sites web que vous visitez à High.

Remarque Si aucun curseur n’est visible, cliquez sur Niveau par défaut, puis déplacez le curseur vers Haut.

Notez que la définition du niveau élevé peut entraîner le fonctionnement incorrect de certains sites Web. Si vous avez des difficultés à utiliser un site Web après avoir modifié ce paramètre et que vous êtes sûr que le site est sûr d’être utilisé, vous pouvez ajouter ce site à votre liste de sites approuvés. Cela permet au site de fonctionner correctement même avec le paramètre de sécurité défini sur High.

Impact de la solution de contournement : des effets secondaires s’affichent avant d’exécuter des contrôles ActiveX et des scripts actifs. De nombreux sites Web qui se trouvent sur Internet ou sur un intranet utilisent ActiveX ou Active Scripting pour fournir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peut utiliser des contrôles ActiveX pour fournir des menus, des formulaires de commande ou même des relevés de compte. L’invite avant d’exécuter des contrôles ActiveX ou des scripts actifs est un paramètre global qui affecte tous les sites Internet et intranet. Vous serez invité fréquemment lorsque vous activez cette solution de contournement. Pour chaque invite, si vous pensez que vous faites confiance au site que vous visitez, cliquez sur Oui pour exécuter des contrôles ActiveX ou des scripts actifs. Si vous ne souhaitez pas être invité à entrer tous ces sites, suivez les étapes décrites dans « Ajouter des sites approuvés à la zone sites approuvés d’Internet Explorer ».

Ajoutez des sites que vous approuvez à la zone sites approuvés d’Internet Explorer.

Après avoir défini Internet Explorer pour exiger une invite avant d’exécuter des contrôles ActiveX et des scripts actifs dans la zone Internet et dans la zone intranet local, vous pouvez ajouter des sites que vous approuvez à la zone sites approuvés d’Internet Explorer. Cela vous permettra de continuer à utiliser des sites Web approuvés exactement comme vous le faites aujourd’hui, tout en vous aidant à vous protéger contre cette attaque sur des sites non approuvés. Nous vous recommandons d’ajouter uniquement des sites approuvés à la zone sites approuvés.

Pour ce faire, procédez comme suit :

  1. Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Sécurité .
  2. Dans la zone Sélectionner un contenu web pour spécifier sa zone de paramètres de sécurité actuelle, cliquez sur Sites approuvés, puis sur Sites.
  3. Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer la case Exiger la vérification du serveur (https :) pour tous les sites de cette zone case activée zone.
  4. Dans la zone Ajouter ce site Web à la zone de zone , tapez l’URL d’un site approuvé, puis cliquez sur Ajouter.
  5. Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
  6. Cliquez sur OK deux fois pour accepter les modifications et revenir à Internet Explorer.

Notez que vous ajoutez tous les sites que vous approuvez pour ne pas effectuer d’action malveillante sur votre ordinateur. En particulier, vous souhaiterez peut-être ajouter « *.windowsupdate.microsoft.com » et « *.update.microsoft.com » (sans guillemets). Il s’agit des sites qui hébergeront la mise à jour et qui nécessitent un contrôle ActiveX pour installer la mise à jour.

FAQ sur la vulnérabilité d’exécution de script - CVE-2006-1190 :

Quelle est l’étendue de la vulnérabilité ?
Une vulnérabilité existe dans Internet Explorer qui peut potentiellement autoriser l’exécution de code à distance ou la divulgation d’informations. Un attaquant qui a réussi à exploiter cela pourrait au pire prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.

Quelles sont les causes de la vulnérabilité ?
Internet Explorer peut retourner des informations IOleClientSite erronées lorsqu’un objet incorporé est créé dynamiquement. Cela peut permettre à cet objet d’utiliser les informations IOleClientSite retournées pour prendre une décision incorrecte liée à la sécurité et s’exécuter dans le contexte du site incorrect ou de la zone de sécurité Internet Explorer incorrecte.

Qu’est-ce que IOleClientSite ?
L’interface IOleClientSite est le moyen principal par lequel un objet incorporé obtient des informations sur l’emplacement et l’étendue de son site d’affichage, son moniker, son interface utilisateur et d’autres ressources fournies par son conteneur. Pour plus d'informations, consultez la documentation du produit.

Qu’est-ce que les zones de sécurité Internet Explorer ?
Les zones de sécurité Internet Explorer font partie d’un système qui divise le contenu en ligne en catégories ou zones, en fonction de la fiabilité du contenu. Des domaines Web spécifiques peuvent être attribués à une zone, en fonction de la quantité d’approbation placée dans le contenu de chaque domaine. La zone limite ensuite les fonctionnalités du contenu Web, en fonction de la stratégie de la zone. Par défaut, la plupart des domaines Internet sont traités dans le cadre de la zone Internet. Par défaut, la stratégie de la zone Internet empêche les scripts et tout autre code actif d’accéder aux ressources sur le système local.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut héberger un site Web malveillant conçu pour exploiter cette vulnérabilité via Internet Explorer, puis persuader un utilisateur d’afficher le site Web. Cela peut également inclure des sites Web qui acceptent du contenu ou des publicités fournis par l’utilisateur, des sites Web qui hébergent du contenu ou des publicités fournis par l’utilisateur et des sites Web compromis. Ces sites web peuvent contenir du contenu malveillant qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant aurait à persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou dans une demande Instant Messenger qui amène les utilisateurs sur le site Web de l’attaquant. Il peut également être possible d’afficher du contenu Web spécialement conçu à l’aide de bannières publicitaires ou en utilisant d’autres méthodes pour fournir du contenu Web aux systèmes concernés.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur soit connecté et visite d’un site Web pour que toute action malveillante se produise. Par conséquent, tous les systèmes où Internet Explorer est utilisé fréquemment, tels que les stations de travail ou les serveurs terminal, sont à risque de cette vulnérabilité.

Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en modifiant Internet Explorer afin qu’elle retourne les informations IOleClientSite correctes.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation responsable.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de preuve de code de concept publié lorsque ce bulletin de sécurité a été émis à l’origine.

Vulnérabilité de divulgation d’informations inter-domaines - CVE-2006-1191 :

Une vulnérabilité de divulgation d’informations existe dans Internet Explorer en raison de la façon dont elle gère les méthodes de navigation. Un attaquant peut exploiter la vulnérabilité en construisant une page Web malveillante susceptible d’entraîner une divulgation d’informations si un utilisateur a visité un site Web malveillant ou consulté un message électronique spécialement conçu. Un attaquant qui a réussi à exploiter cette vulnérabilité peut lire les cookies ou d’autres données d’un autre domaine Internet Explorer. Toutefois, l’interaction utilisateur est nécessaire pour exploiter cette vulnérabilité.

Atténuation des facteurs de vulnérabilité de divulgation d’informations inter-domaines - CVE-2006-1191 :

  • Dans un scénario d’attaque web, un attaquant doit héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site Web malveillant. Au lieu de cela, un attaquant devra les persuader de visiter le site Web, généralement en les obtenant pour cliquer sur un lien qui les emmène sur le site Web de l’attaquant.

  • Un attaquant qui a réussi à exploiter cette vulnérabilité peut accéder à des cookies de lecture ou à d’autres données d’un système autre que celui du site Web de l’attaquant.

  • La zone sites restreints permet de réduire les attaques susceptibles d’exploiter cette vulnérabilité en empêchant l’utilisation de scripts actifs lors de la lecture de messages électroniques HTML. Toutefois, si un utilisateur clique sur un lien dans un message électronique, il peut toujours être vulnérable à ce problème par le biais du scénario d’attaque basé sur le web.

    Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent des messages électroniques HTML dans la zone Sites restreints. En outre, Outlook 2000 ouvre des messages électroniques HTML dans la zone Sites restreints si la mise à jour de sécurité de messagerie Outlook a été installée. Outlook Express 5.5 Service Pack 2 ouvre des messages électroniques HTML dans la zone Sites restreints si le Bulletin de sécurité Microsoft MS04-018 a été installé.

  • Par défaut, Internet Explorer sur Windows Server 2003 s’exécute en mode restreint appelé Configuration de sécurité améliorée. Ce mode atténue cette vulnérabilité dans le vecteur de messagerie, car la lecture des messages électroniques en texte brut est la configuration par défaut pour Outlook Express. Consultez la section FAQ de cette mise à jour de sécurité pour plus d’informations sur la configuration de sécurité renforcée d’Internet Explorer.

  • Cette vulnérabilité n’affecte pas les versions suivantes de Windows :

    • Windows 2000 Service Pack 4
    • Windows XP Service Pack 1
    • Windows XP Professionnel Édition x64
    • Windows Server 2003
    • Windows Server 2003 pour les systèmes Itanium et Windows Server 2003 avec Service Pack 1 pour les systèmes Itanium
    • Windows Server 2003 x64 Edition
    • Windows 98, Windows 98 Second Edition (SE) et Windows Millennium Edition (ME)

Solutions de contournement pour la vulnérabilité de divulgation d’informations inter-domaines - CVE-2006-1191 :

Microsoft a testé les solutions de contournement suivantes. Bien que ces solutions de contournement ne corrigent pas la vulnérabilité sous-jacente, elles aident à bloquer les vecteurs d’attaque connus. Lorsqu’une solution de contournement réduit les fonctionnalités, elle est identifiée dans la section suivante.

  • Configurer Internet Explorer pour qu’il vous invite avant d’exécuter un script actif ou de désactiver le script actif dans la zone de sécurité Internet et intranet local

Vous pouvez vous protéger contre cette vulnérabilité en modifiant vos paramètres pour qu’ils s’affichent avant d’exécuter un script actif ou pour désactiver le script actif dans la zone de sécurité Internet et intranet local. Pour ce faire, procédez comme suit :

  1. Dans Internet Explorer, cliquez sur Options Internet dans le menu Outils .
  2. Cliquez sur l’onglet Security .
  3. Cliquez sur Internet, puis sur Niveau personnalisé.
  4. Sous Paramètres, dans la section Scripting, sous Script actif, cliquez sur Invite ou Désactiver, puis sur OK.
  5. Cliquez sur Intranet local, puis sur Niveau personnalisé.
  6. Sous Paramètres, dans la section Scripting, sous Script actif, cliquez sur Invite ou Désactiver, puis sur OK.
  7. Cliquez sur OK deux fois pour revenir à Internet Explorer.

Notez que la désactivation des scripts actifs dans les zones de sécurité Internet et Intranet local peut entraîner le fonctionnement incorrect de certains sites Web. Si vous avez des difficultés à utiliser un site Web après avoir modifié ce paramètre et que vous êtes sûr que le site est sûr d’être utilisé, vous pouvez ajouter ce site à votre liste de sites approuvés. Cela permettra au site de fonctionner correctement.

Impact de la solution de contournement : il existe des effets secondaires pour inviter avant d’exécuter le script actif. De nombreux sites Web qui se trouvent sur Internet ou sur un intranet utilisent le script actif pour fournir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peut utiliser le script actif pour fournir des menus, des formulaires de commande ou même des relevés de compte. L’invite avant d’exécuter le script actif est un paramètre global qui affecte tous les sites Internet et intranet. Vous serez invité fréquemment lorsque vous activez cette solution de contournement. Pour chaque invite, si vous pensez que vous faites confiance au site que vous visitez, cliquez sur Oui pour exécuter le script actif. Si vous ne souhaitez pas être invité à entrer tous ces sites, suivez les étapes décrites dans « Ajouter des sites approuvés à la zone sites approuvés d’Internet Explorer ».

Ajoutez des sites que vous approuvez à la zone sites approuvés d’Internet Explorer.

Après avoir défini Internet Explorer pour exiger une invite avant d’exécuter des contrôles ActiveX et des scripts actifs dans la zone Internet et dans la zone intranet local, vous pouvez ajouter des sites que vous approuvez à la zone sites approuvés d’Internet Explorer. Cela vous permettra de continuer à utiliser des sites Web approuvés exactement comme vous le faites aujourd’hui, tout en vous aidant à vous protéger contre cette attaque sur des sites non approuvés. Nous vous recommandons d’ajouter uniquement des sites approuvés à la zone sites approuvés.

Pour ce faire, procédez comme suit :

  1. Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Sécurité .
  2. Dans la zone Sélectionner un contenu web pour spécifier sa zone de paramètres de sécurité actuelle, cliquez sur Sites approuvés, puis sur Sites.
  3. Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer la case Exiger la vérification du serveur (https :) pour tous les sites de cette zone case activée zone.
  4. Dans la zone Ajouter ce site Web à la zone de zone , tapez l’URL d’un site approuvé, puis cliquez sur Ajouter.
  5. Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
  6. Cliquez sur OK deux fois pour accepter les modifications et revenir à Internet Explorer.

Notez que vous ajoutez tous les sites que vous approuvez pour ne pas effectuer d’action malveillante sur votre ordinateur. En particulier, vous souhaiterez peut-être ajouter « *.windowsupdate.microsoft.com » et « *.update.microsoft.com » (sans guillemets). Il s’agit des sites qui hébergeront la mise à jour et qui nécessitent un contrôle ActiveX pour installer la mise à jour.

  • Définissez les paramètres de zone de sécurité Internet et Intranet local sur « Élevé » pour qu’ils s’affichent avant d’exécuter des contrôles ActiveX et des scripts actifs dans ces zones

Vous pouvez vous protéger contre cette vulnérabilité en modifiant vos paramètres de la zone de sécurité Internet pour vous inviter avant d’exécuter des contrôles ActiveX. Pour ce faire, définissez la sécurité de votre navigateur sur High.

Pour augmenter le niveau de sécurité de navigation dans Microsoft Internet Explorer, procédez comme suit :

  1. Dans le menu Outils Internet Explorer, cliquez sur Options Internet.
  2. Dans la boîte de dialogue Options Internet, cliquez sur l’onglet Sécurité , puis sur l’icône Internet .
  3. Sous Niveau de sécurité pour cette zone, déplacez le curseur vers Haut. Cela définit le niveau de sécurité pour tous les sites web que vous visitez à High.

Remarque Si aucun curseur n’est visible, cliquez sur Niveau par défaut, puis déplacez le curseur vers Haut.

Notez que la définition du niveau élevé peut entraîner le fonctionnement incorrect de certains sites Web. Si vous avez des difficultés à utiliser un site Web après avoir modifié ce paramètre et que vous êtes sûr que le site est sûr d’être utilisé, vous pouvez ajouter ce site à votre liste de sites approuvés. Cela permet au site de fonctionner correctement même avec le paramètre de sécurité défini sur High.

Impact de la solution de contournement : des effets secondaires s’affichent avant d’exécuter des contrôles ActiveX et des scripts actifs. De nombreux sites Web qui se trouvent sur Internet ou sur un intranet utilisent ActiveX ou Active Scripting pour fournir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peut utiliser des contrôles ActiveX pour fournir des menus, des formulaires de commande ou même des relevés de compte. L’invite avant d’exécuter des contrôles ActiveX ou des scripts actifs est un paramètre global qui affecte tous les sites Internet et intranet. Vous serez invité fréquemment lorsque vous activez cette solution de contournement. Pour chaque invite, si vous pensez que vous faites confiance au site que vous visitez, cliquez sur Oui pour exécuter des contrôles ActiveX ou des scripts actifs. Si vous ne souhaitez pas être invité à entrer tous ces sites, suivez les étapes décrites dans « Ajouter des sites approuvés à la zone sites approuvés d’Internet Explorer ».

Ajoutez des sites que vous approuvez à la zone sites approuvés d’Internet Explorer.

Après avoir défini Internet Explorer pour exiger une invite avant d’exécuter des contrôles ActiveX et des scripts actifs dans la zone Internet et dans la zone intranet local, vous pouvez ajouter des sites que vous approuvez à la zone sites approuvés d’Internet Explorer. Cela vous permettra de continuer à utiliser des sites Web approuvés exactement comme vous le faites aujourd’hui, tout en vous aidant à vous protéger contre cette attaque sur des sites non approuvés. Nous vous recommandons d’ajouter uniquement des sites approuvés à la zone sites approuvés.

Pour ce faire, procédez comme suit :

  1. Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Sécurité .
  2. Dans la zone Sélectionner un contenu web pour spécifier sa zone de paramètres de sécurité actuelle, cliquez sur Sites approuvés, puis sur Sites.
  3. Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer la case Exiger la vérification du serveur (https :) pour tous les sites de cette zone case activée zone.
  4. Dans la zone Ajouter ce site Web à la zone de zone , tapez l’URL d’un site approuvé, puis cliquez sur Ajouter.
  5. Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
  6. Cliquez sur OK deux fois pour accepter les modifications et revenir à Internet Explorer.

Notez que vous ajoutez tous les sites que vous approuvez pour ne pas effectuer d’action malveillante sur votre ordinateur. En particulier, vous souhaiterez peut-être ajouter « *.windowsupdate.microsoft.com » et « *.update.microsoft.com » (sans guillemets). Il s’agit des sites qui hébergeront la mise à jour et qui nécessitent un contrôle ActiveX pour installer la mise à jour.

FAQ sur la vulnérabilité de divulgation d’informations inter-domaines - CVE-2006-1191 :

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité de divulgation d’informations. Un attaquant peut exploiter la vulnérabilité en construisant une page Web malveillante susceptible d’entraîner une divulgation d’informations ou une usurpation d’identité si un utilisateur a visité un site Web malveillant. Un attaquant qui a réussi à exploiter cette vulnérabilité peut lire les cookies ou d’autres données d’un autre domaine Internet Explorer. Toutefois, l’interaction utilisateur est nécessaire pour exploiter cette vulnérabilité.

Quelles sont les causes de la vulnérabilité ?
Internet Explorer permet l’exécution du script dans une fenêtre de navigateur après une navigation vers un autre site.

Qu’est-ce que les zones de sécurité Internet Explorer ?
Les zones de sécurité Internet Explorer font partie d’un système qui divise le contenu en ligne en catégories ou zones, en fonction de la fiabilité du contenu. Des domaines Web spécifiques peuvent être attribués à une zone, en fonction de la quantité d’approbation placée dans le contenu de chaque domaine. La zone limite ensuite les fonctionnalités du contenu Web, en fonction de la stratégie de la zone. Par défaut, la plupart des domaines Internet sont traités dans le cadre de la zone Internet. Par défaut, la stratégie de la zone Internet empêche les scripts et tout autre code actif d’accéder aux ressources sur le système local.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut lire les cookies ou d’autres données d’une autre zone de sécurité ou d’un autre domaine dans Internet Explorer.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut héberger un site Web malveillant conçu pour exploiter cette vulnérabilité via Internet Explorer, puis persuader un utilisateur d’afficher le site Web. Cela peut également inclure des sites Web qui acceptent du contenu ou des publicités fournis par l’utilisateur, des sites Web qui hébergent du contenu ou des publicités fournis par l’utilisateur et des sites Web compromis. Ces sites web peuvent contenir du contenu malveillant qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant aurait à persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou dans une demande Instant Messenger qui amène les utilisateurs sur le site Web de l’attaquant. Il peut également être possible d’afficher du contenu Web spécialement conçu à l’aide de bannières publicitaires ou en utilisant d’autres méthodes pour fournir du contenu Web aux systèmes concernés.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur soit connecté et visite d’un site Web pour que toute action malveillante se produise. Par conséquent, tous les systèmes où Internet Explorer est utilisé fréquemment, tels que les stations de travail ou les serveurs terminal, sont à risque de cette vulnérabilité.

Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en modifiant Internet Explorer afin qu’elle identifie correctement le domaine à partir duquel la fenêtre du navigateur provient.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation responsable.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de preuve de code de concept publié lorsque ce bulletin de sécurité a été émis à l’origine.

Vulnérabilité d’usurpation de barre d’adresses - CVE-2006-1192 :

Une vulnérabilité d’usurpation existe dans Internet Explorer qui pourrait permettre à un attaquant d’afficher du contenu usurpé dans une fenêtre de navigateur. La barre d’adresses et les autres parties de l’interface utilisateur d’approbation ont été éloignées du site Web de l’attaquant, mais le contenu de la fenêtre contient toujours la page Web de l’attaquant.

Atténuation des facteurs de vulnérabilité d’usurpation de barre d’adresses - CVE-2006-1192 :

  • Dans un scénario d’attaque web, un attaquant doit héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site Web malveillant. Au lieu de cela, un attaquant devra les persuader de visiter le site Web, généralement en les obtenant pour cliquer sur un lien qui les emmène sur le site Web de l’attaquant.

  • L’interaction avec la page Web, par exemple, en cliquant dessus, entraîne l’actualisation du contenu et l’affichage du site Web identifié par la barre d’adresses.

  • La zone sites restreints permet de réduire les attaques susceptibles d’exploiter cette vulnérabilité en empêchant l’utilisation de scripts actifs lors de la lecture de messages électroniques HTML. Toutefois, si un utilisateur clique sur un lien dans un message électronique, il peut toujours être vulnérable à ce problème par le biais du scénario d’attaque basé sur le web.

    Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent des messages électroniques HTML dans la zone Sites restreints. En outre, Outlook 2000 ouvre des messages électroniques HTML dans la zone Sites restreints si la mise à jour de sécurité de messagerie Outlook a été installée. Outlook Express 5.5 Service Pack 2 ouvre des messages électroniques HTML dans la zone Sites restreints si le Bulletin de sécurité Microsoft MS04-018 a été installé.

  • Par défaut, Internet Explorer sur Windows Server 2003 s’exécute en mode restreint appelé Configuration de sécurité améliorée. Ce mode atténue cette vulnérabilité. Consultez la section FAQ ou cette mise à jour de sécurité pour plus d’informations sur la configuration de sécurité renforcée d’Internet Explorer.

Solutions de contournement pour la vulnérabilité d’usurpation de barre d’adresses - CVE-2006-1192 :

Aucune solution de contournement n’a été identifiée pour cette vulnérabilité.

FAQ sur la vulnérabilité d’usurpation de barre d’adresses - CVE-2006-1192 :

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’usurpation d’identité dans Internet Explorer. La vulnérabilité peut permettre à un attaquant d’afficher du contenu usurpé dans une fenêtre de navigateur. L’interaction avec la page Web, par exemple, en cliquant dessus, entraîne l’actualisation du contenu et l’affichage du site Web indiqué par la barre d’adresses.

Quelles sont les causes de la vulnérabilité ?
Il est possible de naviguer dans la barre d’adresses Internet Explorer et dans d’autres parties de l’interface utilisateur d’approbation loin du site web de l’attaquant, mais de conserver le contenu de la fenêtre.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut utiliser cette vulnérabilité pour créer une page Web qui affiche une URL du choix de l’attaquant dans la barre d’adresses, tout en affichant un autre site web dans la fenêtre du navigateur. Un attaquant peut utiliser cette vulnérabilité pour créer une page malveillante qui usurpe un site légitime. Toutefois, il n’est pas possible d’interagir avec ce même site web.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur soit connecté et visite d’un site Web pour que toute action malveillante se produise. Par conséquent, tous les systèmes où Internet Explorer est utilisé fréquemment, tels que les stations de travail ou les serveurs terminal, sont à risque de cette vulnérabilité.

Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en n’autorisant pas le contenu de la fenêtre à conserver une fois la navigation effectuée.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation responsable.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de preuve de code de concept publié lorsque ce bulletin de sécurité a été émis à l’origine.

Informations sur les mises à jour de sécurité

Logiciels affectés :

Pour plus d’informations sur la mise à jour de sécurité spécifique pour votre logiciel concerné, cliquez sur le lien approprié :

Windows Server 2003 (toutes les versions)

La configuration requise pour cette mise à jour de sécurité nécessite Windows Server 2003 ou Windows Server 2003 Service Pack 1.

Notez que les mises à jour de sécurité pour Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 et Microsoft Windows Server 2003 x64 Edition s’appliquent également à Microsoft Windows Server 2003 R2.

Inclusion dans future Service Packs : la mise à jour de ce problème sera incluse dans un correctif cumulatif ou un correctif cumulatif.

Informations d’installation

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateur Description
/help Affiche les options de ligne de commande
Modes d’installation
/passive Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes.
/quiet Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché.
Options de redémarrage
/norestart Ne redémarre pas une fois l’installation terminée
/forcerestart Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.
/warnrestart[ :x] Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive .
/promptrestart Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage
Options spéciales
/overwriteoem Remplace les fichiers OEM sans inviter
/nobackup Ne sauvegarde pas les fichiers nécessaires à la désinstallation
/forceappsclose Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête
/log :path Autorise la redirection des fichiers journaux d’installation
/integrate :path Intègre la mise à jour dans les fichiers sources Windows. Ces fichiers se trouvent au niveau du chemin d’accès spécifié dans le commutateur.
/extract[:p ath] Extrait les fichiers sans démarrer le programme d’installation
/ER Active le rapport d’erreurs étendu
/verbose Active la journalisation détaillée. Pendant l’installation, crée %Windir%\CabBuild.log. Ce journal détaille les fichiers copiés. L’utilisation de ce commutateur peut entraîner la progression de l’installation plus lentement.

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft. Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet.

Informations de déploiement

Pour installer la mise à jour de sécurité sans intervention de l’utilisateur, utilisez la commande suivante à l’invite de commandes pour Windows Server 2003 :

Windowsserver2003-kb912812-x86-enu /quiet

Notez que l’utilisation du commutateur /quiet supprime tous les messages. Cela inclut la suppression des messages d’échec. Administration istrators doivent utiliser l’une des méthodes prises en charge pour vérifier que l’installation a réussi lorsqu’ils utilisent le commutateur /quiet. Administration istrators doivent également passer en revue le fichier Ko 912812.log pour les messages d’échec lorsqu’ils utilisent ce commutateur.

Pour installer la mise à jour de sécurité sans forcer le système à redémarrer, utilisez la commande suivante à l’invite de commandes pour Windows Server 2003 :

Windowsserver2003-kb912812-x86-enu /norestart

Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Software Update Services, visitez le site web des services de mise à jour logicielle. Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Windows Server Update Services, visitez le site web windows Server Update Services. Cette mise à jour de sécurité sera également disponible via le site web Microsoft Update.

Configuration requise pour le redémarrage

Vous devez redémarrer votre système après avoir appliqué cette mise à jour de sécurité.

Informations de suppression

Pour supprimer cette mise à jour, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.

Les administrateurs système peuvent également utiliser l’utilitaire de Spuninst.exe pour supprimer cette mise à jour de sécurité. L’utilitaire Spuninst.exe se trouve dans le dossier %Windir%\$NTUninstall Ko 912812$\Spuninst.

Commutateur Description
/help Affiche les options de ligne de commande
Modes d’installation
/passive Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes.
/quiet Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché.
Options de redémarrage
/norestart Ne redémarre pas une fois l’installation terminée
/forcerestart Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.
/warnrestart[ :x] Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive .
/promptrestart Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage
Options spéciales
/forceappsclose Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête
/log :path Autorise la redirection des fichiers journaux d’installation

Informations sur le fichier

La version anglaise de cette mise à jour de sécurité contient les attributs de fichier répertoriés dans le tableau suivant. Les dates et heures de ces fichiers sont répertoriées en temps universel coordonné (UTC). Lorsque vous affichez les informations du fichier, elle est convertie en heure locale. Pour trouver la différence entre l’heure UTC et l’heure locale, utilisez l’onglet Fuseau horaire dans l’outil Date et Heure dans Panneau de configuration.

Windows Server 2003, Édition Web ; Windows Server 2003, Édition Standard ; Windows Server 2003, Édition Datacenter ; Windows Server 2003, Êdition Entreprise ; Windows Small Business Server 2003 ; Windows Server 2003, Édition Web avec SP1 ; Windows Server 2003, Édition Standard avec SP1 ; Windows Server 2003, Êdition Entreprise avec SP1 ; Windows Server 2003, Édition Datacenter avec SP1 ; Windows Server 2003 R2, Édition Web ; Windows Server 2003 R2, Édition Standard ; Windows Server 2003 R2, Édition Datacenter ; Windows Server 2003 R2, Êdition Entreprise ; Windows Small Business Server 2003 R2 :

Nom du fichier Version Date Heure Taille UC Dossier
Browseui.dll 6.0.3790.497 04-Mar-2006 03:22 1,057,280 x86 RTMGDR
Cdfview.dll 6.0.3790.497 04-Mar-2006 03:22 147,968 x86 RTMGDR
Danim.dll 6.3.1.148 04-Mar-2006 03:22 993,280 x86 RTMGDR
Digest.dll 6.0.3790.497 04-Mar-2006 03:22 59,904 x86 RTMGDR
Dxtrans.dll 6.3.3790.497 04-Mar-2006 03:22 205,312 x86 RTMGDR
Iepeers.dll 6.0.3790.497 04-Mar-2006 03:22 238,080 x86 RTMGDR
Inseng.dll 6.0.3790.497 04-Mar-2006 03:22 73,216 x86 RTMGDR
Mshtml.dll 6.0.3790.507 23-Mar-2006 04:21 2,934,272 x86 RTMGDR
Mshtmled.dll 6.0.3790.497 04-Mar-2006 03:22 454,144 x86 RTMGDR
Msrating.dll 6.0.3790.497 04-Mar-2006 03:22 135,680 x86 RTMGDR
Mstime.dll 6.0.3790.497 04-Mar-2006 03:22 504,832 x86 RTMGDR
Pngfilt.dll 5.2.3790.497 04-Mar-2006 03:22 40,448 x86 RTMGDR
Shdocvw.dll 6.0.3790.510 30-Mars-2006 05:57 1,397,248 x86 RTMGDR
Shlwapi.dll 6.0.3790.497 04-Mar-2006 03:22 287,744 x86 RTMGDR
Urlmon.dll 6.0.3790.504 18-Mars-2006 03:23 527,360 x86 RTMGDR
Wininet.dll 6.0.3790.497 04-Mar-2006 03:22 626,176 x86 RTMGDR
Browseui.dll 6.0.3790.497 04-Mar-2006 03:28 1,057,280 x86 RTMQFE
Cdfview.dll 6.0.3790.497 04-Mar-2006 03:28 147,968 x86 RTMQFE
Danim.dll 6.3.1.148 04-Mar-2006 03:28 993,280 x86 RTMQFE
Digest.dll 6.0.3790.497 04-Mar-2006 03:28 59,904 x86 RTMQFE
Dxtrans.dll 6.3.3790.497 04-Mar-2006 03:28 205,312 x86 RTMQFE
Iepeers.dll 6.0.3790.497 04-Mar-2006 03:28 239,104 x86 RTMQFE
Inseng.dll 6.0.3790.497 04-Mar-2006 03:28 73,216 x86 RTMQFE
Mshtml.dll 6.0.3790.507 23-Mar-2006 04:41 2,936,832 x86 RTMQFE
Mshtmled.dll 6.0.3790.497 04-Mar-2006 03:28 454,144 x86 RTMQFE
Msrating.dll 6.0.3790.497 04-Mar-2006 03:28 135,680 x86 RTMQFE
Mstime.dll 6.0.3790.497 04-Mar-2006 03:28 504,832 x86 RTMQFE
Pngfilt.dll 5.2.3790.497 04-Mar-2006 03:28 40,448 x86 RTMQFE
Shdocvw.dll 6.0.3790.510 30-Mars-2006 06:24 1,398,272 x86 RTMQFE
Shlwapi.dll 6.0.3790.497 04-Mar-2006 03:28 287,744 x86 RTMQFE
Urlmon.dll 6.0.3790.504 18-Mars-2006 03:47 527,872 x86 RTMQFE
Wininet.dll 6.0.3790.497 04-Mar-2006 03:28 628,736 x86 RTMQFE
Browseui.dll 6.0.3790.2653 04-Mar-2006 03:36 1,036,800 x86 SP1GDR
Danim.dll 6.3.1.148 04-Mar-2006 03:36 1,058,304 x86 SP1GDR
Dxtrans.dll 6.3.3790.2653 04-Mar-2006 03:36 212,480 x86 SP1GDR
Iedw.exe 5.2.3790.2653 04-Mar-2006 02:01 17,920 x86 SP1GDR
Iepeers.dll 6.0.3790.2653 04-Mar-2006 03:36 253,952 x86 SP1GDR
Mshtml.dll 6.0.3790.2666 23-Mar-2006 04:49 3,150,848 x86 SP1GDR
Mstime.dll 6.0.3790.2653 04-Mar-2006 03:36 537,088 x86 SP1GDR
Pngfilt.dll 5.2.3790.2653 04-Mar-2006 03:36 42,496 x86 SP1GDR
Shdocvw.dll 6.0.3790.2671 30-Mars-2006 06:06 1,513,472 x86 SP1GDR
Shlwapi.dll 6.0.3790.2653 04-Mar-2006 03:36 321,536 x86 SP1GDR
Urlmon.dll 6.0.3790.2663 18-Mars-2006 03:39 695,808 x86 SP1GDR
W03a2409.dll 5.2.3790.2671 30-Mars-2006 02:32 4 096 x86 SP1GDR
Wininet.dll 6.0.3790.2653 04-Mar-2006 03:36 662,528 x86 SP1GDR
Browseui.dll 6.0.3790.2653 04-Mar-2006 03:38 1,036,800 x86 SP1QFE
Danim.dll 6.3.1.148 04-Mar-2006 03:38 1,058,304 x86 SP1QFE
Dxtrans.dll 6.3.3790.2653 04-Mar-2006 03:38 212,480 x86 SP1QFE
Iedw.exe 5.2.3790.2653 04-Mar-2006 02:22 17,920 x86 SP1QFE
Iepeers.dll 6.0.3790.2653 04-Mar-2006 03:38 253,952 x86 SP1QFE
Mshtml.dll 6.0.3790.2666 23-Mar-2006 4h55 3,151,872 x86 SP1QFE
Mstime.dll 6.0.3790.2653 04-Mar-2006 03:39 537,088 x86 SP1QFE
Pngfilt.dll 5.2.3790.2653 04-Mar-2006 03:39 42,496 x86 SP1QFE
Shdocvw.dll 6.0.3790.2671 30-Mars-2006 06:57 1,513,472 x86 SP1QFE
Shlwapi.dll 6.0.3790.2653 04-Mar-2006 03:39 321,536 x86 SP1QFE
Urlmon.dll 6.0.3790.2663 18-Mars-2006 03:51 695,808 x86 SP1QFE
W03a2409.dll 5.2.3790.2671 30-Mars-2006 03:42 24,064 x86 SP1QFE
Wininet.dll 6.0.3790.2653 04-Mar-2006 03:39 665,088 x86 SP1QFE
Updspapi.dll 6.2.29.0 12-Oct-2005 23:15 371,424 x86

Windows Server, 2003 Êdition Entreprise pour les systèmes Itanium ; Windows Server 2003, Datacenter Edition pour les systèmes Itanium ; Windows Server 2003, Êdition Entreprise avec SP1 pour les systèmes Itanium ; et Windows Server 2003, Datacenter Edition avec SP1 pour les systèmes Itanium :

Nom du fichier Version Date Heure Taille UC Dossier
Browseui.dll 6.0.3790.497 30-Mars-2006 07:41 2,536,960 IA-64 RTMGDR
Cdfview.dll 6.0.3790.497 30-Mars-2006 07:41 303,616 IA-64 RTMGDR
Digest.dll 6.0.3790.497 30-Mars-2006 07:41 141,312 IA-64 RTMGDR
Dxtrans.dll 6.3.3790.497 30-Mars-2006 07:41 585,728 IA-64 RTMGDR
Iepeers.dll 6.0.3790.497 30-Mars-2006 07:41 674,816 IA-64 RTMGDR
Inseng.dll 6.0.3790.497 30-Mars-2006 07:41 217,600 IA-64 RTMGDR
Mshtml.dll 6.0.3790.507 30-Mars-2006 07:41 8,243,200 IA-64 RTMGDR
Mshtmled.dll 6.0.3790.497 30-Mars-2006 07:41 1,409,536 IA-64 RTMGDR
Msrating.dll 6.0.3790.497 30-Mars-2006 07:41 387,584 IA-64 RTMGDR
Mstime.dll 6.0.3790.497 30-Mars-2006 07:41 1,666,048 IA-64 RTMGDR
Pngfilt.dll 5.2.3790.497 30-Mars-2006 07:41 105,984 IA-64 RTMGDR
Shdocvw.dll 6.0.3790.510 30-Mars-2006 07:41 3,372,544 IA-64 RTMGDR
Shlwapi.dll 6.0.3790.497 30-Mars-2006 07:42 740,352 IA-64 RTMGDR
Urlmon.dll 6.0.3790.504 30-Mars-2006 07:42 1,299,968 IA-64 RTMGDR
Wininet.dll 6.0.3790.497 30-Mars-2006 07:42 1,506,304 IA-64 RTMGDR
Wbrowseui.dll 6.0.3790.497 30-Mars-2006 07:42 1,057,280 x86 RTMGDR\WOW
Wcdfview.dll 6.0.3790.497 30-Mars-2006 07:42 147,968 x86 RTMGDR\WOW
Wdanim.dll 6.3.1.148 30-Mars-2006 07:42 993,280 x86 RTMGDR\WOW
Wdxtrans.dll 6.3.3790.497 30-Mars-2006 07:42 205,312 x86 RTMGDR\WOW
Wiepeers.dll 6.0.3790.497 30-Mars-2006 07:42 238,080 x86 RTMGDR\WOW
Winseng.dll 6.0.3790.497 30-Mars-2006 07:42 73,216 x86 RTMGDR\WOW
Wmshtml.dll 6.0.3790.507 30-Mars-2006 07:42 2,934,272 x86 RTMGDR\WOW
Wmshtmled.dll 6.0.3790.497 30-Mars-2006 07:42 454,144 x86 RTMGDR\WOW
Wmsrating.dll 6.0.3790.497 30-Mars-2006 07:42 135,680 x86 RTMGDR\WOW
Wmstime.dll 6.0.3790.497 30-Mars-2006 07:42 504,832 x86 RTMGDR\WOW
Wpngfilt.dll 5.2.3790.497 30-Mars-2006 07:42 40,448 x86 RTMGDR\WOW
Wshdocvw.dll 6.0.3790.510 30-Mars-2006 07:42 1,397,248 x86 RTMGDR\WOW
Wshlwapi.dll 6.0.3790.497 30-Mars-2006 07:42 287,744 x86 RTMGDR\WOW
Wurlmon.dll 6.0.3790.504 30-Mars-2006 07:42 527,360 x86 RTMGDR\WOW
Wwdigest.dll 6.0.3790.497 30-Mars-2006 07:42 59,904 x86 RTMGDR\WOW
Wwininet.dll 6.0.3790.497 30-Mars-2006 07:42 626,176 x86 RTMGDR\WOW
Browseui.dll 6.0.3790.497 30-Mars-2006 07:41 2,538,496 IA-64 RTMQFE
Cdfview.dll 6.0.3790.497 30-Mars-2006 07:41 303,616 IA-64 RTMQFE
Digest.dll 6.0.3790.497 30-Mars-2006 07:41 141,312 IA-64 RTMQFE
Dxtrans.dll 6.3.3790.497 30-Mars-2006 07:41 586,752 IA-64 RTMQFE
Iepeers.dll 6.0.3790.497 30-Mars-2006 07:41 678,912 IA-64 RTMQFE
Inseng.dll 6.0.3790.497 30-Mars-2006 07:41 217,600 IA-64 RTMQFE
Mshtml.dll 6.0.3790.507 30-Mars-2006 07:41 8,246,784 IA-64 RTMQFE
Mshtmled.dll 6.0.3790.497 30-Mars-2006 07:41 1,409,536 IA-64 RTMQFE
Msrating.dll 6.0.3790.497 30-Mars-2006 07:42 387,584 IA-64 RTMQFE
Mstime.dll 6.0.3790.497 30-Mars-2006 07:42 1,666,048 IA-64 RTMQFE
Pngfilt.dll 5.2.3790.497 30-Mars-2006 07:42 105,984 IA-64 RTMQFE
Shdocvw.dll 6.0.3790.510 30-Mars-2006 07:42 3,376,640 IA-64 RTMQFE
Shlwapi.dll 6.0.3790.497 30-Mars-2006 07:42 740,352 IA-64 RTMQFE
Urlmon.dll 6.0.3790.504 30-Mars-2006 07:42 1,299,968 IA-64 RTMQFE
Wininet.dll 6.0.3790.497 30-Mars-2006 07:42 1,510,912 IA-64 RTMQFE
Wbrowseui.dll 6.0.3790.497 30-Mars-2006 07:42 1,057,280 x86 RTMQFE\WOW
Wcdfview.dll 6.0.3790.497 30-Mars-2006 07:42 147,968 x86 RTMQFE\WOW
Wdanim.dll 6.3.1.148 30-Mars-2006 07:42 993,280 x86 RTMQFE\WOW
Wdxtrans.dll 6.3.3790.497 30-Mars-2006 07:42 205,312 x86 RTMQFE\WOW
Wiepeers.dll 6.0.3790.497 30-Mars-2006 07:42 239,104 x86 RTMQFE\WOW
Winseng.dll 6.0.3790.497 30-Mars-2006 07:42 73,216 x86 RTMQFE\WOW
Wmshtml.dll 6.0.3790.507 30-Mars-2006 07:42 2,936,832 x86 RTMQFE\WOW
Wmshtmled.dll 6.0.3790.497 30-Mars-2006 07:42 454,144 x86 RTMQFE\WOW
Wmsrating.dll 6.0.3790.497 30-Mars-2006 07:42 135,680 x86 RTMQFE\WOW
Wmstime.dll 6.0.3790.497 30-Mars-2006 07:42 504,832 x86 RTMQFE\WOW
Wpngfilt.dll 5.2.3790.497 30-Mars-2006 07:42 40,448 x86 RTMQFE\WOW
Wshdocvw.dll 6.0.3790.510 30-Mars-2006 07:42 1,398,272 x86 RTMQFE\WOW
Wshlwapi.dll 6.0.3790.497 30-Mars-2006 07:42 287,744 x86 RTMQFE\WOW
Wurlmon.dll 6.0.3790.504 30-Mars-2006 07:42 527,872 x86 RTMQFE\WOW
Wwdigest.dll 6.0.3790.497 30-Mars-2006 07:42 59,904 x86 RTMQFE\WOW
Wwininet.dll 6.0.3790.497 30-Mars-2006 07:42 628,736 x86 RTMQFE\WOW
Browseui.dll 6.0.3790.2653 30-Mars-2006 07:46 2,547,712 IA-64 SP1GDR
Dxtrans.dll 6.3.3790.2653 30-Mars-2006 07:46 641,024 IA-64 SP1GDR
Iepeers.dll 6.0.3790.2653 30-Mars-2006 07:46 718,336 IA-64 SP1GDR
Mshtml.dll 6.0.3790.2666 30-Mars-2006 07:46 9,364,480 IA-64 SP1GDR
Mstime.dll 6.0.3790.2653 30-Mars-2006 07:46 1,846,784 IA-64 SP1GDR
Pngfilt.dll 5.2.3790.2653 30-Mars-2006 07:46 116,736 IA-64 SP1GDR
Shdocvw.dll 6.0.3790.2671 30-Mars-2006 07:46 3,680,768 IA-64 SP1GDR
Shlwapi.dll 6.0.3790.2653 30-Mars-2006 07:46 824,320 IA-64 SP1GDR
Urlmon.dll 6.0.3790.2663 30-Mars-2006 07:46 1,613,312 IA-64 SP1GDR
W03a2409.dll 5.2.3790.2671 30-Mars-2006 07:46 3 072 IA-64 SP1GDR
Wininet.dll 6.0.3790.2653 30-Mars-2006 07:46 1,698,304 IA-64 SP1GDR
Wbrowseui.dll 6.0.3790.2653 30-Mars-2006 07:46 1,036,800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 30-Mars-2006 07:46 1,058,304 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2653 30-Mars-2006 07:46 212,480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2653 30-Mars-2006 07:46 17,920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2653 30-Mars-2006 07:46 253,952 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2666 30-Mars-2006 07:46 3,150,848 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2653 30-Mars-2006 07:46 537,088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2653 30-Mars-2006 07:46 42,496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2671 30-Mars-2006 07:46 1,513,472 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2653 30-Mars-2006 07:46 321,536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2663 30-Mars-2006 07:46 695,808 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2671 30-Mars-2006 07:46 4 096 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2653 30-Mars-2006 07:46 662,528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2653 30-Mars-2006 07:42 2,547,200 IA-64 SP1QFE
Dxtrans.dll 6.3.3790.2653 30-Mars-2006 07:42 641,024 IA-64 SP1QFE
Iepeers.dll 6.0.3790.2653 30-Mars-2006 07:42 718,848 IA-64 SP1QFE
Mshtml.dll 6.0.3790.2666 30-Mars-2006 07:42 9,366,016 IA-64 SP1QFE
Mstime.dll 6.0.3790.2653 30-Mars-2006 07:42 1,846,784 IA-64 SP1QFE
Pngfilt.dll 5.2.3790.2653 30-Mars-2006 07:42 116,736 IA-64 SP1QFE
Shdocvw.dll 6.0.3790.2671 30-Mars-2006 07:42 3,681,792 IA-64 SP1QFE
Shlwapi.dll 6.0.3790.2653 30-Mars-2006 07:42 824,320 IA-64 SP1QFE
Urlmon.dll 6.0.3790.2663 30-Mars-2006 07:42 1,613,312 IA-64 SP1QFE
W03a2409.dll 5.2.3790.2671 30-Mars-2006 07:42 23,040 IA-64 SP1QFE
Wininet.dll 6.0.3790.2653 30-Mars-2006 07:42 1,701,888 IA-64 SP1QFE
Wbrowseui.dll 6.0.3790.2653 30-Mars-2006 07:42 1,036,800 x86 SP1QFE\WOW
Wdanim.dll 6.3.1.148 30-Mars-2006 07:42 1,058,304 x86 SP1QFE\WOW
Wdxtrans.dll 6.3.3790.2653 30-Mars-2006 07:42 212,480 x86 SP1QFE\WOW
Wiedw.exe 5.2.3790.2653 30-Mars-2006 07:42 17,920 x86 SP1QFE\WOW
Wiepeers.dll 6.0.3790.2653 30-Mars-2006 07:42 253,952 x86 SP1QFE\WOW
Wmshtml.dll 6.0.3790.2666 30-Mars-2006 07:42 3,151,872 x86 SP1QFE\WOW
Wmstime.dll 6.0.3790.2653 30-Mars-2006 07:42 537,088 x86 SP1QFE\WOW
Wpngfilt.dll 5.2.3790.2653 30-Mars-2006 07:42 42,496 x86 SP1QFE\WOW
Wshdocvw.dll 6.0.3790.2671 30-Mars-2006 07:42 1,513,472 x86 SP1QFE\WOW
Wshlwapi.dll 6.0.3790.2653 30-Mars-2006 07:42 321,536 x86 SP1QFE\WOW
Wurlmon.dll 6.0.3790.2663 30-Mars-2006 07:42 695,808 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2671 30-Mars-2006 07:42 24,064 x86 SP1QFE\WOW
Wwininet.dll 6.0.3790.2653 30-Mars-2006 07:42 665,088 x86 SP1QFE\WOW
Updspapi.dll 6.2.29.0 30-Mars-2006 08:14 638,688 IA-64

Windows Server 2003, Standard x64 Edition ; Windows Server 2003, Enterprise x64 Edition ; et Windows Server 2003, Datacenter x64 Edition ; Windows Server 2003 R2, Édition x64 standard ; Windows Server 2003 R2, Enterprise x64 Edition ; et Windows Server 2003 R2, Datacenter x64 Edition :

Nom du fichier Version Date Heure Taille UC Dossier
Browseui.dll 6.0.3790.2653 30-Mars-2006 07:39 1,604,608 SP1GDR
Danim.dll 6.3.1.148 30-Mars-2006 07:39 1,989,120 SP1GDR
Dxtrans.dll 6.3.3790.2653 30-Mars-2006 07:39 332,288 SP1GDR
Iepeers.dll 6.0.3790.2653 30-Mars-2006 07:39 369,664 SP1GDR
Mshtml.dll 6.0.3790.2666 30-Mars-2006 07:39 5,987,840 SP1GDR
Mstime.dll 6.0.3790.2653 30-Mars-2006 07:39 900,608 SP1GDR
Pngfilt.dll 5.2.3790.2653 30-Mars-2006 07:39 64 000 SP1GDR
Shdocvw.dll 6.0.3790.2671 30-Mars-2006 07:39 2,434,048 SP1GDR
Shlwapi.dll 6.0.3790.2653 30-Mars-2006 07:39 621,568 SP1GDR
Urlmon.dll 6.0.3790.2663 30-Mars-2006 07:39 1,082,880 SP1GDR
W03a2409.dll 5.2.3790.2671 30-Mars-2006 07:39 4 608 SP1GDR
Wininet.dll 6.0.3790.2653 30-Mars-2006 07:39 1,187,840 SP1GDR
Wbrowseui.dll 6.0.3790.2653 30-Mars-2006 07:39 1,036,800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 30-Mars-2006 07:39 1,058,304 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2653 30-Mars-2006 07:39 212,480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2653 30-Mars-2006 07:39 17,920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2653 30-Mars-2006 07:39 253,952 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2666 30-Mars-2006 07:39 3,150,848 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2653 30-Mars-2006 07:39 537,088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2653 30-Mars-2006 07:39 42,496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2671 30-Mars-2006 07:39 1,513,472 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2653 30-Mars-2006 07:39 321,536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2663 30-Mars-2006 07:39 695,808 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2671 30-Mars-2006 07:39 4 096 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2653 30-Mars-2006 07:39 662,528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2653 30-Mars-2006 07:25 1,604,608 SP1QFE
Danim.dll 6.3.1.148 30-Mars-2006 07:25 1,989,120 SP1QFE
Dxtrans.dll 6.3.3790.2653 30-Mars-2006 07:25 332,288 SP1QFE
Iepeers.dll 6.0.3790.2653 30-Mars-2006 07:25 370,176 SP1QFE
Mshtml.dll 6.0.3790.2666 30-Mars-2006 07:25 5,988,352 SP1QFE
Mstime.dll 6.0.3790.2653 30-Mars-2006 07:25 900,608 SP1QFE
Pngfilt.dll 5.2.3790.2653 30-Mars-2006 07:25 64 000 SP1QFE
Shdocvw.dll 6.0.3790.2671 30-Mars-2006 07:25 2,434,560 SP1QFE
Shlwapi.dll 6.0.3790.2653 30-Mars-2006 07:25 621,568 SP1QFE
Urlmon.dll 6.0.3790.2663 30-Mars-2006 07:25 1,082,880 SP1QFE
W03a2409.dll 5.2.3790.2671 30-Mars-2006 07:25 24 576 SP1QFE
Wininet.dll 6.0.3790.2653 30-Mars-2006 07:25 1,188,864 SP1QFE
Wbrowseui.dll 6.0.3790.2653 30-Mars-2006 07:26 1,036,800 x86 SP1QFE\WOW
Wdanim.dll 6.3.1.148 30-Mars-2006 07:26 1,058,304 x86 SP1QFE\WOW
Wdxtrans.dll 6.3.3790.2653 30-Mars-2006 07:26 212,480 x86 SP1QFE\WOW
Wiedw.exe 5.2.3790.2653 30-Mars-2006 07:26 17,920 x86 SP1QFE\WOW
Wiepeers.dll 6.0.3790.2653 30-Mars-2006 07:26 253,952 x86 SP1QFE\WOW
Wmshtml.dll 6.0.3790.2666 30-Mars-2006 07:26 3,151,872 x86 SP1QFE\WOW
Wmstime.dll 6.0.3790.2653 30-Mars-2006 07:26 537,088 x86 SP1QFE\WOW
Wpngfilt.dll 5.2.3790.2653 30-Mars-2006 07:26 42,496 x86 SP1QFE\WOW
Wshdocvw.dll 6.0.3790.2671 30-Mars-2006 07:26 1,513,472 x86 SP1QFE\WOW
Wshlwapi.dll 6.0.3790.2653 30-Mars-2006 07:26 321,536 x86 SP1QFE\WOW
Wurlmon.dll 6.0.3790.2663 30-Mars-2006 07:26 695,808 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2671 30-Mars-2006 07:26 24,064 x86 SP1QFE\WOW
Wwininet.dll 6.0.3790.2653 30-Mars-2006 07:26 665,088 x86 SP1QFE\WOW
Updspapi.dll 6.2.29.0 30-Mars-2006 08:10 462,048

Remarques lors de l’installation de ces mises à jour de sécurité, le programme d’installation case activée s pour voir si un ou plusieurs fichiers mis à jour sur votre système ont déjà été mis à jour par un correctif logiciel Microsoft. Si vous avez déjà installé un correctif logiciel pour mettre à jour l’un de ces fichiers, le programme d’installation copie les fichiers RTMQFE, SP1QFE ou SP2QFE sur votre système. Sinon, le programme d’installation copie les fichiers RTMGDR, SP1GDR ou SP2GDR sur votre système. Les mises à jour de sécurité peuvent ne pas contenir toutes les variantes de ces fichiers. Pour plus d’informations sur ce comportement, consultez l’article 824994 de la Base de connaissances Microsoft.

Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet.

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Mo SA permet aux administrateurs d’analyser les systèmes locaux et distants pour détecter les mises à jour de sécurité manquantes et pour les configurations incorrectes de sécurité courantes. Pour plus d’informations sur Mo SA, visitez le site web Microsoft Baseline Security Analyzer.

  • Vérification de version de fichier

    Notez qu’il existe plusieurs versions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre ordinateur. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.

    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.

    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.

    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.

      Notez que , selon la version du système d’exploitation ou des programmes installés, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.

    5. Sous l’onglet Version , déterminez la version du fichier installé sur votre ordinateur en la comparant à la version documentée dans la table d’informations de fichier appropriée.

      Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

  • Vérification de la clé de Registre

Vous pouvez également vérifier les fichiers installés par cette mise à jour de sécurité en examinant la clé de Registre suivante.

Windows Server 2003, Édition Web ; Windows Server 2003, Édition Standard ; Windows Server 2003, Édition Datacenter ; Windows Server 2003, Êdition Entreprise ; Windows Small Business Server 2003 ; Windows Server 2003, Édition Web avec SP1 ; Windows Server 2003, Édition Standard avec SP1 ; Windows Server 2003, Êdition Entreprise avec SP1 ; Windows Server 2003, Édition Datacenter avec SP1 ; Windows Server 2003 R2, Édition Web ; Windows Server 2003 R2, Édition Standard ; Windows Server 2003 R2, Édition Datacenter ; Windows Server 2003 R2, Êdition Entreprise ; Windows Small Business Server 2003 R2 ; Windows Server 2003, Êdition Entreprise pour les systèmes Itanium ; Windows Server 2003, Datacenter Edition pour les systèmes Itanium ; Windows Server 2003, Êdition Entreprise avec SP1 pour les systèmes Itanium ; Windows Server 2003, Édition Datacenter avec SP1 pour les systèmes Itanium ; Windows Server 2003, Standard x64 Edition ; Windows Server 2003, Enterprise x64 Edition ; et Windows Server 2003, Datacenter x64 Edition ; Windows Server 2003 R2, Édition x64 standard ; Windows Server 2003 R2, Enterprise x64 Edition ; et Windows Server 2003 R2, Datacenter x64 Edition :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Windows Server 2003\SP2\Ko 912812\Filelist

Notez que cette clé de Registre peut ne pas contenir la liste complète des fichiers installés. En outre, cette clé de Registre peut ne pas être créée correctement si un administrateur ou un OEM intègre ou glisse la mise à jour de sécurité 912812 dans les fichiers sources d’installation Windows.

Windows XP Service Pack 2 (toutes les versions) et Windows XP Professional x64

Cette mise à jour de sécurité nécessite Microsoft Windows XP Service Pack 2. Pour plus d’informations, consultez l’article 322389 de la Base de connaissances Microsoft.

Remarque pour Windows XP Professionnel x64, cette mise à jour de sécurité est identique à la mise à jour de sécurité windows Server 2003 x64 Edition.

Inclusion dans future Service Packs : la mise à jour de ce problème sera incluse dans un correctif cumulatif ou un correctif cumulatif.

Informations d’installation

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateur Description
/help Affiche les options de ligne de commande
Modes d’installation
/passive Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes.
/quiet Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché.
Options de redémarrage
/norestart Ne redémarre pas une fois l’installation terminée
/forcerestart Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.
/warnrestart[ :x] Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive .
/promptrestart Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage
Options spéciales
/overwriteoem Remplace les fichiers OEM sans inviter
/nobackup Ne sauvegarde pas les fichiers nécessaires à la désinstallation
/forceappsclose Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête
/log :path Autorise la redirection des fichiers journaux d’installation
/integrate :path Intègre la mise à jour dans les fichiers sources Windows. Ces fichiers se trouvent au niveau du chemin d’accès spécifié dans le commutateur.
/extract[:p ath] Extrait les fichiers sans démarrer le programme d’installation
/ER Active le rapport d’erreurs étendu
/verbose Active la journalisation détaillée. Pendant l’installation, crée %Windir%\CabBuild.log. Ce journal détaille les fichiers copiés. L’utilisation de ce commutateur peut entraîner la progression de l’installation plus lentement.

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge les commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft. Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet.

Informations de déploiement

Pour installer la mise à jour de sécurité sans intervention de l’utilisateur, utilisez la commande suivante à l’invite de commandes de Microsoft Windows XP :

Windowsxp-kb912812-x86-enu /quiet

Notez que l’utilisation du commutateur /quiet supprime tous les messages. Cela inclut la suppression des messages d’échec. Administration istrators doivent utiliser l’une des méthodes prises en charge pour vérifier que l’installation a réussi lorsqu’ils utilisent le commutateur /quiet. Administration istrators doivent également passer en revue le fichier Ko 912812.log pour les messages d’échec lorsqu’ils utilisent ce commutateur.

Pour installer la mise à jour de sécurité sans forcer le système à redémarrer, utilisez la commande suivante à l’invite de commandes pour Windows XP :

Windowsxp-kb912812-x86-enu /norestart

Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Software Update Services, visitez le site web des services de mise à jour logicielle. Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Windows Server Update Services, visitez le site web windows Server Update Services. Cette mise à jour de sécurité sera également disponible via le site web Microsoft Update.

Configuration requise pour le redémarrage

Vous devez redémarrer votre système après avoir appliqué cette mise à jour de sécurité.

Informations de suppression

Pour supprimer cette mise à jour de sécurité, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.

Les administrateurs système peuvent également utiliser l’utilitaire de Spuninst.exe pour supprimer cette mise à jour de sécurité. L’utilitaire Spuninst.exe se trouve dans le dossier %Windir%\$NTUninstall Ko 912812$\Spuninst.

Commutateur Description
/help Affiche les options de ligne de commande
Modes d’installation
/passive Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes.
/quiet Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché.
Options de redémarrage
/norestart Ne redémarre pas une fois l’installation terminée
/forcerestart Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.
/warnrestart[ :x] Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive .
/promptrestart Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage
Options spéciales
/forceappsclose Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête
/log :path Autorise la redirection des fichiers journaux d’installation

Informations sur le fichier

La version anglaise de cette mise à jour de sécurité contient les attributs de fichier répertoriés dans le tableau suivant. Les dates et heures de ces fichiers sont répertoriées en temps universel coordonné (UTC). Lorsque vous affichez les informations du fichier, elle est convertie en heure locale. Pour trouver la différence entre l’heure UTC et l’heure locale, utilisez l’onglet Fuseau horaire dans l’outil Date et Heure dans Panneau de configuration.

Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 et Windows XP Media Center Edition 2005 :

Nom du fichier Version Date Heure Taille UC Dossier
Browseui.dll 6.0.2900.2861 04-Mar-2006 03:33 1,022,976 x86 SP2GDR
Cdfview.dll 6.0.2900.2861 04-Mar-2006 03:33 151,040 x86 SP2GDR
Danim.dll 6.3.1.148 04-Mar-2006 03:33 1,054,208 x86 SP2GDR
Dxtrans.dll 6.3.2900.2861 04-Mar-2006 03:33 205,312 x86 SP2GDR
Extmgr.dll 6.0.2900.2861 04-Mar-2006 03:33 55,808 x86 SP2GDR
Iedw.exe 5.1.2600.2861 04-Mar-2006 00:39 18 432 x86 SP2GDR
Iepeers.dll 6.0.2900.2861 04-Mar-2006 03:33 251,392 x86 SP2GDR
Inseng.dll 6.0.2900.2861 04-Mar-2006 03:33 96,256 x86 SP2GDR
Mshtml.dll 6.0.2900.2873 23-Mar-2006 20:32 3,053,568 x86 SP2GDR
Mshtmled.dll 6.0.2900.2861 04-Mar-2006 03:33 448,512 x86 SP2GDR
Msrating.dll 6.0.2900.2861 04-Mar-2006 03:33 146,432 x86 SP2GDR
Mstime.dll 6.0.2900.2861 04-Mar-2006 03:33 532,480 SP2GDR
Pngfilt.dll 6.0.2900.2861 04-Mar-2006 03:33 39,424 x86 SP2GDR
Shdocvw.dll 6.0.2900.2877 30-Mars-2006 09:16 1,492,480 x86 SP2GDR
Shlwapi.dll 6.0.2900.2861 04-Mar-2006 03:33 474,112 x86 SP2GDR
Urlmon.dll 6.0.2900.2870 18-Mars-2006 11:09 613,376 x86 SP2GDR
Wininet.dll 6.0.2900.2861 04-Mar-2006 03:33 658,432 x86 SP2GDR
Xpsp3res.dll 5.1.2600.2877 30-Mars-2006 01:00 16 384 x86 SP2GDR
Browseui.dll 6.0.2900.2861 04-Mar-2006 03:58 1,022,976 x86 SP2QFE
Cdfview.dll 6.0.2900.2861 04-Mar-2006 03:58 151,040 x86 SP2QFE
Danim.dll 6.3.1.148 04-Mar-2006 03:58 1,054,208 x86 SP2QFE
Dxtrans.dll 6.3.2900.2861 04-Mar-2006 03:58 205,312 x86 SP2QFE
Extmgr.dll 6.0.2900.2861 04-Mar-2006 03:58 55,808 x86 SP2QFE
Iedw.exe 5.1.2600.2861 04-Mar-2006 01:34 18 432 x86 SP2QFE
Iepeers.dll 6.0.2900.2861 04-Mar-2006 03:58 251,904 x86 SP2QFE
Inseng.dll 6.0.2900.2861 04-Mar-2006 03:58 96,256 x86 SP2QFE
Mshtml.dll 6.0.2900.2873 23-Mar-2006 20:31 3,055,616 x86 SP2QFE
Mshtmled.dll 6.0.2900.2861 04-Mar-2006 03:58 448,512 x86 SP2QFE
Msrating.dll 6.0.2900.2861 04-Mar-2006 03:58 146,432 x86 SP2QFE
Mstime.dll 6.0.2900.2861 04-Mar-2006 03:58 532,480 SP2QFE
Pngfilt.dll 6.0.2900.2861 04-Mar-2006 03:58 39,424 x86 SP2QFE
Shdocvw.dll 6.0.2900.2877 30-Mars-2006 09:27 1,495,040 x86 SP2QFE
Shlwapi.dll 6.0.2900.2861 04-Mar-2006 03:58 474,112 x86 SP2QFE
Urlmon.dll 6.0.2900.2870 18-Mars-2006 11:04 614,400 x86 SP2QFE
Wininet.dll 6.0.2900.2861 04-Mar-2006 03:58 663,552 x86 SP2QFE
Xpsp3res.dll 5.1.2600.2877 30-Mars-2006 01:31 23,040 x86 SP2QFE
Updspapi.dll 6.2.29.0 19-Jan-2006 19:29 371,424 x86

Windows XP Professionnel x64 :

Nom du fichier Version Date Heure Taille UC Dossier
Browseui.dll 6.0.3790.2653 30-Mars-2006 07:39 1,604,608 SP1GDR
Danim.dll 6.3.1.148 30-Mars-2006 07:39 1,989,120 SP1GDR
Dxtrans.dll 6.3.3790.2653 30-Mars-2006 07:39 332,288 SP1GDR
Iepeers.dll 6.0.3790.2653 30-Mars-2006 07:39 369,664 SP1GDR
Mshtml.dll 6.0.3790.2666 30-Mars-2006 07:39 5,987,840 SP1GDR
Mstime.dll 6.0.3790.2653 30-Mars-2006 07:39 900,608 SP1GDR
Pngfilt.dll 5.2.3790.2653 30-Mars-2006 07:39 64 000 SP1GDR
Shdocvw.dll 6.0.3790.2671 30-Mars-2006 07:39 2,434,048 SP1GDR
Shlwapi.dll 6.0.3790.2653 30-Mars-2006 07:39 621,568 SP1GDR
Urlmon.dll 6.0.3790.2663 30-Mars-2006 07:39 1,082,880 SP1GDR
W03a2409.dll 5.2.3790.2671 30-Mars-2006 07:39 4 608 SP1GDR
Wininet.dll 6.0.3790.2653 30-Mars-2006 07:39 1,187,840 SP1GDR
Wbrowseui.dll 6.0.3790.2653 30-Mars-2006 07:39 1,036,800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 30-Mars-2006 07:39 1,058,304 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2653 30-Mars-2006 07:39 212,480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2653 30-Mars-2006 07:39 17,920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2653 30-Mars-2006 07:39 253,952 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2666 30-Mars-2006 07:39 3,150,848 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2653 30-Mars-2006 07:39 537,088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2653 30-Mars-2006 07:39 42,496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2671 30-Mars-2006 07:39 1,513,472 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2653 30-Mars-2006 07:39 321,536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2663 30-Mars-2006 07:39 695,808 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2671 30-Mars-2006 07:39 4 096 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2653 30-Mars-2006 07:39 662,528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2653 30-Mars-2006 07:25 1,604,608 SP1QFE
Danim.dll 6.3.1.148 30-Mars-2006 07:25 1,989,120 SP1QFE
Dxtrans.dll 6.3.3790.2653 30-Mars-2006 07:25 332,288 SP1QFE
Iepeers.dll 6.0.3790.2653 30-Mars-2006 07:25 370,176 SP1QFE
Mshtml.dll 6.0.3790.2666 30-Mars-2006 07:25 5,988,352 SP1QFE
Mstime.dll 6.0.3790.2653 30-Mars-2006 07:25 900,608 SP1QFE
Pngfilt.dll 5.2.3790.2653 30-Mars-2006 07:25 64 000 SP1QFE
Shdocvw.dll 6.0.3790.2671 30-Mars-2006 07:25 2,434,560 SP1QFE
Shlwapi.dll 6.0.3790.2653 30-Mars-2006 07:25 621,568 SP1QFE
Urlmon.dll 6.0.3790.2663 30-Mars-2006 07:25 1,082,880 SP1QFE
W03a2409.dll 5.2.3790.2671 30-Mars-2006 07:25 24 576 SP1QFE
Wininet.dll 6.0.3790.2653 30-Mars-2006 07:25 1,188,864 SP1QFE
Wbrowseui.dll 6.0.3790.2653 30-Mars-2006 07:26 1,036,800 x86 SP1QFE\WOW
Wdanim.dll 6.3.1.148 30-Mars-2006 07:26 1,058,304 x86 SP1QFE\WOW
Wdxtrans.dll 6.3.3790.2653 30-Mars-2006 07:26 212,480 x86 SP1QFE\WOW
Wiedw.exe 5.2.3790.2653 30-Mars-2006 07:26 17,920 x86 SP1QFE\WOW
Wiepeers.dll 6.0.3790.2653 30-Mars-2006 07:26 253,952 x86 SP1QFE\WOW
Wmshtml.dll 6.0.3790.2666 30-Mars-2006 07:26 3,151,872 x86 SP1QFE\WOW
Wmstime.dll 6.0.3790.2653 30-Mars-2006 07:26 537,088 x86 SP1QFE\WOW
Wpngfilt.dll 5.2.3790.2653 30-Mars-2006 07:26 42,496 x86 SP1QFE\WOW
Wshdocvw.dll 6.0.3790.2671 30-Mars-2006 07:26 1,513,472 x86 SP1QFE\WOW
Wshlwapi.dll 6.0.3790.2653 30-Mars-2006 07:26 321,536 x86 SP1QFE\WOW
Wurlmon.dll 6.0.3790.2663 30-Mars-2006 07:26 695,808 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2671 30-Mars-2006 07:26 24,064 x86 SP1QFE\WOW
Wwininet.dll 6.0.3790.2653 30-Mars-2006 07:26 665,088 x86 SP1QFE\WOW
Updspapi.dll 6.2.29.0 30-Mars-2006 08:10 462,048

Remarques lors de l’installation de ces mises à jour de sécurité, le programme d’installation case activée s pour voir si un ou plusieurs fichiers mis à jour sur votre système ont déjà été mis à jour par un correctif logiciel Microsoft. Si vous avez déjà installé un correctif logiciel pour mettre à jour l’un de ces fichiers, le programme d’installation copie les fichiers RTMQFE, SP1QFE ou SP2QFE sur votre système. Sinon, le programme d’installation copie les fichiers RTMGDR, SP1GDR ou SP2GDR sur votre système. Les mises à jour de sécurité peuvent ne pas contenir toutes les variantes de ces fichiers. Pour plus d’informations sur ce comportement, consultez l’article 824994 de la Base de connaissances Microsoft.

Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet.

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Mo SA permet aux administrateurs d’analyser les systèmes locaux et distants pour détecter les mises à jour de sécurité manquantes et pour les configurations incorrectes de sécurité courantes. Pour plus d’informations sur Mo SA, visitez le site web Microsoft Baseline Security Analyzer.

  • Vérification de version de fichier

    Notez qu’il existe plusieurs versions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre ordinateur. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.
    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.
    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.
    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés. Notez que , selon la version du système d’exploitation ou des programmes installés, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.
    5. Sous l’onglet Version , déterminez la version du fichier installé sur votre ordinateur en la comparant à la version documentée dans la table d’informations de fichier appropriée. Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.
  • Vérification de la clé de Registre

Vous pouvez également vérifier les fichiers installés par cette mise à jour de sécurité en examinant les clés de Registre suivantes.

Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 et Windows XP Media Center Edition 2005 :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Windows XP\SP3\Ko 912812\Filelist

Windows XP Professional x64 Edition :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Windows XP version 2003\SP2\Ko 912812\Filelist

Notez que ces clés de Registre peuvent ne pas contenir la liste complète des fichiers installés. En outre, ces clés de Registre peuvent ne pas être créées correctement si un administrateur ou un OEM intègre ou glisse la mise à jour de sécurité 912812 dans les fichiers sources d’installation Windows.

Internet Explorer 6 Service Pack 1 pour Windows XP Service Pack 1 (toutes les versions) et Windows 2000 (toutes les versions)

Prérequis pour installer la version d’Internet Explorer 6 Service Pack 1 (SP1) de cette mise à jour, vous devez exécuter Internet Explorer 6 SP1 (version 6.00.2800.1106) sur l’une des versions suivantes de Windows :

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Small Business Server 2000 Service Pack 1a (SP1a) ou Small Business Server 2000 s’exécutant avec Windows 2000 Server Service Pack 4 (SP4).
  • Microsoft Windows XP Service Pack 1

Le logiciel répertorié a été testé pour déterminer si les versions sont affectées. Les autres versions n’incluent plus la prise en charge des mises à jour de sécurité ou peuvent ne pas être affectées. Pour déterminer le cycle de vie de support de votre produit et de votre version, visitez le site web Support Microsoft cycle de vie.

Pour plus d’informations sur l’obtention du dernier Service Pack, consultez l’article 260910 de la Base de connaissances Microsoft.

Inclusion dans future Service Packs : la mise à jour de ce problème peut être incluse dans un correctif cumulatif ultérieur.

Informations d’installation

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateur Description
/help Affiche les options de ligne de commande
Modes d’installation
/passive Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes.
/quiet Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché.
Options de redémarrage
/norestart Ne redémarre pas une fois l’installation terminée
/forcerestart Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.
/warnrestart[ :x] Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive .
/promptrestart Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage
Options spéciales
/overwriteoem Remplace les fichiers OEM sans inviter
/nobackup Ne sauvegarde pas les fichiers nécessaires à la désinstallation
/forceappsclose Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête
/log :path Autorise la redirection des fichiers journaux d’installation
/extract[:p ath] Extrait les fichiers sans démarrer le programme d’installation
/ER Active le rapport d’erreurs étendu
/verbose Active la journalisation détaillée. Pendant l’installation, crée %Windir%\CabBuild.log. Ce journal détaille les fichiers copiés. L’utilisation de ce commutateur peut entraîner la progression de l’installation plus lentement.

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge les commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft. Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet. Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Informations de déploiement

Pour installer la mise à jour de sécurité sans intervention de l’utilisateur, utilisez la commande suivante à l’invite de commandes pour Windows XP Service Pack 1 :

IE6.0sp1-Ko 912812-Windows-2000-XP-x86-enu /quiet

Notez que l’utilisation du commutateur /quiet supprime tous les messages. Cela inclut la suppression des messages d’échec. Administration istrators doivent utiliser l’une des méthodes prises en charge pour vérifier que l’installation a réussi lorsqu’ils utilisent le commutateur /quiet. Administration istrators doivent également passer en revue le fichier Ko 912812-IE6SP1-20060322.182418.log pour les messages d’échec lorsqu’ils utilisent ce commutateur.

Pour installer la mise à jour de sécurité sans forcer le système à redémarrer, utilisez la commande suivante à l’invite de commandes pour Windows 2000 Service Pack 4 :

IE6.0sp1-Ko 912812-Windows-2000-XP-x86-enu /norestart

Pour plus d’informations sur le déploiement de cette mise à jour de sécurité avec Software Update Services, visitez le site web des services de mise à jour logicielle. Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Windows Server Update Services, visitez le site web windows Server Update Services. Cette mise à jour de sécurité sera également disponible via le site web Microsoft Update.

Configuration requise pour le redémarrage

Vous devez redémarrer votre système après avoir appliqué cette mise à jour de sécurité.

Informations de suppression

Pour supprimer cette mise à jour de sécurité, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.

Les administrateurs système peuvent également utiliser l’utilitaire de Spuninst.exe pour supprimer cette mise à jour de sécurité. L’utilitaire Spuninst.exe se trouve dans le dossier %Windir%\$NTUninstall Ko 912812-IE6SP1-20060322.182418$\Spuninst.

Commutateur Description
/help Affiche les options de ligne de commande
Modes d’installation
/passive Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes.
/quiet Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché.
Options de redémarrage
/norestart Ne redémarre pas une fois l’installation terminée
/forcerestart Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.
/warnrestart[ :x] Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive .
/promptrestart Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage
Options spéciales
/forceappsclose Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête
/log :path Autorise la redirection des fichiers journaux d’installation

Informations sur le fichier

La version anglaise de cette mise à jour de sécurité contient les attributs de fichier répertoriés dans le tableau suivant. Les dates et heures de ces fichiers sont répertoriées en temps universel coordonné (UTC). Lorsque vous affichez les informations du fichier, elle est convertie en heure locale. Pour trouver la différence entre l’heure UTC et l’heure locale, utilisez l’onglet Fuseau horaire dans l’outil Date et Heure dans Panneau de configuration.

Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows 2000 Service Pack 4 et Small Business Server 2000 :

Nom du fichier Version Date Heure Taille Dossier
Browseui.dll 6.0.2800.1692 18-Juin-2005 07:16 1,017,856 RTMGDR
Cdfview.dll 6.0.2800.1612 08-Dec-2004 01:43 143,360 RTMGDR
Danim.dll 6.3.1.148 21-Oct-2005 03:08 986,112 RTMGDR
Dxtrans.dll 6.3.2800.1534 24-Février-2006 22:24 192,512 RTMGDR
Iepeers.dll 6.0.2800.1534 24-Février-2006 22:24 236,032 RTMGDR
Inseng.dll 6.0.2800.1469 26-août-2004 17:53 69,632 RTMGDR
Mshtml.dll 6.0.2800.1543 23-Mar-2006 01:35 2,702,336 RTMGDR
Msrating.dll 6.0.2800.1623 24-Février-2005 19:54 132,096 RTMGDR
Mstime.dll 6.0.2800.1537 03-Mar-2006 23:13 498,176 RTMGDR
Pngfilt.dll 6.0.2800.1505 27-Apr-2005 17:53 34,816 RTMGDR
Shdocvw.dll 6.0.2800.1815 21-Mars-2006 23:14 1,339,392 RTMGDR
Shlwapi.dll 6.0.2800.1740 01-Sep-2005 01:49 409,088 RTMGDR
Urlmon.dll 6.0.2800.1537 02-Mar-2006 23:57 461,312 RTMGDR
Wininet.dll 6.0.2800.1534 24-Février-2006 22:26 575,488 RTMGDR
Browseui.dll 6.0.2800.1692 18-Juin-2005 07:16 1,017,856 RTMQFE
Cdfview.dll 6.0.2800.1612 08-Dec-2004 01:43 143,360 RTMQFE
Danim.dll 6.3.1.148 21-Oct-2005 03:08 986,112 RTMQFE
Dxtrans.dll 6.3.2800.1535 24-Février-2006 22:26 192,512 RTMQFE
Iepeers.dll 6.0.2800.1535 24-Février-2006 22:26 236,544 RTMQFE
Inseng.dll 6.0.2800.1475 24-Sep-2004 22:07 69,632 RTMQFE
Mshtml.dll 6.0.2800.1544 23-Mar-2006 02:05 2,709,504 RTMQFE
Msrating.dll 6.0.2800.1623 24-Février-2005 19:54 132,096 RTMQFE
Mstime.dll 6.0.2800.1538 03-Mar-2006 23:15 498,176 RTMQFE
Pngfilt.dll 6.0.2800.1506 27-Apr-2005 17:50 38,912 RTMQFE
Shdocvw.dll 6.0.2800.1815 21-Mars-2006 23:14 1,339,392 RTMQFE
Shlwapi.dll 6.0.2800.1740 01-Sep-2005 01:49 409,088 RTMQFE
Urlmon.dll 6.0.2800.1538 02-Mar-2006 23:51 462,848 RTMQFE
Wininet.dll 6.0.2800.1535 24-Février-2006 22:28 586,752 RTMQFE

Remarques lors de l’installation de ces mises à jour de sécurité, le programme d’installation case activée s pour voir si un ou plusieurs fichiers mis à jour sur votre système ont déjà été mis à jour par un correctif logiciel Microsoft. Si vous avez déjà installé un correctif logiciel pour mettre à jour l’un de ces fichiers, le programme d’installation copie les fichiers RTMQFE, SP1QFE ou SP2QFE sur votre système. Sinon, le programme d’installation copie les fichiers RTMGDR, SP1GDR ou SP2GDR sur votre système. Les mises à jour de sécurité peuvent ne pas contenir toutes les variantes de ces fichiers. Pour plus d’informations sur ce comportement, consultez l’article 824994 de la Base de connaissances Microsoft.

Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet.

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Mo SA permet aux administrateurs d’analyser les systèmes locaux et distants pour détecter les mises à jour de sécurité manquantes et pour les configurations incorrectes de sécurité courantes. Pour plus d’informations sur Mo SA, visitez le site web Microsoft Baseline Security Analyzer.

  • Vérification de version de fichier

    Notez qu’il existe plusieurs versions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre ordinateur. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.

    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.

    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.

    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.

      Notez que , selon la version du système d’exploitation ou des programmes installés, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.

    5. Sous l’onglet Version , déterminez la version du fichier installé sur votre ordinateur en la comparant à la version documentée dans la table d’informations de fichier appropriée.

      Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

  • Vérification de la clé de Registre

Vous pouvez également vérifier les fichiers installés par cette mise à jour de sécurité en examinant la clé de Registre suivante :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Internet Explorer 6\SP1\Ko 912812-IE6SP1-20060322.182418\Filelist

Notez que cette clé de Registre peut ne pas contenir la liste complète des fichiers installés. En outre, cette clé de Registre peut ne pas être créée correctement lorsqu’un administrateur ou un OEM intègre ou glisse la mise à jour de sécurité 912812 dans les fichiers sources d’installation Windows.

Internet Explorer 5.01 Service Pack 4 sur Windows 2000 (toutes les versions)

Conditions préalables pour Windows 2000, cette mise à jour de sécurité nécessite Service Pack 4 (SP4). Pour Small Business Server 2000, cette mise à jour de sécurité nécessite Small Business Server 2000 Service Pack 1a (SP1a) ou Small Business Server 2000 s’exécutant avec Windows 2000 Server Service Pack 4 (SP4).

Le logiciel répertorié a été testé pour déterminer si les versions sont affectées. Les autres versions n’incluent plus la prise en charge des mises à jour de sécurité ou peuvent ne pas être affectées. Pour déterminer le cycle de vie de support de votre produit et de votre version, visitez le site web Support Microsoft cycle de vie.

Pour plus d’informations sur l’obtention du dernier Service Pack, consultez l’article 260910 de la Base de connaissances Microsoft.

Inclusion dans future Service Packs : la mise à jour de ce problème peut être incluse dans un correctif cumulatif ultérieur.

Informations d’installation

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateur Description
/help Affiche les options de ligne de commande
Modes d’installation
/passive Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes.
/quiet Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché.
Options de redémarrage
/norestart Ne redémarre pas une fois l’installation terminée
/forcerestart Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.
/warnrestart[ :x] Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive .
/promptrestart Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage
Options spéciales
/overwriteoem Remplace les fichiers OEM sans inviter
/nobackup Ne sauvegarde pas les fichiers nécessaires à la désinstallation
/forceappsclose Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête
/log :path Autorise la redirection des fichiers journaux d’installation
/extract[:p ath] Extrait les fichiers sans démarrer le programme d’installation
/ER Active le rapport d’erreurs étendu
/verbose Active la journalisation détaillée. Pendant l’installation, crée %Windir%\CabBuild.log. Ce journal détaille les fichiers copiés. L’utilisation de ce commutateur peut entraîner la progression de l’installation plus lentement.

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge les commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft. Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet. Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Informations de déploiement

Pour installer la mise à jour de sécurité sans intervention de l’utilisateur, utilisez la commande suivante à l’invite de commandes pour Windows 2000 Service Pack 4 :

IE5.01sp4-Ko 912812-Windows2000sp4-x86-enu /quiet

Notez que l’utilisation du commutateur /quiet supprime tous les messages. Cela inclut la suppression des messages d’échec. Administration istrators doivent utiliser l’une des méthodes prises en charge pour vérifier que l’installation a réussi lorsqu’ils utilisent le commutateur /quiet. Administration istrators doivent également passer en revue le fichier Ko 912812-IE501SP4-20060322.172831.log pour les messages d’échec lorsqu’ils utilisent ce commutateur.

Pour installer la mise à jour de sécurité sans forcer le système à redémarrer, utilisez la commande suivante à l’invite de commandes pour Windows 2000 Service Pack 4 :

IE5.01sp4-Ko 912812-Windows2000sp4-x86-enu /norestart

Pour plus d’informations sur le déploiement de cette mise à jour de sécurité avec Software Update Services, visitez le site web des services de mise à jour logicielle. Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Windows Server Update Services, visitez le site web windows Server Update Services. Cette mise à jour de sécurité sera également disponible via le site web Microsoft Update.

Configuration requise pour le redémarrage

Vous devez redémarrer votre système après avoir appliqué cette mise à jour de sécurité.

Informations de suppression

Pour supprimer cette mise à jour de sécurité, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.

Les administrateurs système peuvent également utiliser l’utilitaire de Spuninst.exe pour supprimer cette mise à jour de sécurité. L’utilitaire Spuninst.exe se trouve dans le dossier %Windir%\$NTUninstall Ko 912812-IE501SP4-20060322.172831$\Spuninst.

Commutateur Description
/help Affiche les options de ligne de commande
Modes d’installation
/passive Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes.
/quiet Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché.
Options de redémarrage
/norestart Ne redémarre pas une fois l’installation terminée
/forcerestart Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.
/warnrestart[ :x] Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive .
/promptrestart Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage
Options spéciales
/forceappsclose Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête
/log :path Autorise la redirection des fichiers journaux d’installation

Informations sur le fichier

La version anglaise de cette mise à jour de sécurité contient les attributs de fichier répertoriés dans le tableau suivant. Les dates et heures de ces fichiers sont répertoriées en temps universel coordonné (UTC). Lorsque vous affichez les informations du fichier, elle est convertie en heure locale. Pour trouver la différence entre l’heure UTC et l’heure locale, utilisez l’onglet Fuseau horaire dans l’outil Date et Heure dans Panneau de configuration.

Windows 2000 Service Pack 4 et Small Business Server 2000 :

Nom du fichier Version Date Heure Taille
Browseui.dll 5.0.3828.2700 27-Apr-2005 18:05 792,848
Danim.dll 6.1.9.729 28-Oct-2005 06:19 1,134,352
Iepeers.dll 5.0.3830.1700 18-Juin-2005 02:23 100,112
Inseng.dll 5.0.3828.2700 27-Apr-2005 18:07 74,000
Mshtml.dll 5.0.3839.2200 23-Mar-2006 01:11 2,301,712
Msrating.dll 5.0.3828.2700 27-Apr-2005 18:06 149,776
Pngfilt.dll 5.0.3828.2700 27-Apr-2005 18:07 48,912
Shdocvw.dll 5.0.3830.1700 18-Juin-2005 00:32 1,100,048
Shlwapi.dll 5.0.3900.7068 25-Août-2005 07:13 284,432
Url.dll 5.50.4952.2700 27-Apr-2005 18:33 84,240
Urlmon.dll 5.0.3839.300 04-Mar-2006 01:30 423,696
Wininet.dll 5.0.3834.2400 24-Oct-2005 22:33 451,344

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Mo SA permet aux administrateurs d’analyser les systèmes locaux et distants pour détecter les mises à jour de sécurité manquantes et pour les configurations incorrectes de sécurité courantes. Pour plus d’informations sur Mo SA, visitez le site web Microsoft Baseline Security Analyzer.

  • Vérification de version de fichier

    Notez qu’il existe plusieurs versions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre ordinateur. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.

    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.

    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.

    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.

      Notez que , selon la version du système d’exploitation ou des programmes installés, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.

    5. Sous l’onglet Version , déterminez la version du fichier installé sur votre ordinateur en la comparant à la version documentée dans la table d’informations de fichier appropriée.

      Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

  • Vérification de la clé de Registre

Vous pouvez également vérifier les fichiers installés par cette mise à jour de sécurité en examinant la clé de Registre suivante :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Internet Explorer 5.01\SP4\Ko 912812-IE501SP4-20060322.172831\Filelist

Notez que cette clé de Registre peut ne pas contenir la liste complète des fichiers installés. En outre, cette clé de Registre peut ne pas être créée correctement lorsqu’un administrateur ou un OEM intègre ou glisse la mise à jour de sécurité 912812 dans les fichiers sources d’installation Windows.

Autres informations

Accusés de réception

Microsoft remercie ce qui suit pour nous aider à protéger les clients :

Obtention d’autres Mises à jour de sécurité :

Mises à jour pour d’autres problèmes de sécurité sont disponibles aux emplacements suivants :

  • Les mises à jour de sécurité sont disponibles dans le Centre de téléchargement Microsoft. Vous pouvez les trouver plus facilement en effectuant une recherche mot clé pour « security_patch ».
  • Mises à jour pour les plateformes grand public sont disponibles à l’adresse Site web Microsoft Update.

Support :

  • Les clients aux États-Unis et au Canada peuvent recevoir un support technique de Microsoft Product Support Services au 1-866-PCSAFETY. Il n’existe aucun frais pour les appels de support associés aux mises à jour de sécurité.
  • Les clients internationaux peuvent recevoir du support de leurs filiales Microsoft locales. Il n’existe aucun frais pour la prise en charge associée aux mises à jour de sécurité. Pour plus d’informations sur la façon de contacter Microsoft pour connaître les problèmes de support, visitez le site web du support international.

Ressources de sécurité :

Software Update Services :

En utilisant Microsoft Software Update Services (SUS), les administrateurs peuvent déployer rapidement et de manière fiable les dernières mises à jour critiques et mises à jour de sécurité sur les serveurs Windows 2000 et Windows Server 2003, ainsi que sur les systèmes de bureau exécutant Windows 2000 Professionnel ou Windows XP Professionnel.

Pour plus d’informations sur le déploiement des mises à jour de sécurité à l’aide de Software Update Services, visitez le site web des services de mise à jour logicielle.

Windows Server Update Services :

À l’aide de Windows Server Update Services (WSUS), les administrateurs peuvent déployer rapidement et de manière fiable les dernières mises à jour critiques et mises à jour de sécurité pour les systèmes d’exploitation Windows 2000 et versions ultérieures, Bureau XP et versions ultérieures, Exchange Server 2003 et SQL Server 2000 sur windows 2000 et versions ultérieures.

Pour plus d’informations sur le déploiement des mises à jour de sécurité à l’aide de Windows Server Update Services, visitez le site web windows Server Update Services.

Serveur d’administration des systèmes :

Microsoft Systems Management Server (SMS) fournit une solution d’entreprise hautement configurable pour la gestion des mises à jour. En utilisant SMS, les administrateurs peuvent identifier les systèmes Windows qui nécessitent des mises à jour de sécurité et peuvent effectuer un déploiement contrôlé de ces mises à jour dans l’entreprise avec une interruption minimale pour les utilisateurs finaux. Pour plus d’informations sur la façon dont les administrateurs peuvent utiliser SMS 2003 pour déployer des mises à jour de sécurité, visitez le site web de gestion des correctifs de sécurité SMS 2003. Les utilisateurs sms 2.0 peuvent également utiliser software Mises à jour Service Feature Pack pour aider à déployer des mises à jour de sécurité. Pour plus d’informations sur SMS, visitez le site web SMS.

Notez que SMS utilise Microsoft Baseline Security Analyzer, Microsoft Bureau Detection Tool et Enterprise Update Scan Tool pour fournir une prise en charge étendue de la détection et du déploiement des mises à jour des bulletins de sécurité. Certaines mises à jour logicielles peuvent ne pas être détectées par ces outils. Administration istrateurs peuvent utiliser les fonctionnalités d’inventaire des SMS dans ces cas pour cibler les mises à jour vers des systèmes spécifiques. Pour plus d’informations sur cette procédure, visitez le site web suivant. Certaines mises à jour de sécurité nécessitent des droits d’administration après un redémarrage du système. Administration istrateurs peuvent utiliser l’outil de déploiement de droits élevés (disponible dans le pack de fonctionnalités SMS 2003 Administration istration et dans le pack de fonctionnalités SMS 2.0 Administration istration) pour installer ces mises à jour.

Exclusion de responsabilité :

Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions:

  • V1.0 (11 avril 2006) : Bulletin publié

Construit à 2014-04-18T13 :49 :36Z-07 :00