Bulletin de sécurité
Bulletin de sécurité Microsoft MS06-013 - Critique
Mise à jour de sécurité cumulative pour Internet Explorer (912812)
Publication : 11 avril 2006
Version : 1.0
Résumé
Qui devez lire ce document : Clients qui utilisent Microsoft Windows
Impact de la vulnérabilité : exécution de code à distance
Évaluation de gravité maximale : Critique
Recommandation : les clients doivent appliquer immédiatement la mise à jour.
Remplacement des mises à jour de sécurité : ce bulletin remplace plusieurs mises à jour de sécurité antérieures. Consultez la section forum aux questions (FAQ) de ce bulletin pour obtenir la liste complète.
Avertissements :Article de la Base de connaissances Microsoft 912812 documente les problèmes actuellement connus que les clients peuvent rencontrer lors de l’installation de cette mise à jour de sécurité. L’article documente également les solutions recommandées pour ces problèmes. Pour plus d’informations, consultez l’article de la Base de connaissances Microsoft 912812.
Cette mise à jour de sécurité remplace également la mise à jour cumulative pour Internet Explorer publiée pour Windows XP Service Pack 2, Windows Server 2003 Service Pack 1, Windows XP Professional x64 Edition, Windows Server 2003 x64 Edition et Windows Server 2003 avec Service Pack 1 pour les systèmes Itanium le 28 février 2006. Cette mise à jour a été abordée dans l’avis de sécurité Microsoft (912945) : mise à jour non de sécurité pour Internet Explorer. Pour plus d’informations sur cette mise à jour, consultez l’article de la Base de connaissances Microsoft 912945.
Correctif de compatibilité - Pour aider les clients d’entreprise qui ont besoin de plus de temps pour préparer les modifications de mise à jour ActiveX décrites dans l’article de la Base de connaissances Microsoft 912945 et inclus dans le Bulletin de sécurité Microsoft MS06-013, Microsoft publie un correctif de compatibilité le 11 avril 2006. Dès qu’il est déployé, le correctif de compatibilité retourne temporairement Internet Explorer à la fonctionnalité précédente pour la gestion des contrôles ActiveX. Ce correctif de compatibilité fonctionne jusqu’à ce qu’une mise à jour d’Internet Explorer soit publiée dans le cadre du cycle de mise à jour de juin, auquel cas les modifications apportées à la façon dont Internet Explorer gère les contrôles ActiveX seront permanentes. Ce correctif de compatibilité peut nécessiter un redémarrage supplémentaire pour les systèmes sur lesquels il est déployé. Pour plus d’informations, consultez l’article de la Base de connaissances Microsoft 917425.
Emplacements de téléchargement des mises à jour logicielles et des mises à jour de sécurité testés :
Logiciels affectés :
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1 et Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003 et Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 pour les systèmes Itanium et Microsoft Windows Server 2003 avec Service Pack 1 pour les systèmes Itanium
- Famille Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) et Microsoft Windows Millennium Edition (ME) - Consultez la section FAQ de ce bulletin pour plus d’informations sur ces systèmes d’exploitation.
Notez que les mises à jour de sécurité pour Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 et Microsoft Windows Server 2003 x64 Edition s’appliquent également à Microsoft Windows Server 2003 R2.
Composants Microsoft Windows testés :
Composants affectés :
- Internet Explorer 5.01 Service Pack 4 sur Microsoft Windows 2000 Service Pack 4 - Télécharger la mise à jour
- Internet Explorer 6 Service Pack 1 sur Microsoft Windows 2000 Service Pack 4 ou Microsoft Windows XP Service Pack 1 - Télécharger la mise à jour
- Internet Explorer 6 pour Microsoft Windows XP Service Pack 2 - Télécharger la mise à jour
- Internet Explorer 6 pour Microsoft Windows Server 2003 et Microsoft Windows Server 2003 Service Pack 1 - Télécharger la mise à jour
- Internet Explorer 6 pour Microsoft Windows Server 2003 pour les systèmes Itanium et Microsoft Windows Server 2003 avec SP1 pour les systèmes Itanium - Télécharger la mise à jour
- Internet Explorer 6 pour Microsoft Windows Server 2003 x64 Edition - Télécharger la mise à jour
- Internet Explorer 6 pour Microsoft Windows XP Professional x64 Edition - Télécharger la mise à jour
- Internet Explorer 6 Service Pack 1 sur Microsoft Windows 98, sur Microsoft Windows 98 SE ou sur Microsoft Windows Millennium Edition - Consultez la section FAQ de ce bulletin pour plus d’informations sur cette version.
Le logiciel de cette liste a été testé pour déterminer si les versions sont affectées. Les autres versions n’incluent plus la prise en charge des mises à jour de sécurité ou peuvent ne pas être affectées. Pour déterminer le cycle de vie de support de votre produit et de votre version, visitez le site web Support Microsoft cycle de vie.
Informations générales
Résumé
Résumé:
Cette mise à jour résout plusieurs vulnérabilités récemment découvertes, publiquement et en privé. Chaque vulnérabilité est documentée dans sa propre section « Détails des vulnérabilités » de ce bulletin.
Si un utilisateur est connecté avec des droits d’utilisateur administratifs, un attaquant qui a réussi à exploiter les vulnérabilités les plus graves peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
Nous recommandons aux clients d’appliquer immédiatement la mise à jour.
Évaluations de gravité et identificateurs de vulnérabilité :
Identificateurs de vulnérabilité | Impact de la vulnérabilité | Internet Explorer 5.0 Service Pack 4 | Internet Explorer 6 Service Pack 1 (toutes les versions de système d’exploitation prises en charge antérieures à Windows Server 2003) | Internet Explorer 6 pour Windows Server 2003 | Internet Explorer 6 pour Windows Server 2003 Service Pack 1 | Internet Explorer 6 pour Windows XP Service Pack 2 |
---|---|---|---|---|---|---|
Vulnérabilité d’altération de la mémoire des appels de méthode DHTML - CVE-2006-1359 | Exécution de code à distance | Critique | Critique | Modéré | Modéré | Critique |
Vulnérabilité d’altération de la mémoire du gestionnaire d’événements multiples - CVE-2006-1245 | Exécution de code à distance | Critique | Critique | Critique | Critique | Critique |
Vulnérabilité d’exécution de HTA - CVE-2006-1388 | Exécution de code à distance | Critique | Critique | Modéré | Modéré | Critique |
Vulnérabilité d’analyse HTML - CVE-2006-1185 | Exécution de code à distance | Critique | Non applicable | Non applicable | Critique | Critique |
Vulnérabilité d’instanciation de la mémoire d’instanciation COM - CVE-2006-1186 | Exécution de code à distance | Critique | Critique | Modéré | Modéré | Critique |
Vulnérabilité d’altération de la mémoire des balises HTML - CVE-2006-1188 | Exécution de code à distance | Non applicable | Critique | Critique | Critique | Critique |
Vulnérabilité d’altération de la mémoire d’analyse de caractères double octet - CVE-2006-1189 | Exécution de code à distance | Non applicable | Critique | Critique | Non applicable | Critique |
Vulnérabilité d’exécution de script - CVE-2006-1190 | Exécution de code à distance | Non applicable | Critique | Modéré | Modéré | Important |
Vulnérabilité de divulgation d’informations inter-domaines - CVE-2006-1191 | Divulgation d’informations | Non applicable | Non applicable | Non applicable | Modéré | Important |
Vulnérabilité d’usurpation de barre d’adresses - CVE-2006-1192 | Usurpation | Modéré | Modéré | Modéré | Modéré | Modéré |
Gravité agrégée de toutes les vulnérabilités | Critique | Critique | Critique | Critique | Critique |
Cette évaluation est basée sur les types de systèmes affectés par la vulnérabilité, leurs modèles de déploiement classiques et l’effet que l’exploitation de la vulnérabilité aurait sur eux.
Notez que les mises à jour de sécurité pour Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 et Microsoft Windows Server 2003 x64 Edition s’appliquent également à Microsoft Windows Server 2003 R2.
Notez que les évaluations de gravité pour les versions de système d’exploitation autres que x86 sont mappées aux versions des systèmes d’exploitation x86 comme suit :
- L’évaluation de gravité d’Internet Explorer 6 pour Windows XP Professionnel x64 Edition est identique à celle d’Internet Explorer 6 pour Windows XP Service Pack 2.
- L’évaluation de gravité d’Internet Explorer 6 pour Microsoft Windows Server 2003 pour les systèmes Itanium et Windows Server 2003 x64 Edition est identique à celle de l’évaluation de gravité d’Internet Explorer 6 pour Windows Server 2003.
Questions fréquentes (FAQ) relatives à cette mise à jour de sécurité
Quelles mises à jour cette version remplace-t-elle ?
Cette mise à jour de sécurité remplace plusieurs mises à jour de sécurité antérieures. Les deux ID de bulletin de sécurité les plus récents et les systèmes d’exploitation affectés sont répertoriés dans le tableau suivant.
ID de bulletin | Internet Explorer 5.01 Service Pack 4 | Internet Explorer 6 Service Pack 1 (toutes les versions antérieures à Windows Server 2003) | Internet Explorer 6 pour Windows Server 2003 | Internet Explorer 6 pour Windows Server 2003 Service Pack 1 | Internet Explorer 6 pour Windows XP Service Pack 2 |
---|---|---|---|---|---|
MS05-054 | Replaced | Replaced | Replaced | Replaced | Replaced |
MS06-004 | Replaced | Non applicable | Non applicable | Non applicable | Non applicable |
Notez que cette mise à jour de sécurité remplace également la mise à jour cumulative pour Internet Explorer publiée pour Windows XP Service Pack 2 et Windows Server 2003 Service Pack 1 le 28 février 2006. Cette mise à jour a été abordée dans l’avis de sécurité Microsoft (912945) : mise à jour non de sécurité pour Internet Explorer. Pour plus d’informations sur cette mise à jour, consultez l’article de la Base de connaissances Microsoft 912945.
Quels sont les problèmes connus rencontrés par les clients lors de l’installation de cette mise à jour de sécurité ?
L’article de la Base de connaissances Microsoft 912812 documente les problèmes actuellement connus rencontrés par les clients lors de l’installation de cette mise à jour de sécurité. L’article documente également les solutions recommandées pour ces problèmes. Pour plus d’informations, consultez l’article de la Base de connaissances Microsoft 912812.
Cette mise à jour contient-elle des modifications liées à la sécurité apportées aux fonctionnalités ?
Oui. Outre les modifications répertoriées dans la section « Détails des vulnérabilités » de ce bulletin et en plus des modifications introduites dans les bulletins de sécurité Internet Explorer précédents, cette mise à jour présente les modifications suivantes :
- Cette mise à jour de sécurité cumulative inclut des améliorations approfondies afin que les contrôles ActiveX obtiennent des informations cohérentes sur leur environnement d’hébergement, quel que soit leur mode d’instanciation.
- Cette mise à jour de sécurité cumulative définit également le bit de destruction pour deux contrôles ActiveX inclus dans Danim.dll et Dxtmsft.dll. Ces contrôles ont été trouvés pour contenir des vulnérabilités de sécurité. Pour protéger les clients dont ces contrôles sont installés, cette mise à jour empêche l’exécution de ces contrôles dans Internet Explorer. Pour ce faire, définissez le bit de destruction pour ces contrôles. Pour plus d’informations sur les bits de destruction, consultez l’article 240797 de la Base de connaissances Microsoft. Les identificateurs de classe (CLSID) pour ces contrôles ActiveX sont les suivants :
- 42B07B28-2280-4937-B035-0293FB812781
- 542FB453-5003-11CF-92A2-00AA00B8A733
Cette mise à jour contient-elle d’autres modifications apportées aux fonctionnalités ?
Oui. Outre les modifications répertoriées dans la section « Détails de la vulnérabilité » de ce bulletin, elles sont également incluses dans les modifications non liées à la sécurité introduites dans les bulletins Internet Explorer précédents.
Cette mise à jour de sécurité remplace également la mise à jour cumulative pour Internet Explorer publiée pour Windows XP Service Pack 2, Windows Server 2003 Service Pack 1, Windows XP Professional x64 Edition, Windows Server 2003 x64 Edition et Windows Server 2003 avec Service Pack 1 pour les systèmes Itanium le 28 février 2006. Cette mise à jour a été abordée dans l’avis de sécurité Microsoft (912945) : mise à jour non de sécurité pour Internet Explorer. Pour plus d’informations sur cette mise à jour, consultez l’article de la Base de connaissances Microsoft 912945.
Cette mise à jour contient-elle les modifications détaillées dans microsoft Security Advisory 912945 - Non-Security Update pour Internet Explorer ?
Oui, cette mise à jour de sécurité contient la mise à jour Internet Explorer Active X précédemment publiée et abordée dans l’article de la Base de connaissances Microsoft 912945. Pour aider les clients d’entreprise qui ont besoin de plus de temps pour préparer la mise à jour ActiveX décrite dans l’article 912945 de la Base de connaissances Microsoft, Microsoft publie un correctif de compatibilité. Dès qu’il est déployé, le correctif de compatibilité retourne temporairement Internet Explorer à la fonctionnalité précédente pour la gestion des contrôles ActiveX. Ce correctif de compatibilité fonctionne jusqu’à ce qu’une mise à jour d’Internet Explorer soit publiée dans le cadre du cycle de mise à jour de juin, auquel cas les modifications apportées à la façon dont Internet Explorer gère les contrôles ActiveX seront permanentes. Ce correctif de compatibilité peut nécessiter un redémarrage supplémentaire pour les systèmes sur lesquels il est déployé. Pour plus d’informations, consultez l’article de la Base de connaissances Microsoft 917425.
Qu’est-ce que la configuration de sécurité renforcée d’Internet Explorer ?
La configuration de sécurité renforcée d’Internet Explorer est un groupe de paramètres Internet Explorer préconfigurés qui réduisent la probabilité qu’un utilisateur ou un administrateur télécharge et exécute du contenu web malveillant sur un serveur. La configuration de sécurité renforcée d’Internet Explorer réduit ce risque en modifiant de nombreux paramètres liés à la sécurité. Cela inclut les paramètres de l’onglet Sécurité et l’onglet Avancé dans la boîte de dialogue Options Internet. Voici quelques-unes des modifications importantes :
- Le niveau de sécurité de la zone Internet est défini sur High. Ce paramètre désactive les scripts, les contrôles ActiveX, la machine virtuelle Microsoft Java (MSJVM) et les téléchargements de fichiers.
- La détection automatique des sites intranet est désactivée. Ce paramètre affecte tous les sites web intranet et tous les chemins d’accès UNC (Universal Naming Convention) qui ne sont pas explicitement répertoriés dans la zone Intranet local à la zone Internet.
- Les extensions de navigateur non-Microsoft et à la demande sont désactivées. Ce paramètre empêche les pages web d’installer automatiquement des composants et empêche l’exécution d’extensions non-Microsoft.
- Le contenu multimédia est désactivé. Ce paramètre empêche l’exécution de musique, d’animations et de clips vidéo.
Comment la prise en charge étendue de Windows 98, Windows 98 Second Edition et Windows Millennium Edition affecte-t-elle la publication des mises à jour de sécurité pour ces systèmes d’exploitation ?
Microsoft publie uniquement les mises à jour de sécurité pour les problèmes de sécurité critiques. Les problèmes de sécurité non critiques ne sont pas proposés pendant cette période de support. Pour plus d’informations sur les stratégies de cycle de vie Support Microsoft pour ces systèmes d’exploitation, visitez le site web suivant.
Pour plus d’informations sur les évaluations de gravité, visitez le site web suivant.
Windows 98, Windows 98 Second Edition ou Windows Millennium Edition sont-ils gravement affectés par une ou plusieurs des vulnérabilités traitées dans ce bulletin de sécurité ?
Oui. Windows 98, Windows 98 Second Edition et Windows Millennium Edition sont particulièrement affectés par les vulnérabilités qui sont traitées dans ce bulletin de sécurité. Les mises à jour de sécurité critiques pour ces plateformes sont disponibles, sont fournies dans le cadre de ce bulletin de sécurité et peuvent être téléchargées uniquement à partir du site Web Microsoft Update ou du site Web Windows Update. Pour plus d’informations sur les évaluations de gravité, visitez le site web suivant.
La prise en charge des mises à jour de sécurité étendues pour Microsoft Windows NT Workstation 4.0 Service Pack 6a et Windows 2000 Service Pack 2 a pris fin le 30 juin 2004. La prise en charge des mises à jour de sécurité étendues pour Microsoft Windows NT Server 4.0 Service Pack 6a a pris fin le 31 décembre 2004. La prise en charge des mises à jour de sécurité étendues pour Microsoft Windows 2000 Service Pack 3 a pris fin le 30 juin 2005. J’utilise toujours l’un de ces systèmes d’exploitation, que dois-je faire ?
Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 et Windows 2000 Service Pack 3 ont atteint la fin de leur cycle de vie. Il doit s’agir d’une priorité pour les clients qui ont ces versions du système d’exploitation à migrer vers des versions prises en charge afin d’éviter toute exposition potentielle aux vulnérabilités. Pour plus d’informations sur le cycle de vie des produits Windows, visitez le site web Support Microsoft cycle de vie suivant. Pour plus d’informations sur la période de prise en charge des mises à jour de sécurité étendues pour ces versions du système d’exploitation, visitez le site web des services de support technique Microsoft.
Les clients qui ont besoin d’un support supplémentaire pour Windows NT 4.0 SP6a et Windows 2000 Service Pack 3 doivent contacter leur représentant de l’équipe de compte Microsoft, leur responsable de compte technique ou le représentant partenaire Microsoft approprié pour les options de support personnalisé. Les clients sans contrat Alliance, Premier ou Autorisé peuvent contacter leur bureau de vente Microsoft local. Pour obtenir des informations de contact, visitez le site web Microsoft Worldwide Information, sélectionnez le pays, puis cliquez sur Atteindre pour afficher la liste des numéros de téléphone. Lorsque vous appelez, demandez à parler avec le directeur commercial premier support local.
Pour plus d’informations, consultez le FAQ sur le cycle de vie du support technique du système d’exploitation Windows.
La prise en charge des mises à jour de sécurité pour Microsoft Windows XP 64 Bits Edition Service Pack 1 (Itanium) et Microsoft Windows XP 64 bits Version 2003 (Itanium) a pris fin le 30 juin 2005. J’utilise toujours l’un de ces systèmes d’exploitation, que dois-je faire ?
Avec la version de Windows XP Professional x64 Edition, Microsoft Windows XP 64 Bits Edition Service Pack 1 (Itanium) et Microsoft Windows XP 64 Bits Edition Version 2003 (Itanium) ne reçoivent plus de prise en charge des mises à jour de sécurité. Il doit s’agir d’une priorité pour les clients qui ont ces versions du système d’exploitation à migrer vers des versions prises en charge afin d’éviter toute exposition potentielle aux vulnérabilités. Microsoft continuera à prendre entièrement en charge Windows Server 2003 pour les systèmes Itanium, Windows XP Professional x64 Edition et Windows Server 2003 éditions x64 pour les exigences de calcul 64 bits. Microsoft continue à licencer et à prendre en charge les éditions Windows Server 2003 Enterprise et Datacenter pour les systèmes Itanium et la version 64 bits de SQL Server 2000 Êdition Entreprise. À l’avenir, nous allons étendre la prise en charge d’Itanium à Visual Studio 2005, .NET Framework 2005 et SQL Server 2005.
Les clients qui ont besoin d’aide supplémentaire pour ce problème doivent contacter leur représentant de l’équipe de compte Microsoft, leur responsable de compte technique ou le représentant partenaire Microsoft approprié pour plus d’informations sur les options de migration disponibles. Les clients sans contrat Alliance, Premier ou Autorisé peuvent contacter leur bureau de vente Microsoft local. Pour obtenir des informations de contact, visitez le site web Microsoft Worldwide Information, sélectionnez le pays, puis cliquez sur Atteindre pour afficher la liste des numéros de téléphone. Lorsque vous appelez, demandez à parler avec le directeur commercial premier support local.
Puis-je utiliser Microsoft Baseline Security Analyzer (Mo SA) 1.2.1 pour déterminer si cette mise à jour est requise ?
Oui. Mo SA 1.2.1 détermine si cette mise à jour est requise. Pour plus d’informations sur Mo SA, visitez le site web Mo SA.
Puis-je utiliser Microsoft Baseline Security Analyzer (Mo SA) 2.0 pour déterminer si cette mise à jour est requise ?
Oui. Mo SA 2.0 détermine si cette mise à jour est requise. Mo SA 2.0 peut détecter les mises à jour de sécurité des produits pris en charge par Microsoft Update. Pour plus d’informations sur Mo SA, visitez le site web Mo SA.
Puis-je utiliser Systems Management Server (SMS) pour déterminer si cette mise à jour est requise ?
Oui. SMS peut vous aider à détecter et déployer cette mise à jour de sécurité.
SMS peut utiliser le pack de fonctionnalités SMS SUS, qui inclut l’outil d’inventaire des mises à jour de sécurité (SUIT) pour détecter les mises à jour de sécurité. SMS SUIT utilise le moteur Mo SA 1.2.1 pour la détection. Par conséquent, SMS SUIT a la même limitation répertoriée précédemment dans ce bulletin lié aux programmes que Mo SA ne détecte pas.
Pour plus d’informations sur l’outil d’inventaire des mises à jour de sécurité, consultez le site web Microsoft suivant. Pour plus d’informations sur les limitations de l’outil d’inventaire des mises à jour de sécurité, consultez l’article 306460 de la Base de connaissances Microsoft.
Le pack de fonctionnalités SMS SUS inclut également l’outil Microsoft Bureau Inventory qui détecte les mises à jour requises pour Microsoft application Office lications.
SMS peut utiliser l’outil d’inventaire SMS 2003 pour Microsoft Mises à jour pour détecter les mises à jour de sécurité proposées par Microsoft Update et prises en charge par Windows Server Update Services. Pour plus d’informations sur l’outil d’inventaire SMS 2003 pour Microsoft Mises à jour, visitez le site web Microsoft suivant.
Toutefois, les clients SMS 2.0 et SMS 2003 qui n’utilisent pas l’outil d’inventaire pour Microsoft Mises à jour doivent télécharger et déployer une version mise à jour de l’outil d’inventaire des mises à jour de sécurité étendues pour recevoir la détection et le déploiement complets de cette mise à jour.
Pour plus d’informations sur SMS, visitez le site web SMS.
Détails de la vulnérabilité
Vulnérabilité d’altération de la mémoire de la méthode DHTML - CVE-2006-1359 :
Une vulnérabilité d’exécution de code à distance existe dans la façon dont Internet Explorer affiche une page Web qui contient certains appels de méthode inattendus aux objets HTML. Par conséquent, la mémoire système peut être endommagée de telle sorte qu’un attaquant puisse exécuter du code arbitraire si un utilisateur a visité un site Web malveillant. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté.
Atténuation des facteurs de corruption de mémoire des appels de méthode DHTML - CVE-2006-1359 :
Dans un scénario d’attaque web, un attaquant doit héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site Web malveillant. Au lieu de cela, un attaquant devra les persuader de visiter le site Web, généralement en les obtenant pour cliquer sur un lien qui les emmène sur le site Web de l’attaquant.
Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
La zone sites restreints permet de réduire les attaques susceptibles d’exploiter cette vulnérabilité en empêchant l’utilisation de scripts actifs lors de la lecture de messages électroniques HTML. Toutefois, si un utilisateur clique sur un lien dans un message électronique, il peut toujours être vulnérable à ce problème par le biais du scénario d’attaque basé sur le web.
Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent des messages électroniques HTML dans la zone Sites restreints. En outre, Outlook 2000 ouvre des messages électroniques HTML dans la zone Sites restreints si la mise à jour de sécurité de messagerie Outlook a été installée. Outlook Express 5.5 Service Pack 2 ouvre des messages électroniques HTML dans la zone Sites restreints si le Bulletin de sécurité Microsoft MS04-018 a été installé.
Par défaut, Internet Explorer sur Windows Server 2003 s’exécute en mode restreint appelé Configuration de sécurité améliorée. Ce mode atténue cette vulnérabilité dans le vecteur de messagerie, car la lecture des messages électroniques en texte brut est la configuration par défaut pour Outlook Express. Consultez la section FAQ de cette mise à jour de sécurité pour plus d’informations sur la configuration de sécurité renforcée d’Internet Explorer.
Solutions de contournement pour la vulnérabilité d’altération de la mémoire des appels de méthode DHTML - CVE-2006-1359 :
Microsoft a testé les solutions de contournement suivantes. Bien que ces solutions de contournement ne corrigent pas la vulnérabilité sous-jacente, elles aident à bloquer les vecteurs d’attaque connus. Lorsqu’une solution de contournement réduit les fonctionnalités, elle est identifiée dans la section suivante.
- Configurer Internet Explorer pour qu’il vous invite avant d’exécuter un script actif ou de désactiver le script actif dans la zone de sécurité Internet et intranet local
Vous pouvez vous protéger contre cette vulnérabilité en modifiant vos paramètres pour qu’ils s’affichent avant d’exécuter un script actif ou pour désactiver le script actif dans la zone de sécurité Internet et intranet local. Pour ce faire, procédez comme suit :
- Dans Internet Explorer, cliquez sur Options Internet dans le menu Outils .
- Cliquez sur l’onglet Security .
- Cliquez sur Internet, puis sur Niveau personnalisé.
- Sous Paramètres, dans la section Scripting, sous Script actif, cliquez sur Invite ou Désactiver, puis sur OK.
- Cliquez sur Intranet local, puis sur Niveau personnalisé.
- Sous Paramètres, dans la section Scripting, sous Script actif, cliquez sur Invite ou Désactiver, puis sur OK.
- Cliquez sur OK deux fois pour revenir à Internet Explorer.
Notez que la désactivation des scripts actifs dans les zones de sécurité Internet et Intranet local peut entraîner le fonctionnement incorrect de certains sites Web. Si vous avez des difficultés à utiliser un site Web après avoir modifié ce paramètre et que vous êtes sûr que le site est sûr d’être utilisé, vous pouvez ajouter ce site à votre liste de sites approuvés. Cela permettra au site de fonctionner correctement.
Impact de la solution de contournement : il existe des effets secondaires pour inviter avant d’exécuter le script actif. De nombreux sites Web qui se trouvent sur Internet ou sur un intranet utilisent le script actif pour fournir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peut utiliser le script actif pour fournir des menus, des formulaires de commande ou même des relevés de compte. L’invite avant d’exécuter le script actif est un paramètre global qui affecte tous les sites Internet et intranet. Vous serez invité fréquemment lorsque vous activez cette solution de contournement. Pour chaque invite, si vous pensez que vous faites confiance au site que vous visitez, cliquez sur Oui pour exécuter le script actif. Si vous ne souhaitez pas être invité à entrer tous ces sites, suivez les étapes décrites dans « Ajouter des sites approuvés à la zone sites approuvés d’Internet Explorer ».
Ajoutez des sites que vous approuvez à la zone sites approuvés d’Internet Explorer.
Après avoir défini Internet Explorer pour exiger une invite avant d’exécuter des contrôles ActiveX et des scripts actifs dans la zone Internet et dans la zone intranet local, vous pouvez ajouter des sites que vous approuvez à la zone sites approuvés d’Internet Explorer. Cela vous permettra de continuer à utiliser des sites Web approuvés exactement comme vous le faites aujourd’hui, tout en vous aidant à vous protéger contre cette attaque sur des sites non approuvés. Nous vous recommandons d’ajouter uniquement des sites approuvés à la zone sites approuvés.
Pour ce faire, procédez comme suit :
- Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Sécurité .
- Dans la zone Sélectionner un contenu web pour spécifier sa zone de paramètres de sécurité actuelle, cliquez sur Sites approuvés, puis sur Sites.
- Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer la case Exiger la vérification du serveur (https :) pour tous les sites de cette zone case activée zone.
- Dans la zone Ajouter ce site Web à la zone de zone , tapez l’URL d’un site approuvé, puis cliquez sur Ajouter.
- Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
- Cliquez sur OK deux fois pour accepter les modifications et revenir à Internet Explorer.
Notez que vous ajoutez tous les sites que vous approuvez pour ne pas effectuer d’action malveillante sur votre ordinateur. En particulier, vous souhaiterez peut-être ajouter « *.windowsupdate.microsoft.com » et « *.update.microsoft.com » (sans guillemets). Il s’agit des sites qui hébergeront la mise à jour et qui nécessitent un contrôle ActiveX pour installer la mise à jour.
- Définissez les paramètres de zone de sécurité Internet et Intranet local sur « Élevé » pour qu’ils s’affichent avant d’exécuter des contrôles ActiveX et des scripts actifs dans ces zones
Vous pouvez vous protéger contre cette vulnérabilité en modifiant vos paramètres de la zone de sécurité Internet pour qu’ils s’affichent avant d’exécuter des contrôles ActiveX et des scripts actifs. Pour ce faire, définissez la sécurité de votre navigateur sur High.
Pour augmenter le niveau de sécurité de navigation dans Microsoft Internet Explorer, procédez comme suit :
- Dans le menu Outils Internet Explorer, cliquez sur Options Internet.
- Dans la boîte de dialogue Options Internet, cliquez sur l’onglet Sécurité , puis sur l’icône Internet .
- Sous Niveau de sécurité pour cette zone, déplacez le curseur vers Haut. Cela définit le niveau de sécurité pour tous les sites web que vous visitez à High.
Remarque Si aucun curseur n’est visible, cliquez sur Niveau par défaut, puis déplacez le curseur vers Haut.
Notez que la définition du niveau élevé peut entraîner le fonctionnement incorrect de certains sites Web. Si vous avez des difficultés à utiliser un site Web après avoir modifié ce paramètre et que vous êtes sûr que le site est sûr d’être utilisé, vous pouvez ajouter ce site à votre liste de sites approuvés. Cela permet au site de fonctionner correctement même avec le paramètre de sécurité défini sur High.
Impact de la solution de contournement : des effets secondaires s’affichent avant d’exécuter des contrôles ActiveX et des scripts actifs. De nombreux sites Web qui se trouvent sur Internet ou sur un intranet utilisent ActiveX ou Active Scripting pour fournir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peut utiliser des contrôles ActiveX pour fournir des menus, des formulaires de commande ou même des relevés de compte. L’invite avant d’exécuter des contrôles ActiveX ou des scripts actifs est un paramètre global qui affecte tous les sites Internet et intranet. Vous serez invité fréquemment lorsque vous activez cette solution de contournement. Pour chaque invite, si vous pensez que vous faites confiance au site que vous visitez, cliquez sur Oui pour exécuter des contrôles ActiveX ou des scripts actifs. Si vous ne souhaitez pas être invité à entrer tous ces sites, suivez les étapes décrites dans « Ajouter des sites approuvés à la zone sites approuvés d’Internet Explorer »
Ajoutez des sites que vous approuvez à la zone sites approuvés d’Internet Explorer.
Après avoir défini Internet Explorer pour exiger une invite avant d’exécuter des contrôles ActiveX et des scripts actifs dans la zone Internet et dans la zone intranet local, vous pouvez ajouter des sites que vous approuvez à la zone sites approuvés d’Internet Explorer. Cela vous permettra de continuer à utiliser des sites Web approuvés exactement comme vous le faites aujourd’hui, tout en vous aidant à vous protéger contre cette attaque sur des sites non approuvés. Nous vous recommandons d’ajouter uniquement des sites approuvés à la zone sites approuvés.
Pour ce faire, procédez comme suit :
- Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Sécurité .
- Dans la zone Sélectionner un contenu web pour spécifier sa zone de paramètres de sécurité actuelle, cliquez sur Sites approuvés, puis sur Sites.
- Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer la case Exiger la vérification du serveur (https :) pour tous les sites de cette zone case activée zone.
- Dans la zone Ajouter ce site Web à la zone de zone , tapez l’URL d’un site approuvé, puis cliquez sur Ajouter.
- Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
- Cliquez sur OK deux fois pour accepter les modifications et revenir à Internet Explorer.
Notez que vous ajoutez tous les sites que vous approuvez pour ne pas effectuer d’action malveillante sur votre ordinateur. En particulier, vous souhaiterez peut-être ajouter « *.windowsupdate.microsoft.com » et « *.update.microsoft.com » (sans guillemets). Il s’agit des sites qui hébergeront la mise à jour et qui nécessitent un contrôle ActiveX pour installer la mise à jour.
FAQ sur la vulnérabilité d’altération de la mémoire des appels de méthode DHTML - CVE-2006-1359 :
Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre à distance le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.
Quelles sont les causes de la vulnérabilité ?
Quand Internet Explorer affiche une page Web qui contient certains appels de méthode inattendus aux objets HTML, la mémoire système peut être endommagée de telle sorte qu’un attaquant puisse exécuter du code arbitraire.
Plus précisément, les publications publiques traitent d’un comportement potentiel dans Internet Explorer de la façon dont les objets HTML peuvent gérer un appel inattendu de méthode createTextRange() à un objet HTML. Une page Web spécialement conçue pour exploiter cette vulnérabilité entraîne l’échec d’Internet Explorer. Par conséquent, la mémoire système peut être endommagée de telle sorte qu’un attaquant puisse exécuter du code arbitraire.
Qu’est-ce que la méthode createTextRange() ?
La méthode createTextRange() est une méthode HTML dynamique (DHTML) exposée par le modèle objet DHTML. Pour plus d’informations sur les méthodes DHTML, visitez le site web MSDN Library.
Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut héberger un site Web malveillant conçu pour exploiter cette vulnérabilité via Internet Explorer, puis persuader un utilisateur d’afficher le site Web. Cela peut également inclure des sites Web qui acceptent du contenu ou des publicités fournis par l’utilisateur, des sites Web qui hébergent du contenu ou des publicités fournis par l’utilisateur et des sites Web compromis. Ces sites web peuvent contenir du contenu malveillant qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant aurait à persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou dans une demande Instant Messenger qui amène les utilisateurs sur le site Web de l’attaquant. Il peut également être possible d’afficher du contenu Web spécialement conçu à l’aide de bannières publicitaires ou en utilisant d’autres méthodes pour fournir du contenu Web aux systèmes concernés.
Cette vulnérabilité peut-elle être exploitée par courrier électronique ?
Cette vulnérabilité n’a pas pu être exploitée automatiquement par courrier électronique ou lors de l’affichage des messages électroniques dans le volet d’aperçu lors de l’utilisation d’Outlook ou d’Outlook Express. Les clients doivent cliquer sur un lien qui les amènerait sur un site Web malveillant ou ouvrir une pièce jointe susceptible d’exploiter la vulnérabilité.
Quels systèmes sont principalement exposés à la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur soit connecté et visite d’un site Web pour que toute action malveillante se produise. Par conséquent, tous les systèmes où Internet Explorer est utilisé fréquemment, tels que les stations de travail ou les serveurs terminal, sont à risque de cette vulnérabilité.
Windows 98, Windows 98 Second Edition ou Windows Millennium Edition sont-ils gravement affectés par cette vulnérabilité ?
Oui. Windows 98, Windows 98 Second Edition et Windows Millennium Edition sont gravement affectés par cette vulnérabilité. Les mises à jour de sécurité sont disponibles à partir du site web Windows Update. Pour plus d’informations sur les évaluations de gravité, visitez le site web suivant.
Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en modifiant la façon dont Internet Explorer initialise la mémoire avant de l’utiliser.
Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Oui. Cette vulnérabilité a été divulguée publiquement. Elle a été affectée au numéro d’exposition et de vulnérabilité CVE-2006-1359.
Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Oui. Lorsque le bulletin de sécurité a été publié, Microsoft avait reçu des informations indiquant que cette vulnérabilité était exploitée.
L’application de cette mise à jour de sécurité permet-elle de protéger les clients du code publié publiquement qui tente d’exploiter cette vulnérabilité ?
Oui. Cette mise à jour de sécurité résout la vulnérabilité en cours d’exploitation. La vulnérabilité qui a été traitée a été affectée à la vulnérabilité commune et au numéro d’exposition CVE-2006-1359.
Vulnérabilité d’altération de la mémoire de plusieurs gestionnaires d’événements - CVE-2006-1245 :
Une vulnérabilité d’exécution de code à distance existe dans la façon dont Internet Explorer gère plusieurs gestionnaires d’événements dans un élément HTML. Un attaquant peut exploiter la vulnérabilité en construisant une page Web malveillante qui pourrait potentiellement autoriser l’exécution de code à distance si un utilisateur a visité le site Web malveillant. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté.
Atténuation des facteurs de corruption de mémoire de plusieurs gestionnaires d’événements - CVE-2006-1245 :
- Dans un scénario d’attaque web, un attaquant doit héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site Web malveillant. Au lieu de cela, un attaquant devra les persuader de visiter le site Web, généralement en les obtenant pour cliquer sur un lien qui les emmène sur le site Web de l’attaquant.
- Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
- Par défaut, Internet Explorer sur Windows Server 2003 s’exécute en mode restreint appelé Configuration de sécurité améliorée. Ce mode atténue cette vulnérabilité dans le vecteur de messagerie, car la lecture des messages électroniques en texte brut est la configuration par défaut pour Outlook Express. Consultez la section FAQ de cette mise à jour de sécurité pour plus d’informations sur la configuration de sécurité renforcée d’Internet Explorer.
Solutions de contournement pour la vulnérabilité de corruption de plusieurs gestionnaires d’événements - CVE-2006-1245 :
Aucune solution de contournement n’a été identifiée pour cette vulnérabilité.
FAQ sur la vulnérabilité d’altération de la mémoire de plusieurs gestionnaires d’événements - CVE-2006-1245 :
Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre à distance le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.
Quelles sont les causes de la vulnérabilité ?
Quand Internet Explorer gère plusieurs gestionnaires d’événements dans un élément HTML, la mémoire système peut être endommagée de telle sorte qu’un attaquant puisse exécuter du code arbitraire.
Par exemple, quand Internet Explorer affiche une page Web qui contient plusieurs événements onLoad dans un élément HTML, la mémoire système peut être endommagée de telle sorte qu’un attaquant puisse exécuter du code arbitraire.
Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut héberger un site Web malveillant conçu pour exploiter cette vulnérabilité via Internet Explorer, puis persuader un utilisateur d’afficher le site Web. Cela peut également inclure des sites Web qui acceptent du contenu ou des publicités fournis par l’utilisateur, des sites Web qui hébergent du contenu ou des publicités fournis par l’utilisateur et des sites Web compromis. Ces sites web peuvent contenir du contenu malveillant qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant aurait à persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou dans une demande Instant Messenger qui amène les utilisateurs sur le site Web de l’attaquant. Il peut également être possible d’afficher du contenu Web spécialement conçu à l’aide de bannières publicitaires ou en utilisant d’autres méthodes pour fournir du contenu Web aux systèmes concernés.
Quels systèmes sont principalement exposés à la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur soit connecté et lisant des messages électroniques HTML ou qu’un utilisateur soit connecté et visite un site Web pour toute action malveillante. Par conséquent, tous les systèmes où les messages électroniques HTML sont lus ou où Internet Explorer est utilisé fréquemment, tels que les stations de travail ou les serveurs terminal, sont les plus exposés à cette vulnérabilité.
Notez que la zone sites restreints permet de réduire les attaques susceptibles d’exploiter cette vulnérabilité en empêchant l’utilisation de scripts actifs lors de la lecture de messages électroniques HTML. Toutefois, si un utilisateur clique sur un lien dans un message électronique, il peut toujours être vulnérable à ce problème par le biais du scénario d’attaque basé sur le web. Il peut être possible d’exploiter cette vulnérabilité sans utiliser le script actif. Toutefois, notre enquête a montré que cela est plus difficile à exploiter sans utiliser le script actif.
Windows 98, Windows 98 Second Edition ou Windows Millennium Edition sont-ils gravement affectés par cette vulnérabilité ?
Oui. Windows 98, Windows 98 Second Edition et Windows Millennium Edition sont gravement affectés par cette vulnérabilité. Les mises à jour de sécurité sont disponibles à partir du site web Windows Update. Pour plus d’informations sur les évaluations de gravité, visitez le site web suivant.
Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en modifiant la façon dont Internet Explorer gère plusieurs gestionnaires d’événements afin qu’Internet Explorer ne quitte pas de manière exploitable.
Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Oui. Cette vulnérabilité a été divulguée publiquement. Il a été affecté à la vulnérabilité commune et au numéro d’exposition CVE-2006-1245.
Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft avait vu des exemples de preuve de code de concept publié publiquement, mais n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients lorsque ce bulletin de sécurité a été émis à l’origine.
L’application de cette mise à jour de sécurité permet-elle de protéger les clients du code publié publiquement qui tente d’exploiter cette vulnérabilité ?
Oui. Cette mise à jour de sécurité résout la vulnérabilité potentiellement exploitée à l’aide de la preuve de concept publiée. La vulnérabilité qui a été traitée a été affectée à la vulnérabilité commune et au numéro d’exposition CVE-2006-1245.
Vulnérabilité d’exécution de HTA - CVE-2006-1388 :
Une vulnérabilité d’exécution de code à distance existe dans Internet Explorer. Une application HTML (HTA) peut être lancée de manière à contourner le contrôle de sécurité dans Internet Explorer. Cela permet à un HTA de s’exécuter sans Internet Explorer affichant la boîte de dialogue de sécurité normale. Un attaquant peut exploiter la vulnérabilité en construisant une page Web malveillante qui pourrait potentiellement autoriser l’exécution de code à distance si un utilisateur a visité le site Web malveillant. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté.
Atténuation des facteurs de vulnérabilité d’exécution de HTA - CVE-2006-1388 :
Dans un scénario d’attaque web, un attaquant doit héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site Web malveillant. Au lieu de cela, un attaquant devra les persuader de visiter le site Web, généralement en les obtenant pour cliquer sur un lien qui les emmène sur le site Web de l’attaquant.
Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
La zone sites restreints permet de réduire les attaques susceptibles d’exploiter cette vulnérabilité en empêchant l’utilisation de scripts actifs lors de la lecture de messages électroniques HTML. Toutefois, si un utilisateur clique sur un lien dans un message électronique, il peut toujours être vulnérable à ce problème par le biais du scénario d’attaque basé sur le web.
Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent des messages électroniques HTML dans la zone Sites restreints. En outre, Outlook 2000 ouvre des messages électroniques HTML dans la zone Sites restreints si la mise à jour de sécurité de messagerie Outlook a été installée. Outlook Express 5.5 Service Pack 2 ouvre des messages électroniques HTML dans la zone Sites restreints si le Bulletin de sécurité Microsoft MS04-018 a été installé.
Par défaut, Internet Explorer sur Windows Server 2003 s’exécute en mode restreint appelé Configuration de sécurité améliorée. Ce mode atténue cette vulnérabilité. Consultez la section FAQ de cette mise à jour de sécurité pour plus d’informations sur la configuration de sécurité renforcée d’Internet Explorer.
Solutions de contournement pour la vulnérabilité d’exécution de HTA - CVE-2006-1388 :
Microsoft a testé les solutions de contournement suivantes. Bien que ces solutions de contournement ne corrigent pas la vulnérabilité sous-jacente, elles aident à bloquer les vecteurs d’attaque connus. Lorsqu’une solution de contournement réduit les fonctionnalités, elle est identifiée dans la section suivante.
- Désinscrire le fichier Mshta.exe
Pour annuler l’inscription du fichier Mshta.exe, utilisez la commande suivante :
Cliquez sur Démarrer, cliquez sur Exécuter, tapez « %windir%\system32\mshta.exe /unregister » (sans guillemets), puis cliquez sur OK.
Impact de la solution de contournement : les utilisateurs sont invités à sélectionner un logiciel pour ouvrir des applications HTML (. Fichiers HTA) avec.
Pour annuler cette modification, réinscrivez Mshta.exe en suivant les étapes ci-dessus. Remplacez le texte de l’étape 1 par « %windir%\system32\mshta.exe /register » (sans guillemets).
- Modifier la liste de contrôle d’accès dans le fichier Mshta.exe
Vous pouvez vous protéger contre cette vulnérabilité en modifiant la liste de contrôle d’accès dans le fichier Mshta.exe. Pour ce faire, procédez comme suit :
Cliquez sur Démarrer, cliquez sur Exécuter, tapez « cmd » (sans guillemets), puis cliquez sur OK.
Tapez la commande suivante à l’invite de commandes. Notez les listes de contrôle d’accès actuelles qui se trouvent dans le fichier (y compris les paramètres d’héritage) pour une référence ultérieure pour annuler cette modification :
cacls %windir%\system32\mshta.exe
Tapez la commande suivante à l’invite de commandes pour refuser l’accès au groupe « tout le monde » à ce fichier :
cacls %windir%\system32\mshta.exe /d tout le monde
Impact de la solution de contournement : applications HTML (. Les fichiers HTA) cesseront de fonctionner.
- Configurer Internet Explorer pour qu’il vous invite avant d’exécuter un script actif ou de désactiver le script actif dans la zone de sécurité Internet et intranet local
Vous pouvez vous protéger contre cette vulnérabilité en modifiant vos paramètres pour qu’ils s’affichent avant d’exécuter un script actif ou pour désactiver le script actif dans la zone de sécurité Internet et intranet local. Pour ce faire, procédez comme suit :
- Dans Internet Explorer, cliquez sur Options Internet dans le menu Outils .
- Cliquez sur l’onglet Security .
- Cliquez sur Internet, puis sur Niveau personnalisé.
- Sous Paramètres, dans la section Scripting, sous Script actif, cliquez sur Invite ou Désactiver, puis sur OK.
- Cliquez sur Intranet local, puis sur Niveau personnalisé.
- Sous Paramètres, dans la section Scripting, sous Script actif, cliquez sur Invite ou Désactiver, puis sur OK.
- Cliquez sur OK deux fois pour revenir à Internet Explorer.
Notez que la désactivation des scripts actifs dans les zones de sécurité Internet et Intranet local peut entraîner le fonctionnement incorrect de certains sites Web. Si vous avez des difficultés à utiliser un site Web après avoir modifié ce paramètre et que vous êtes sûr que le site est sûr d’être utilisé, vous pouvez ajouter ce site à votre liste de sites approuvés. Cela permettra au site de fonctionner correctement.
Impact de la solution de contournement : il existe des effets secondaires pour inviter avant d’exécuter le script actif. De nombreux sites Web qui se trouvent sur Internet ou sur un intranet utilisent le script actif pour fournir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peut utiliser le script actif pour fournir des menus, des formulaires de commande ou même des relevés de compte. L’invite avant d’exécuter le script actif est un paramètre global qui affecte tous les sites Internet et intranet. Vous serez invité fréquemment lorsque vous activez cette solution de contournement. Pour chaque invite, si vous pensez que vous faites confiance au site que vous visitez, cliquez sur Oui pour exécuter le script actif. Si vous ne souhaitez pas être invité à entrer tous ces sites, suivez les étapes décrites dans « Ajouter des sites approuvés à la zone sites approuvés d’Internet Explorer ».
Ajoutez des sites que vous approuvez à la zone sites approuvés d’Internet Explorer.
Après avoir défini Internet Explorer pour exiger une invite avant d’exécuter des contrôles ActiveX et des scripts actifs dans la zone Internet et dans la zone intranet local, vous pouvez ajouter des sites que vous approuvez à la zone sites approuvés d’Internet Explorer. Cela vous permettra de continuer à utiliser des sites Web approuvés exactement comme vous le faites aujourd’hui, tout en vous aidant à vous protéger contre cette attaque sur des sites non approuvés. Nous vous recommandons d’ajouter uniquement des sites approuvés à la zone sites approuvés.
Pour ce faire, procédez comme suit :
- Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Sécurité .
- Dans la zone Sélectionner un contenu web pour spécifier sa zone de paramètres de sécurité actuelle, cliquez sur Sites approuvés, puis sur Sites.
- Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer la case Exiger la vérification du serveur (https :) pour tous les sites de cette zone case activée zone.
- Dans la zone Ajouter ce site Web à la zone de zone , tapez l’URL d’un site approuvé, puis cliquez sur Ajouter.
- Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
- Cliquez sur OK deux fois pour accepter les modifications et revenir à Internet Explorer.
Notez que vous ajoutez tous les sites que vous approuvez pour ne pas effectuer d’action malveillante sur votre ordinateur. En particulier, vous souhaiterez peut-être ajouter « *.windowsupdate.microsoft.com » et « *.update.microsoft.com » (sans guillemets). Il s’agit des sites qui hébergeront la mise à jour et qui nécessitent un contrôle ActiveX pour installer la mise à jour.
- Définissez les paramètres de zone de sécurité Internet et Intranet local sur « Élevé » pour qu’ils s’affichent avant d’exécuter des contrôles ActiveX et des scripts actifs dans ces zones
Vous pouvez vous protéger contre cette vulnérabilité en modifiant vos paramètres de la zone de sécurité Internet pour vous inviter avant d’exécuter des contrôles ActiveX. Pour ce faire, définissez la sécurité de votre navigateur sur High.
Pour augmenter le niveau de sécurité de navigation dans Microsoft Internet Explorer, procédez comme suit :
- Dans le menu Outils Internet Explorer, cliquez sur Options Internet.
- Dans la boîte de dialogue Options Internet, cliquez sur l’onglet Sécurité , puis sur l’icône Internet .
- Sous Niveau de sécurité pour cette zone, déplacez le curseur vers Haut. Cela définit le niveau de sécurité pour tous les sites web que vous visitez à High.
Remarque Si aucun curseur n’est visible, cliquez sur Niveau par défaut, puis déplacez le curseur vers Haut.
Notez que la définition du niveau élevé peut entraîner le fonctionnement incorrect de certains sites Web. Si vous avez des difficultés à utiliser un site Web après avoir modifié ce paramètre et que vous êtes sûr que le site est sûr d’être utilisé, vous pouvez ajouter ce site à votre liste de sites approuvés. Cela permet au site de fonctionner correctement même avec le paramètre de sécurité défini sur High.
Impact de la solution de contournement : des effets secondaires s’affichent avant d’exécuter des contrôles ActiveX et des scripts actifs. De nombreux sites Web qui se trouvent sur Internet ou sur un intranet utilisent ActiveX ou Active Scripting pour fournir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peut utiliser des contrôles ActiveX pour fournir des menus, des formulaires de commande ou même des relevés de compte. L’invite avant d’exécuter des contrôles ActiveX ou des scripts actifs est un paramètre global qui affecte tous les sites Internet et intranet. Vous serez invité fréquemment lorsque vous activez cette solution de contournement. Pour chaque invite, si vous pensez que vous faites confiance au site que vous visitez, cliquez sur Oui pour exécuter des contrôles ActiveX ou des scripts actifs. Si vous ne souhaitez pas être invité à entrer tous ces sites, suivez les étapes décrites dans « Ajouter des sites approuvés à la zone sites approuvés d’Internet Explorer »
Ajoutez des sites que vous approuvez à la zone sites approuvés d’Internet Explorer.
Après avoir défini Internet Explorer pour exiger une invite avant d’exécuter des contrôles ActiveX et des scripts actifs dans la zone Internet et dans la zone intranet local, vous pouvez ajouter des sites que vous approuvez à la zone sites approuvés d’Internet Explorer. Cela vous permettra de continuer à utiliser des sites Web approuvés exactement comme vous le faites aujourd’hui, tout en vous aidant à vous protéger contre cette attaque sur des sites non approuvés. Nous vous recommandons d’ajouter uniquement des sites approuvés à la zone sites approuvés.
Pour ce faire, procédez comme suit :
- Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Sécurité .
- Dans la zone Sélectionner un contenu web pour spécifier sa zone de paramètres de sécurité actuelle, cliquez sur Sites approuvés, puis sur Sites.
- Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer la case Exiger la vérification du serveur (https :) pour tous les sites de cette zone case activée zone.
- Dans la zone Ajouter ce site Web à la zone de zone , tapez l’URL d’un site approuvé, puis cliquez sur Ajouter.
- Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
- Cliquez sur OK deux fois pour accepter les modifications et revenir à Internet Explorer.
Notez que vous ajoutez tous les sites que vous approuvez pour ne pas effectuer d’action malveillante sur votre ordinateur. En particulier, vous souhaiterez peut-être ajouter « *.windowsupdate.microsoft.com » et « *.update.microsoft.com » (sans guillemets). Il s’agit des sites qui hébergeront la mise à jour et qui nécessitent un contrôle ActiveX pour installer la mise à jour.
FAQ sur la vulnérabilité d’exécution de HTA - CVE-2006-1388 :
Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre à distance le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.
Quelles sont les causes de la vulnérabilité ?
Une application HTML (HTA) peut être lancée de manière à contourner le contrôle de sécurité dans Internet Explorer. Cela permet à un HTA de s’exécuter sans Internet Explorer affichant la boîte de dialogue de sécurité normale.
Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut héberger un site Web malveillant conçu pour exploiter cette vulnérabilité via Internet Explorer, puis persuader un utilisateur d’afficher le site Web. Cela peut également inclure des sites Web qui acceptent du contenu ou des publicités fournis par l’utilisateur, des sites Web qui hébergent du contenu ou des publicités fournis par l’utilisateur et des sites Web compromis. Ces sites web peuvent contenir du contenu malveillant qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant aurait à persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou dans une demande Instant Messenger qui amène les utilisateurs sur le site Web de l’attaquant. Il peut également être possible d’afficher du contenu Web spécialement conçu à l’aide de bannières publicitaires ou en utilisant d’autres méthodes pour fournir du contenu Web aux systèmes concernés.
Quels systèmes sont principalement exposés à la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur soit connecté et visite d’un site Web pour que toute action malveillante se produise. Par conséquent, tous les systèmes où Internet Explorer est utilisé fréquemment, tels que les stations de travail ou les serveurs terminal, sont à risque de cette vulnérabilité.
Windows 98, Windows 98 Second Edition ou Windows Millennium Edition sont-ils gravement affectés par cette vulnérabilité ?
Oui. Windows 98, Windows 98 Second Edition et Windows Millennium Edition sont gravement affectés par cette vulnérabilité. Les mises à jour de sécurité sont disponibles à partir du site web Windows Update. Pour plus d’informations sur les évaluations de gravité, visitez le site web suivant.
Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en modifiant Internet Explorer afin que la boîte de dialogue de sécurité appropriée s’affiche.
Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation responsable.
Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de preuve de code de concept publié lorsque ce bulletin de sécurité a été émis à l’origine.
Vulnérabilité d’analyse HTML - CVE-2006-1185 :
Une vulnérabilité d’exécution de code à distance existe dans la façon dont Internet Explorer gère le code HTML spécialement conçu et non valide. Un attaquant peut exploiter la vulnérabilité en construisant une page Web malveillante qui pourrait potentiellement autoriser l’exécution de code à distance si un utilisateur a visité le site Web malveillant. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté.
Facteurs d’atténuation de la vulnérabilité d’analyse HTML - CVE-2006-1185 :
- Dans un scénario d’attaque web, un attaquant doit héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site Web malveillant. Au lieu de cela, un attaquant devra les persuader de visiter le site Web, généralement en les obtenant pour cliquer sur un lien qui les emmène sur le site Web de l’attaquant.
- Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
- Par défaut, Internet Explorer sur Windows Server 2003 s’exécute en mode restreint appelé Configuration de sécurité améliorée. Ce mode atténue cette vulnérabilité dans le vecteur de messagerie, car la lecture des messages électroniques en texte brut est la configuration par défaut pour Outlook Express. Consultez la section FAQ de cette mise à jour de sécurité pour plus d’informations sur la configuration de sécurité renforcée d’Internet Explorer.
- Cette vulnérabilité n’affecte pas Internet Explorer 6 Service Pack 1 sur Windows XP Service Pack 1, Windows 2000 Service Pack 4, Windows 98, Windows 98 Second Edition (SE) ou Windows Millennium Edition (ME).
Solutions de contournement pour la vulnérabilité d’analyse HTML - CVE-2006-1185 :
Aucune solution de contournement n’a été identifiée pour cette vulnérabilité.
FAQ sur la vulnérabilité d’analyse HTML - CVE-2006-1185 :
Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre à distance le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.
Quelles sont les causes de la vulnérabilité ?
Quand Internet Explorer gère un code HTML spécialement conçu et non valide, il peut endommager la mémoire système de telle sorte qu’un attaquant puisse exécuter du code arbitraire.
Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut héberger un site Web malveillant conçu pour exploiter cette vulnérabilité via Internet Explorer, puis persuader un utilisateur d’afficher le site Web. Cela peut également inclure des sites Web qui acceptent du contenu ou des publicités fournis par l’utilisateur, des sites Web qui hébergent du contenu ou des publicités fournis par l’utilisateur et des sites Web compromis. Ces sites web peuvent contenir du contenu malveillant qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant aurait à persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou dans une demande Instant Messenger qui amène les utilisateurs sur le site Web de l’attaquant. Il peut également être possible d’afficher du contenu Web spécialement conçu à l’aide de bannières publicitaires ou en utilisant d’autres méthodes pour fournir du contenu Web aux systèmes concernés.
Quels systèmes sont principalement exposés à la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur soit connecté et lisant des messages électroniques HTML ou qu’un utilisateur soit connecté et visite un site Web pour toute action malveillante. Par conséquent, tous les systèmes où les messages électroniques HTML sont lus ou où Internet Explorer est utilisé fréquemment, tels que les stations de travail ou les serveurs terminal, sont les plus exposés à cette vulnérabilité.
Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en modifiant la façon dont Internet Explorer gère le code HTML spécialement conçu et non valide.
Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation responsable.
Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de preuve de code de concept publié lorsque ce bulletin de sécurité a été émis à l’origine.
Vulnérabilité d’instanciation de mémoire d’instanciation COM - CVE-2006-1186 :
Une vulnérabilité d’exécution de code à distance existe dans la façon dont Internet Explorer instancie les objets COM qui ne sont pas destinés à être instanciés dans Internet Explorer. Un attaquant peut exploiter la vulnérabilité en construisant une page Web malveillante qui pourrait potentiellement autoriser l’exécution de code à distance si un utilisateur a visité le site Web malveillant. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté.
Atténuation des facteurs de corruption de mémoire d’instanciation com - CVE-2006-1186 :
Les clients qui ont installé la mise à jour de sécurité incluse dans le Bulletin de sécurité Microsoft MS05-052 ou un bulletin de sécurité ultérieur pour Internet Explorer ne sont pas exposés à des attaques provenant de la zone Internet.
Dans un scénario d’attaque web, un attaquant doit héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site Web malveillant. Au lieu de cela, un attaquant devra les persuader de visiter le site Web, généralement en les obtenant pour cliquer sur un lien qui les emmène sur le site Web de l’attaquant.
Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
La zone Sites restreints permet de réduire les attaques susceptibles d’exploiter cette vulnérabilité en empêchant les contrôles ActiveX d’être utilisés lors de la lecture des messages électroniques HTML. Toutefois, si un utilisateur clique sur un lien dans un message électronique, il peut toujours être vulnérable à ce problème par le biais du scénario d’attaque basé sur le web.
Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent des messages électroniques HTML dans la zone Sites restreints. En outre, Outlook 2000 ouvre des messages électroniques HTML dans la zone Sites restreints si la mise à jour de sécurité de messagerie Outlook a été installée. Outlook Express 5.5 Service Pack 2 ouvre des messages électroniques HTML dans la zone Sites restreints si le Bulletin de sécurité Microsoft MS04-018 a été installé.
Par défaut, Internet Explorer sur Windows Server 2003 s’exécute en mode restreint appelé Configuration de sécurité améliorée. Ce mode atténue cette vulnérabilité. Consultez la section FAQ de cette mise à jour de sécurité pour plus d’informations sur la configuration de sécurité renforcée d’Internet Explorer.
Solutions de contournement pour la vulnérabilité d’altération de la mémoire d’instanciation des objets COM - CVE-2006-1186 :
Microsoft a testé les solutions de contournement suivantes. Bien que ces solutions de contournement ne corrigent pas la vulnérabilité sous-jacente, elles aident à bloquer les vecteurs d’attaque connus. Lorsqu’une solution de contournement réduit les fonctionnalités, elle est identifiée dans la section suivante.
- Configurer Internet Explorer pour qu’il vous invite avant d’exécuter des contrôles ActiveX ou de désactiver les contrôles ActiveX dans la zone de sécurité Internet et intranet local
Vous pouvez vous protéger contre cette vulnérabilité en modifiant vos paramètres Internet Explorer pour qu’ils s’affichent avant d’exécuter des contrôles ActiveX. Pour ce faire, procédez comme suit :
- Dans Internet Explorer, cliquez sur Options Internet dans le menu Outils .
- Cliquez sur l’onglet Security .
- Cliquez sur Internet, puis sur Niveau personnalisé.
- Sous Paramètres, dans la section Contrôles et plug-ins ActiveX, sous Exécuter les contrôles ActiveX et les plug-ins, cliquez sur Invite ou Désactiver, puis sur OK.
- Cliquez sur Intranet local, puis sur Niveau personnalisé.
- Sous Paramètres, dans la section Contrôles et plug-ins ActiveX, sous Exécuter les contrôles ActiveX et les plug-ins, cliquez sur Invite ou Désactiver, puis sur OK.
- Cliquez sur OK deux fois pour revenir à Internet Explorer.
Impact de la solution de contournement : il existe des effets secondaires à l’invite avant d’exécuter des contrôles ActiveX. De nombreux sites Web qui se trouvent sur Internet ou sur un intranet utilisent ActiveX pour fournir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peut utiliser des contrôles ActiveX pour fournir des menus, des formulaires de commande ou même des relevés de compte. L’invite avant d’exécuter des contrôles ActiveX est un paramètre global qui affecte tous les sites Internet et intranet. Vous serez invité fréquemment lorsque vous activez cette solution de contournement. Pour chaque invite, si vous pensez que vous faites confiance au site que vous visitez, cliquez sur Oui pour exécuter des contrôles ActiveX. Si vous ne souhaitez pas être invité à entrer tous ces sites, suivez les étapes décrites dans « Ajouter des sites approuvés à la zone sites approuvés d’Internet Explorer ».
Ajoutez des sites que vous approuvez à la zone sites approuvés d’Internet Explorer.
Après avoir défini Internet Explorer pour exiger une invite avant d’exécuter des contrôles ActiveX et des scripts actifs dans la zone Internet et dans la zone intranet local, vous pouvez ajouter des sites que vous approuvez à la zone sites approuvés d’Internet Explorer. Cela vous permettra de continuer à utiliser des sites Web approuvés exactement comme vous le faites aujourd’hui, tout en vous aidant à vous protéger contre cette attaque sur des sites non approuvés. Nous vous recommandons d’ajouter uniquement des sites approuvés à la zone sites approuvés.
Pour ce faire, procédez comme suit :
- Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Sécurité .
- Dans la zone Sélectionner un contenu web pour spécifier sa zone de paramètres de sécurité actuelle, cliquez sur Sites approuvés, puis sur Sites.
- Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer la case Exiger la vérification du serveur (https :) pour tous les sites de cette zone case activée zone.
- Dans la zone Ajouter ce site Web à la zone de zone , tapez l’URL d’un site approuvé, puis cliquez sur Ajouter.
- Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
- Cliquez sur OK deux fois pour accepter les modifications et revenir à Internet Explorer.
Notez que vous ajoutez tous les sites que vous approuvez pour ne pas effectuer d’action malveillante sur votre ordinateur. En particulier, vous souhaiterez peut-être ajouter « *.windowsupdate.microsoft.com » et « *.update.microsoft.com » (sans guillemets). Il s’agit des sites qui hébergeront la mise à jour et qui nécessitent un contrôle ActiveX pour installer la mise à jour.
- Définissez les paramètres de zone de sécurité Internet et Intranet local sur « Élevé » pour qu’ils s’affichent avant d’exécuter des contrôles ActiveX et des scripts actifs dans ces zones
Vous pouvez vous protéger contre cette vulnérabilité en modifiant vos paramètres de la zone de sécurité Internet pour vous inviter avant d’exécuter des contrôles ActiveX. Pour ce faire, définissez la sécurité de votre navigateur sur High.
Pour augmenter le niveau de sécurité de navigation dans Microsoft Internet Explorer, procédez comme suit :
- Dans le menu Outils Internet Explorer, cliquez sur Options Internet.
- Dans la boîte de dialogue Options Internet, cliquez sur l’onglet Sécurité , puis sur l’icône Internet .
- Sous Niveau de sécurité pour cette zone, déplacez le curseur vers Haut. Cela définit le niveau de sécurité pour tous les sites web que vous visitez à High.
Remarque Si aucun curseur n’est visible, cliquez sur Niveau par défaut, puis déplacez le curseur vers Haut.
Notez que la définition du niveau élevé peut entraîner le fonctionnement incorrect de certains sites Web. Si vous avez des difficultés à utiliser un site Web après avoir modifié ce paramètre et que vous êtes sûr que le site est sûr d’être utilisé, vous pouvez ajouter ce site à votre liste de sites approuvés. Cela permet au site de fonctionner correctement même avec le paramètre de sécurité défini sur High.
Impact de la solution de contournement : il existe des effets secondaires à l’invite avant d’exécuter des contrôles ActiveX. De nombreux sites Web qui se trouvent sur Internet ou sur un intranet utilisent ActiveX pour fournir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peut utiliser des contrôles ActiveX pour fournir des menus, des formulaires de commande ou même des relevés de compte. L’invite avant d’exécuter des contrôles ActiveX est un paramètre global qui affecte tous les sites Internet et intranet. Vous serez invité fréquemment lorsque vous activez cette solution de contournement. Pour chaque invite, si vous pensez que vous faites confiance au site que vous visitez, cliquez sur Oui pour exécuter des contrôles ActiveX. Si vous ne souhaitez pas être invité à entrer tous ces sites, suivez les étapes décrites dans « Ajouter des sites approuvés à la zone sites approuvés d’Internet Explorer ».
Ajoutez des sites que vous approuvez à la zone sites approuvés d’Internet Explorer.
Après avoir défini Internet Explorer pour exiger une invite avant d’exécuter des contrôles ActiveX et des scripts actifs dans la zone Internet et dans la zone intranet local, vous pouvez ajouter des sites que vous approuvez à la zone sites approuvés d’Internet Explorer. Cela vous permettra de continuer à utiliser des sites Web approuvés exactement comme vous le faites aujourd’hui, tout en vous aidant à vous protéger contre cette attaque sur des sites non approuvés. Nous vous recommandons d’ajouter uniquement des sites approuvés à la zone sites approuvés.
Pour ce faire, procédez comme suit :
- Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Sécurité .
- Dans la zone Sélectionner un contenu web pour spécifier sa zone de paramètres de sécurité actuelle, cliquez sur Sites approuvés, puis sur Sites.
- Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer la case Exiger la vérification du serveur (https :) pour tous les sites de cette zone case activée zone.
- Dans la zone Ajouter ce site Web à la zone de zone , tapez l’URL d’un site approuvé, puis cliquez sur Ajouter.
- Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
- Cliquez sur OK deux fois pour accepter les modifications et revenir à Internet Explorer.
Notez que vous ajoutez tous les sites que vous approuvez pour ne pas effectuer d’action malveillante sur votre ordinateur. En particulier, vous souhaiterez peut-être ajouter « *.windowsupdate.microsoft.com » et « *.update.microsoft.com » (sans guillemets). Il s’agit des sites qui hébergeront la mise à jour et qui nécessitent un contrôle ActiveX pour installer la mise à jour.
Empêcher l’exécution d’objets COM dans Internet Explorer
Vous pouvez désactiver les tentatives d’instanciation d’un objet COM dans Internet Explorer en définissant le bit de destruction pour le contrôle dans le Registre.
Avertissement Si vous utilisez l’Éditeur du Registre de manière incorrecte, vous risquez de provoquer de graves problèmes qui peuvent nécessiter la réinstallation de votre système d’exploitation. Microsoft ne peut pas vous garantir que vous pourrez résoudre les problèmes qui résulteront d'une mauvaise utilisation de l'éditeur du registre. Son utilisation est sous votre entière responsabilité.
Pour obtenir des étapes détaillées que vous pouvez utiliser pour empêcher l’exécution d’un contrôle dans Internet Explorer, consultez l’article de la Base de connaissances Microsoft 240797. Suivez ces étapes dans cet article pour créer une valeur d’indicateurs de compatibilité dans le Registre pour empêcher l’instanciation d’un objet COM dans Internet Explorer.
Par exemple, pour définir le bit de destruction d’un CLSID dans le Mdt2gddr.dll, fichier inclus dans cette mise à jour de sécurité, collez le texte suivant dans un éditeur de texte tel que Bloc-notes Windows. Ensuite, enregistrez le fichier à l’aide de l’extension de nom de fichier .reg.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{1F7DD4F2-CAC3-11D0-A35B-00AA00BDCDFD}] « Indicateurs de compatibilité"=dword :00000400
Vous pouvez appliquer ce fichier .reg à des systèmes individuels en double-cliquant dessus. Vous pouvez également l’appliquer dans différents domaines à l’aide de la stratégie de groupe. Pour plus d’informations sur la stratégie de groupe, consultez les sites Web Microsoft suivants :
Regroupement de stratégies de groupe
Qu’est-ce que l’Éditeur d’objets de stratégie de groupe ?
Principaux outils et paramètres de stratégie de groupe
Notez que vous devez redémarrer Internet Explorer pour que vos modifications prennent effet.
Impact de la solution de contournement : il n’y a aucun impact tant que l’objet COM n’est pas destiné à être utilisé dans Internet Explorer.
FAQ sur la vulnérabilité d’altération de la mémoire d’instanciation COM - CVE-2006-1186 :
Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre à distance le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.
Quelles sont les causes de la vulnérabilité ?
Quand Internet Explorer tente d’instancier certains objets COM en tant que contrôles ActiveX, les objets COM peuvent endommager l’état système de telle sorte qu’un attaquant puisse exécuter du code arbitraire.
Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut héberger un site Web malveillant conçu pour exploiter cette vulnérabilité via Internet Explorer, puis persuader un utilisateur d’afficher le site Web. Cela peut également inclure des sites Web qui acceptent du contenu ou des publicités fournis par l’utilisateur, des sites Web qui hébergent du contenu ou des publicités fournis par l’utilisateur et des sites Web compromis. Ces sites web peuvent contenir du contenu malveillant qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant aurait à persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou dans une demande Instant Messenger qui amène les utilisateurs sur le site Web de l’attaquant. Il peut également être possible d’afficher du contenu Web spécialement conçu à l’aide de bannières publicitaires ou en utilisant d’autres méthodes pour fournir du contenu Web aux systèmes concernés.
Quels systèmes sont principalement exposés à la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur soit connecté et visite un site Web pour que toute action malveillante se produise. Par conséquent, tous les systèmes où Internet Explorer est utilisé fréquemment, tels que les stations de travail ou les serveurs terminal, sont à risque de cette vulnérabilité.
Notez que les clients qui ont installé la mise à jour de sécurité incluse dans le Bulletin de sécurité Microsoft MS05-052 ou un bulletin de sécurité ultérieur pour Internet Explorer ne sont pas exposés à des attaques provenant de la zone Internet.
Windows 98, Windows 98 Second Edition ou Windows Millennium Edition sont-ils gravement affectés par cette vulnérabilité ?
Oui. Windows 98, Windows 98 Second Edition et Windows Millennium Edition sont gravement affectés par cette vulnérabilité. Les mises à jour de sécurité sont disponibles à partir du site web Windows Update. Pour plus d’informations sur les évaluations de gravité, visitez le site web suivant.
Que fait la mise à jour ?
Étant donné que tous les objets COM ne sont pas conçus pour être accessibles via Internet Explorer, cette mise à jour définit le bit de destruction pour une liste d’identificateurs de classe (CLSID) pour les objets COM qui ont été trouvés pour présenter un comportement similaire à la vulnérabilité d’instanciation de la mémoire d’instanciation COM qui est traitée dans le Bulletin de sécurité Microsoft MS05-054. Pour protéger les clients, cette mise à jour empêche ces CLSID d’être instanciés dans Internet Explorer. Pour plus d’informations sur les bits de destruction, consultez l’article 240797 de la Base de connaissances Microsoft.
Les identificateurs de classe et les objets COM correspondants sont les suivants.
Identificateur de classe | Objet COM |
1F7DD4F2-CAC3-11D0-A35B-00AA00BDCDFD | Mdt2gddr.dll |
1F7DD4F3-CAC3-11D0-A35B-00AA00BDCDFD | Mdt2gddr.dll |
B0406342-B0C5-11d0-89A9-00A0C9054129 | Mdt2dd.dll |
B0406343-B0C5-11d0-89A9-00A0A0C9054129 | Mdt2dd.dll |
D24D4450-1F01-11D1-8E63-006097D2DF48 | Mdt2dd.dll |
4CECCEB1-8359-11D0-A34E-00AA00BDCDFD | Mdt2gddo.dll |
4CECCEB2-8359-11D0-A34E-00AA00BDCDFD | Mdt2gddo.dll |
Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation responsable.
Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de preuve de code de concept publié lorsque ce bulletin de sécurité a été émis à l’origine.
Comment cette vulnérabilité est-elle liée à l’une des vulnérabilités corrigées par MS05-054 ?
Les deux bulletins de sécurité traitent les vulnérabilités d’altération de la mémoire d’instanciation COM. Toutefois, cette mise à jour traite également les nouveaux CLSID qui n’ont pas été traités dans le cadre de MS05-054. MS05-054 permet de protéger contre l’exploitation des CLSID abordés dans ce bulletin.
Notez que les clients qui ont installé la mise à jour de sécurité incluse dans le Bulletin de sécurité Microsoft MS05-052 ou un bulletin de sécurité ultérieur pour Internet Explorer ne sont pas exposés à des attaques provenant de la zone Internet.
Vulnérabilité d’altération de la mémoire des balises HTML - CVE-2006-1188 :
Une vulnérabilité d’exécution de code à distance existe dans la façon dont Internet Explorer gère les éléments HTML qui contiennent une balise spécialement conçue. Un attaquant peut exploiter la vulnérabilité en construisant une page Web malveillante qui pourrait potentiellement autoriser l’exécution de code à distance si un utilisateur a visité le site Web malveillant. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté.
Atténuation des facteurs d’altération de la mémoire des balises HTML - CVE-2006-1188 :
- Dans un scénario d’attaque web, un attaquant doit héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site Web malveillant. Au lieu de cela, un attaquant devra les persuader de visiter le site Web, généralement en les obtenant pour cliquer sur un lien qui les emmène sur le site Web de l’attaquant.
- Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
- Par défaut, Internet Explorer sur Windows Server 2003 s’exécute en mode restreint appelé Configuration de sécurité améliorée. Ce mode atténue cette vulnérabilité dans le vecteur de messagerie, car la lecture des messages électroniques en texte brut est la configuration par défaut pour Outlook Express. Consultez la section FAQ de cette mise à jour de sécurité pour plus d’informations sur la configuration de sécurité renforcée d’Internet Explorer.
- Cette vulnérabilité n’affecte pas Internet Explorer 5.01 Service Pack 4 sur Windows 2000 Service Pack 4.
Solutions de contournement pour la vulnérabilité d’altération de la mémoire des balises HTML - CVE-2006-1188 :
Aucune solution de contournement n’a été identifiée pour cette vulnérabilité.
FAQ sur la vulnérabilité d’altération de la mémoire des balises HTML - CVE-2006-1188 :
Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre à distance le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.
Quelles sont les causes de la vulnérabilité ?
Quand Internet Explorer gère des éléments HTML contenant une balise spécialement conçue, il peut endommager la mémoire système de telle sorte qu’un attaquant puisse exécuter du code arbitraire.
Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut héberger un site Web malveillant conçu pour exploiter cette vulnérabilité via Internet Explorer, puis persuader un utilisateur d’afficher le site Web. Cela peut également inclure des sites Web qui acceptent du contenu ou des publicités fournis par l’utilisateur, des sites Web qui hébergent du contenu ou des publicités fournis par l’utilisateur et des sites Web compromis. Ces sites web peuvent contenir du contenu malveillant qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant aurait à persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou dans une demande Instant Messenger qui amène les utilisateurs sur le site Web de l’attaquant. Il peut également être possible d’afficher du contenu Web spécialement conçu à l’aide de bannières publicitaires ou en utilisant d’autres méthodes pour fournir du contenu Web aux systèmes concernés.
Quels systèmes sont principalement exposés à la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur soit connecté et lisant des messages électroniques HTML ou qu’un utilisateur soit connecté et visite un site Web pour toute action malveillante. Par conséquent, tous les systèmes où les messages électroniques HTML sont lus ou où Internet Explorer est utilisé fréquemment, tels que les stations de travail ou les serveurs terminal, sont les plus exposés à cette vulnérabilité.
Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en modifiant la façon dont Internet Explorer gère les éléments HTML contenant la balise spécialement conçue afin qu’Internet Explorer ne quitte pas de manière exploitable.
Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Oui. Cette vulnérabilité a été divulguée publiquement. Elle a été affectée au numéro d’exposition et de vulnérabilité CVE-2006-1188.
Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft avait vu des exemples de preuve de code de concept publié publiquement, mais n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients lorsque ce bulletin de sécurité a été émis à l’origine.
L’application de cette mise à jour de sécurité permet-elle de protéger les clients du code publié publiquement qui tente d’exploiter cette vulnérabilité ?
Oui. Cette mise à jour de sécurité résout la vulnérabilité potentiellement exploitée à l’aide de la preuve de concept publiée. La vulnérabilité qui a été traitée a été affectée à la vulnérabilité commune et au numéro d’exposition CVE-2006-1188.
Vulnérabilité d’altération de la mémoire d’analyse de la mémoire sur deux octets - CVE-2006-1189 :
Une vulnérabilité d’exécution de code à distance existe dans la façon dont Internet Explorer gère des caractères codés sur deux octets dans des URL spécialement conçues. Un attaquant peut exploiter la vulnérabilité en construisant une page Web malveillante qui pourrait potentiellement autoriser l’exécution de code à distance si un utilisateur a visité le site Web malveillant. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté.
Facteurs d’atténuation de la vulnérabilité d’altération de la mémoire d’analyse de la mémoire sur deux octets - CVE-2006-1189 :
Dans un scénario d’attaque web, un attaquant doit héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site Web malveillant. Au lieu de cela, un attaquant devra les persuader de visiter le site Web, généralement en les obtenant pour cliquer sur un lien qui les emmène sur le site Web de l’attaquant.
Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
La zone sites restreints permet de réduire les attaques susceptibles d’exploiter cette vulnérabilité en empêchant l’utilisation de scripts actifs lors de la lecture de messages électroniques HTML. Toutefois, si un utilisateur clique sur un lien dans un message électronique, il peut toujours être vulnérable à ce problème par le biais du scénario d’attaque basé sur le web.
Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent des messages électroniques HTML dans la zone Sites restreints. En outre, Outlook 2000 ouvre des messages électroniques HTML dans la zone Sites restreints si la mise à jour de sécurité de messagerie Outlook a été installée. Outlook Express 5.5 Service Pack 2 ouvre des messages électroniques HTML dans la zone Sites restreints si le Bulletin de sécurité Microsoft MS04-018 a été installé.
Par défaut, Internet Explorer sur Windows Server 2003 s’exécute en mode restreint appelé Configuration de sécurité améliorée. Ce mode atténue cette vulnérabilité dans le vecteur de messagerie, car la lecture des messages électroniques en texte brut est la configuration par défaut pour Outlook Express. Consultez la section FAQ de cette mise à jour de sécurité pour plus d’informations sur la configuration de sécurité renforcée d’Internet Explorer.
Cette vulnérabilité n’affecte pas Internet Explorer 5.01 Service Pack 4 sur Windows 2000 Service Pack 4 ou Internet Explorer 6 pour Windows Server 2003 Service Pack 1.
Cette vulnérabilité affecte uniquement les systèmes qui utilisent des jeux de caractères double octet. Les systèmes affectés sont des versions de langage Windows qui utilisent une langue de jeu de caractères double octet. Les langues qui utilisent DBCS sont des langues chinoises, japonaises et coréennes. Les clients qui utilisent d’autres versions linguistiques de Windows peuvent également être affectés si la langue « Language for non-Unicode programs » a été définie sur un langage de jeux de caractères double octet.
Solutions de contournement pour la vulnérabilité d’altération de la mémoire d’analyse de mémoire double octet - CVE-2006-1189 :
Aucune solution de contournement n’a été identifiée pour cette vulnérabilité.
FAQ sur la vulnérabilité d’altération de la mémoire d’analyse de mémoire sur deux octets - CVE-2006-1189 :
Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre à distance le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.
Quelles sont les causes de la vulnérabilité ?
Quand Internet Explorer gère des caractères double octets dans des URL spécialement conçues, il peut endommager la mémoire système de telle sorte qu’un attaquant puisse exécuter du code arbitraire.
Qu’est-ce que les jeux de caractères double octet ?
Les jeux de caractères double octet (DBCS) sont un jeu de caractères 8 bits développé où la plus petite unité est un octet. Certains caractères d’un DBCS ont une valeur de code d’octet unique et certains ont une valeur de code double octet. Un DBCS peut être considéré comme l’ensemble de caractères ANSI pour certaines versions asiatiques de Microsoft Windows. Pour plus d'informations, consultez la documentation du produit.
Comment faire savoir si j’exécute des paramètres régionaux DBCS ?
DBCS peut être considéré comme l’ensemble de caractères ANSI pour certaines versions asiatiques de Microsoft Windows. Exemples de langues qui utilisent DBCS sont des langues chinoises, japonaises et coréennes. Pour plus d’informations sur les paramètres régionaux système et sur la façon de déterminer les paramètres régionaux système, visitez ce site web Microsoft.
Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet du système concerné. Dans un scénario d’attaque basé sur le web, un attaquant hébergerait un site Web qui exploite cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site Web malveillant. Au lieu de cela, un attaquant devra les persuader de visiter le site Web, généralement en les obtenant pour cliquer sur un lien qui les amène au site de l’attaquant. Il peut également être possible d’afficher du contenu web malveillant à l’aide de bannières publicitaires ou en utilisant d’autres méthodes pour fournir du contenu web aux systèmes concernés.
Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut héberger un site Web malveillant conçu pour exploiter cette vulnérabilité via Internet Explorer, puis persuader un utilisateur d’afficher le site Web.
Quels systèmes sont principalement exposés à la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur soit connecté et lisant des messages électroniques HTML ou qu’un utilisateur soit connecté et visite un site Web pour toute action malveillante. Par conséquent, tous les systèmes où les messages électroniques HTML sont lus ou où Internet Explorer est utilisé fréquemment, tels que les stations de travail ou les serveurs terminal, sont les plus exposés à cette vulnérabilité.
Windows 98, Windows 98 Second Edition ou Windows Millennium Edition sont-ils gravement affectés par cette vulnérabilité ?
Oui. Windows 98, Windows 98 Second Edition et Windows Millennium Edition sont gravement affectés par cette vulnérabilité. Les mises à jour de sécurité sont disponibles à partir du site web Windows Update. Pour plus d’informations sur les évaluations de gravité, visitez le site web suivant.
Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en modifiant la façon dont Internet Explorer gère les caractères codés sur deux octets dans des URL spécialement conçues.
Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation responsable.
Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de preuve de code de concept publié lorsque ce bulletin de sécurité a été émis à l’origine.
Vulnérabilité d’exécution de script - CVE-2006-1190 :
Une vulnérabilité existe dans Internet Explorer de la façon dont elle retourne les informations IOleClientSite lorsqu’un objet incorporé est créé dynamiquement. Un attaquant peut exploiter la vulnérabilité en construisant une page Web malveillante avec un objet créé dynamiquement. Cet objet doit utiliser les informations IOleClientSite retournées pour prendre une décision liée à la sécurité. Cela peut potentiellement autoriser l’exécution de code à distance ou la divulgation d’informations si un utilisateur a visité le site Web malveillant. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté.
Atténuation des facteurs de vulnérabilité d’exécution de script - CVE-2006-1190 :
Dans un scénario d’attaque web, un attaquant doit héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site Web malveillant. Au lieu de cela, un attaquant devra les persuader de visiter le site Web, généralement en les obtenant pour cliquer sur un lien qui les emmène sur le site Web de l’attaquant.
Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
La zone sites restreints permet de réduire les attaques susceptibles d’exploiter cette vulnérabilité en empêchant l’utilisation de scripts actifs lors de la lecture de messages électroniques HTML. Toutefois, si un utilisateur clique sur un lien dans un message électronique, il peut toujours être vulnérable à ce problème par le biais du scénario d’attaque basé sur le web.
Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent des messages électroniques HTML dans la zone Sites restreints. En outre, Outlook 2000 ouvre des messages électroniques HTML dans la zone Sites restreints si la mise à jour de sécurité de messagerie Outlook a été installée. Outlook Express 5.5 Service Pack 2 ouvre des messages électroniques HTML dans la zone Sites restreints si le Bulletin de sécurité Microsoft MS04-018 a été installé.
Par défaut, Internet Explorer sur Windows Server 2003 s’exécute en mode restreint appelé Configuration de sécurité améliorée. Ce mode atténue cette vulnérabilité. Consultez la section FAQ de cette mise à jour de sécurité pour plus d’informations sur la configuration de sécurité renforcée d’Internet Explorer.
Cette vulnérabilité n’affecte pas Internet Explorer 5.01 Service Pack 4 sur Windows 2000 Service Pack 4.
Solutions de contournement pour la vulnérabilité d’exécution de script - CVE-2006-1190 :
Microsoft a testé les solutions de contournement suivantes. Bien que ces solutions de contournement ne corrigent pas la vulnérabilité sous-jacente, elles aident à bloquer les vecteurs d’attaque connus. Lorsqu’une solution de contournement réduit les fonctionnalités, elle est identifiée dans la section suivante.
- Configurer Internet Explorer pour qu’il vous invite avant d’exécuter des contrôles ActiveX ou de désactiver les contrôles ActiveX dans la zone de sécurité Internet et intranet local
Vous pouvez vous protéger contre cette vulnérabilité en modifiant vos paramètres pour qu’ils s’affichent avant d’exécuter des contrôles ActiveX ou pour désactiver les contrôles ActiveX dans la zone de sécurité Internet et intranet local. Pour ce faire, procédez comme suit :
- Dans Internet Explorer, cliquez sur Options Internet dans le menu Outils .
- Cliquez sur l’onglet Security .
- Cliquez sur Internet, puis sur Niveau personnalisé.
- Sous Paramètres, dans la section Contrôles et plug-ins ActiveX, sous Exécuter les contrôles ActiveX et les plug-ins, cliquez sur Invite ou Désactiver, puis sur OK.
- Cliquez sur Intranet local, puis sur Niveau personnalisé.
- Sous Paramètres, dans la section Contrôles et plug-ins ActiveX, sous Exécuter les contrôles ActiveX et les plug-ins, cliquez sur Invite ou Désactiver, puis sur OK.
- Cliquez sur OK deux fois pour revenir à Internet Explorer.
Notez que la désactivation des contrôles ActiveX dans les zones de sécurité Internet et Intranet local peut entraîner le fonctionnement incorrect de certains sites Web. Si vous avez des difficultés à utiliser un site Web après avoir modifié ce paramètre et que vous êtes sûr que le site est sûr d’être utilisé, vous pouvez ajouter ce site à votre liste de sites approuvés. Cela permettra au site de fonctionner correctement.
Impact de la solution de contournement : il existe des effets secondaires à l’invite avant d’exécuter des contrôles ActiveX. De nombreux sites Web qui se trouvent sur Internet ou sur un intranet utilisent ActiveX pour fournir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peut utiliser des contrôles ActiveX pour fournir des menus, des formulaires de commande ou même des relevés de compte. L’invite avant d’exécuter des contrôles ActiveX est un paramètre global qui affecte tous les sites Internet et intranet. Vous serez invité fréquemment lorsque vous activez cette solution de contournement. Pour chaque invite, si vous pensez que vous faites confiance au site que vous visitez, cliquez sur Oui pour exécuter les contrôles ActiveX. Si vous ne souhaitez pas être invité à entrer tous ces sites, suivez les étapes décrites dans « Ajouter des sites approuvés à la zone sites approuvés d’Internet Explorer ».
Ajoutez des sites que vous approuvez à la zone sites approuvés d’Internet Explorer.
Après avoir défini Internet Explorer pour exiger une invite avant d’exécuter des contrôles ActiveX et des scripts actifs dans la zone Internet et dans la zone intranet local, vous pouvez ajouter des sites que vous approuvez à la zone sites approuvés d’Internet Explorer. Cela vous permettra de continuer à utiliser des sites Web approuvés exactement comme vous le faites aujourd’hui, tout en vous aidant à vous protéger contre cette attaque sur des sites non approuvés. Nous vous recommandons d’ajouter uniquement des sites approuvés à la zone sites approuvés.
Pour ce faire, procédez comme suit :
- Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Sécurité .
- Dans la zone Sélectionner un contenu web pour spécifier sa zone de paramètres de sécurité actuelle, cliquez sur Sites approuvés, puis sur Sites.
- Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer la case Exiger la vérification du serveur (https :) pour tous les sites de cette zone case activée zone.
- Dans la zone Ajouter ce site Web à la zone de zone , tapez l’URL d’un site approuvé, puis cliquez sur Ajouter.
- Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
- Cliquez sur OK deux fois pour accepter les modifications et revenir à Internet Explorer.
Notez que vous ajoutez tous les sites que vous approuvez pour ne pas effectuer d’action malveillante sur votre ordinateur. En particulier, vous souhaiterez peut-être ajouter « *.windowsupdate.microsoft.com » et « *.update.microsoft.com » (sans guillemets). Il s’agit des sites qui hébergeront la mise à jour et qui nécessitent un contrôle ActiveX pour installer la mise à jour.
- Configurer Internet Explorer pour qu’il vous invite avant d’exécuter un script actif ou de désactiver le script actif dans la zone de sécurité Internet et intranet local
Vous pouvez vous protéger contre cette vulnérabilité en modifiant vos paramètres pour qu’ils s’affichent avant d’exécuter un script actif ou pour désactiver le script actif dans la zone de sécurité Internet et intranet local. Pour ce faire, procédez comme suit :
- Dans Internet Explorer, cliquez sur Options Internet dans le menu Outils .
- Cliquez sur l’onglet Security .
- Cliquez sur Internet, puis sur Niveau personnalisé.
- Sous Paramètres, dans la section Scripting, sous Script actif, cliquez sur Invite ou Désactiver, puis sur OK.
- Cliquez sur Intranet local, puis sur Niveau personnalisé.
- Sous Paramètres, dans la section Scripting, sous Script actif, cliquez sur Invite ou Désactiver, puis sur OK.
- Cliquez sur OK deux fois pour revenir à Internet Explorer.
Notez que la désactivation des scripts actifs dans les zones de sécurité Internet et Intranet local peut entraîner le fonctionnement incorrect de certains sites Web. Si vous avez des difficultés à utiliser un site Web après avoir modifié ce paramètre et que vous êtes sûr que le site est sûr d’être utilisé, vous pouvez ajouter ce site à votre liste de sites approuvés. Cela permettra au site de fonctionner correctement.
Impact de la solution de contournement : il existe des effets secondaires pour inviter avant d’exécuter le script actif. De nombreux sites Web qui se trouvent sur Internet ou sur un intranet utilisent le script actif pour fournir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peut utiliser le script actif pour fournir des menus, des formulaires de commande ou même des relevés de compte. L’invite avant d’exécuter le script actif est un paramètre global qui affecte tous les sites Internet et intranet. Vous serez invité fréquemment lorsque vous activez cette solution de contournement. Pour chaque invite, si vous pensez que vous faites confiance au site que vous visitez, cliquez sur Oui pour exécuter le script actif. Si vous ne souhaitez pas être invité à entrer tous ces sites, suivez les étapes décrites dans « Ajouter des sites approuvés à la zone sites approuvés d’Internet Explorer ».
Ajoutez des sites que vous approuvez à la zone sites approuvés d’Internet Explorer.
Après avoir défini Internet Explorer pour exiger une invite avant d’exécuter des contrôles ActiveX et des scripts actifs dans la zone Internet et dans la zone intranet local, vous pouvez ajouter des sites que vous approuvez à la zone sites approuvés d’Internet Explorer. Cela vous permettra de continuer à utiliser des sites Web approuvés exactement comme vous le faites aujourd’hui, tout en vous aidant à vous protéger contre cette attaque sur des sites non approuvés. Nous vous recommandons d’ajouter uniquement des sites approuvés à la zone sites approuvés.
Pour ce faire, procédez comme suit :
- Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Sécurité .
- Dans la zone Sélectionner un contenu web pour spécifier sa zone de paramètres de sécurité actuelle, cliquez sur Sites approuvés, puis sur Sites.
- Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer la case Exiger la vérification du serveur (https :) pour tous les sites de cette zone case activée zone.
- Dans la zone Ajouter ce site Web à la zone de zone , tapez l’URL d’un site approuvé, puis cliquez sur Ajouter.
- Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
- Cliquez sur OK deux fois pour accepter les modifications et revenir à Internet Explorer.
Notez que vous ajoutez tous les sites que vous approuvez pour ne pas effectuer d’action malveillante sur votre ordinateur. En particulier, vous souhaiterez peut-être ajouter « *.windowsupdate.microsoft.com » et « *.update.microsoft.com » (sans guillemets). Il s’agit des sites qui hébergeront la mise à jour et qui nécessitent un contrôle ActiveX pour installer la mise à jour.
- Définissez les paramètres de zone de sécurité Internet et Intranet local sur « Élevé » pour qu’ils s’affichent avant d’exécuter des contrôles ActiveX et des scripts actifs dans ces zones
Vous pouvez vous protéger contre cette vulnérabilité en modifiant vos paramètres de la zone de sécurité Internet pour vous inviter avant d’exécuter des contrôles ActiveX. Pour ce faire, définissez la sécurité de votre navigateur sur High.
Pour augmenter le niveau de sécurité de navigation dans Microsoft Internet Explorer, procédez comme suit :
- Dans le menu Outils Internet Explorer, cliquez sur Options Internet.
- Dans la boîte de dialogue Options Internet, cliquez sur l’onglet Sécurité , puis sur l’icône Internet .
- Sous Niveau de sécurité pour cette zone, déplacez le curseur vers Haut. Cela définit le niveau de sécurité pour tous les sites web que vous visitez à High.
Remarque Si aucun curseur n’est visible, cliquez sur Niveau par défaut, puis déplacez le curseur vers Haut.
Notez que la définition du niveau élevé peut entraîner le fonctionnement incorrect de certains sites Web. Si vous avez des difficultés à utiliser un site Web après avoir modifié ce paramètre et que vous êtes sûr que le site est sûr d’être utilisé, vous pouvez ajouter ce site à votre liste de sites approuvés. Cela permet au site de fonctionner correctement même avec le paramètre de sécurité défini sur High.
Impact de la solution de contournement : des effets secondaires s’affichent avant d’exécuter des contrôles ActiveX et des scripts actifs. De nombreux sites Web qui se trouvent sur Internet ou sur un intranet utilisent ActiveX ou Active Scripting pour fournir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peut utiliser des contrôles ActiveX pour fournir des menus, des formulaires de commande ou même des relevés de compte. L’invite avant d’exécuter des contrôles ActiveX ou des scripts actifs est un paramètre global qui affecte tous les sites Internet et intranet. Vous serez invité fréquemment lorsque vous activez cette solution de contournement. Pour chaque invite, si vous pensez que vous faites confiance au site que vous visitez, cliquez sur Oui pour exécuter des contrôles ActiveX ou des scripts actifs. Si vous ne souhaitez pas être invité à entrer tous ces sites, suivez les étapes décrites dans « Ajouter des sites approuvés à la zone sites approuvés d’Internet Explorer ».
Ajoutez des sites que vous approuvez à la zone sites approuvés d’Internet Explorer.
Après avoir défini Internet Explorer pour exiger une invite avant d’exécuter des contrôles ActiveX et des scripts actifs dans la zone Internet et dans la zone intranet local, vous pouvez ajouter des sites que vous approuvez à la zone sites approuvés d’Internet Explorer. Cela vous permettra de continuer à utiliser des sites Web approuvés exactement comme vous le faites aujourd’hui, tout en vous aidant à vous protéger contre cette attaque sur des sites non approuvés. Nous vous recommandons d’ajouter uniquement des sites approuvés à la zone sites approuvés.
Pour ce faire, procédez comme suit :
- Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Sécurité .
- Dans la zone Sélectionner un contenu web pour spécifier sa zone de paramètres de sécurité actuelle, cliquez sur Sites approuvés, puis sur Sites.
- Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer la case Exiger la vérification du serveur (https :) pour tous les sites de cette zone case activée zone.
- Dans la zone Ajouter ce site Web à la zone de zone , tapez l’URL d’un site approuvé, puis cliquez sur Ajouter.
- Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
- Cliquez sur OK deux fois pour accepter les modifications et revenir à Internet Explorer.
Notez que vous ajoutez tous les sites que vous approuvez pour ne pas effectuer d’action malveillante sur votre ordinateur. En particulier, vous souhaiterez peut-être ajouter « *.windowsupdate.microsoft.com » et « *.update.microsoft.com » (sans guillemets). Il s’agit des sites qui hébergeront la mise à jour et qui nécessitent un contrôle ActiveX pour installer la mise à jour.
FAQ sur la vulnérabilité d’exécution de script - CVE-2006-1190 :
Quelle est l’étendue de la vulnérabilité ?
Une vulnérabilité existe dans Internet Explorer qui peut potentiellement autoriser l’exécution de code à distance ou la divulgation d’informations. Un attaquant qui a réussi à exploiter cela pourrait au pire prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.
Quelles sont les causes de la vulnérabilité ?
Internet Explorer peut retourner des informations IOleClientSite erronées lorsqu’un objet incorporé est créé dynamiquement. Cela peut permettre à cet objet d’utiliser les informations IOleClientSite retournées pour prendre une décision incorrecte liée à la sécurité et s’exécuter dans le contexte du site incorrect ou de la zone de sécurité Internet Explorer incorrecte.
Qu’est-ce que IOleClientSite ?
L’interface IOleClientSite est le moyen principal par lequel un objet incorporé obtient des informations sur l’emplacement et l’étendue de son site d’affichage, son moniker, son interface utilisateur et d’autres ressources fournies par son conteneur. Pour plus d'informations, consultez la documentation du produit.
Qu’est-ce que les zones de sécurité Internet Explorer ?
Les zones de sécurité Internet Explorer font partie d’un système qui divise le contenu en ligne en catégories ou zones, en fonction de la fiabilité du contenu. Des domaines Web spécifiques peuvent être attribués à une zone, en fonction de la quantité d’approbation placée dans le contenu de chaque domaine. La zone limite ensuite les fonctionnalités du contenu Web, en fonction de la stratégie de la zone. Par défaut, la plupart des domaines Internet sont traités dans le cadre de la zone Internet. Par défaut, la stratégie de la zone Internet empêche les scripts et tout autre code actif d’accéder aux ressources sur le système local.
Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut héberger un site Web malveillant conçu pour exploiter cette vulnérabilité via Internet Explorer, puis persuader un utilisateur d’afficher le site Web. Cela peut également inclure des sites Web qui acceptent du contenu ou des publicités fournis par l’utilisateur, des sites Web qui hébergent du contenu ou des publicités fournis par l’utilisateur et des sites Web compromis. Ces sites web peuvent contenir du contenu malveillant qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant aurait à persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou dans une demande Instant Messenger qui amène les utilisateurs sur le site Web de l’attaquant. Il peut également être possible d’afficher du contenu Web spécialement conçu à l’aide de bannières publicitaires ou en utilisant d’autres méthodes pour fournir du contenu Web aux systèmes concernés.
Quels systèmes sont principalement exposés à la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur soit connecté et visite d’un site Web pour que toute action malveillante se produise. Par conséquent, tous les systèmes où Internet Explorer est utilisé fréquemment, tels que les stations de travail ou les serveurs terminal, sont à risque de cette vulnérabilité.
Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en modifiant Internet Explorer afin qu’elle retourne les informations IOleClientSite correctes.
Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation responsable.
Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de preuve de code de concept publié lorsque ce bulletin de sécurité a été émis à l’origine.
Vulnérabilité de divulgation d’informations inter-domaines - CVE-2006-1191 :
Une vulnérabilité de divulgation d’informations existe dans Internet Explorer en raison de la façon dont elle gère les méthodes de navigation. Un attaquant peut exploiter la vulnérabilité en construisant une page Web malveillante susceptible d’entraîner une divulgation d’informations si un utilisateur a visité un site Web malveillant ou consulté un message électronique spécialement conçu. Un attaquant qui a réussi à exploiter cette vulnérabilité peut lire les cookies ou d’autres données d’un autre domaine Internet Explorer. Toutefois, l’interaction utilisateur est nécessaire pour exploiter cette vulnérabilité.
Atténuation des facteurs de vulnérabilité de divulgation d’informations inter-domaines - CVE-2006-1191 :
Dans un scénario d’attaque web, un attaquant doit héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site Web malveillant. Au lieu de cela, un attaquant devra les persuader de visiter le site Web, généralement en les obtenant pour cliquer sur un lien qui les emmène sur le site Web de l’attaquant.
Un attaquant qui a réussi à exploiter cette vulnérabilité peut accéder à des cookies de lecture ou à d’autres données d’un système autre que celui du site Web de l’attaquant.
La zone sites restreints permet de réduire les attaques susceptibles d’exploiter cette vulnérabilité en empêchant l’utilisation de scripts actifs lors de la lecture de messages électroniques HTML. Toutefois, si un utilisateur clique sur un lien dans un message électronique, il peut toujours être vulnérable à ce problème par le biais du scénario d’attaque basé sur le web.
Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent des messages électroniques HTML dans la zone Sites restreints. En outre, Outlook 2000 ouvre des messages électroniques HTML dans la zone Sites restreints si la mise à jour de sécurité de messagerie Outlook a été installée. Outlook Express 5.5 Service Pack 2 ouvre des messages électroniques HTML dans la zone Sites restreints si le Bulletin de sécurité Microsoft MS04-018 a été installé.
Par défaut, Internet Explorer sur Windows Server 2003 s’exécute en mode restreint appelé Configuration de sécurité améliorée. Ce mode atténue cette vulnérabilité dans le vecteur de messagerie, car la lecture des messages électroniques en texte brut est la configuration par défaut pour Outlook Express. Consultez la section FAQ de cette mise à jour de sécurité pour plus d’informations sur la configuration de sécurité renforcée d’Internet Explorer.
Cette vulnérabilité n’affecte pas les versions suivantes de Windows :
- Windows 2000 Service Pack 4
- Windows XP Service Pack 1
- Windows XP Professionnel Édition x64
- Windows Server 2003
- Windows Server 2003 pour les systèmes Itanium et Windows Server 2003 avec Service Pack 1 pour les systèmes Itanium
- Windows Server 2003 x64 Edition
- Windows 98, Windows 98 Second Edition (SE) et Windows Millennium Edition (ME)
Solutions de contournement pour la vulnérabilité de divulgation d’informations inter-domaines - CVE-2006-1191 :
Microsoft a testé les solutions de contournement suivantes. Bien que ces solutions de contournement ne corrigent pas la vulnérabilité sous-jacente, elles aident à bloquer les vecteurs d’attaque connus. Lorsqu’une solution de contournement réduit les fonctionnalités, elle est identifiée dans la section suivante.
- Configurer Internet Explorer pour qu’il vous invite avant d’exécuter un script actif ou de désactiver le script actif dans la zone de sécurité Internet et intranet local
Vous pouvez vous protéger contre cette vulnérabilité en modifiant vos paramètres pour qu’ils s’affichent avant d’exécuter un script actif ou pour désactiver le script actif dans la zone de sécurité Internet et intranet local. Pour ce faire, procédez comme suit :
- Dans Internet Explorer, cliquez sur Options Internet dans le menu Outils .
- Cliquez sur l’onglet Security .
- Cliquez sur Internet, puis sur Niveau personnalisé.
- Sous Paramètres, dans la section Scripting, sous Script actif, cliquez sur Invite ou Désactiver, puis sur OK.
- Cliquez sur Intranet local, puis sur Niveau personnalisé.
- Sous Paramètres, dans la section Scripting, sous Script actif, cliquez sur Invite ou Désactiver, puis sur OK.
- Cliquez sur OK deux fois pour revenir à Internet Explorer.
Notez que la désactivation des scripts actifs dans les zones de sécurité Internet et Intranet local peut entraîner le fonctionnement incorrect de certains sites Web. Si vous avez des difficultés à utiliser un site Web après avoir modifié ce paramètre et que vous êtes sûr que le site est sûr d’être utilisé, vous pouvez ajouter ce site à votre liste de sites approuvés. Cela permettra au site de fonctionner correctement.
Impact de la solution de contournement : il existe des effets secondaires pour inviter avant d’exécuter le script actif. De nombreux sites Web qui se trouvent sur Internet ou sur un intranet utilisent le script actif pour fournir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peut utiliser le script actif pour fournir des menus, des formulaires de commande ou même des relevés de compte. L’invite avant d’exécuter le script actif est un paramètre global qui affecte tous les sites Internet et intranet. Vous serez invité fréquemment lorsque vous activez cette solution de contournement. Pour chaque invite, si vous pensez que vous faites confiance au site que vous visitez, cliquez sur Oui pour exécuter le script actif. Si vous ne souhaitez pas être invité à entrer tous ces sites, suivez les étapes décrites dans « Ajouter des sites approuvés à la zone sites approuvés d’Internet Explorer ».
Ajoutez des sites que vous approuvez à la zone sites approuvés d’Internet Explorer.
Après avoir défini Internet Explorer pour exiger une invite avant d’exécuter des contrôles ActiveX et des scripts actifs dans la zone Internet et dans la zone intranet local, vous pouvez ajouter des sites que vous approuvez à la zone sites approuvés d’Internet Explorer. Cela vous permettra de continuer à utiliser des sites Web approuvés exactement comme vous le faites aujourd’hui, tout en vous aidant à vous protéger contre cette attaque sur des sites non approuvés. Nous vous recommandons d’ajouter uniquement des sites approuvés à la zone sites approuvés.
Pour ce faire, procédez comme suit :
- Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Sécurité .
- Dans la zone Sélectionner un contenu web pour spécifier sa zone de paramètres de sécurité actuelle, cliquez sur Sites approuvés, puis sur Sites.
- Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer la case Exiger la vérification du serveur (https :) pour tous les sites de cette zone case activée zone.
- Dans la zone Ajouter ce site Web à la zone de zone , tapez l’URL d’un site approuvé, puis cliquez sur Ajouter.
- Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
- Cliquez sur OK deux fois pour accepter les modifications et revenir à Internet Explorer.
Notez que vous ajoutez tous les sites que vous approuvez pour ne pas effectuer d’action malveillante sur votre ordinateur. En particulier, vous souhaiterez peut-être ajouter « *.windowsupdate.microsoft.com » et « *.update.microsoft.com » (sans guillemets). Il s’agit des sites qui hébergeront la mise à jour et qui nécessitent un contrôle ActiveX pour installer la mise à jour.
- Définissez les paramètres de zone de sécurité Internet et Intranet local sur « Élevé » pour qu’ils s’affichent avant d’exécuter des contrôles ActiveX et des scripts actifs dans ces zones
Vous pouvez vous protéger contre cette vulnérabilité en modifiant vos paramètres de la zone de sécurité Internet pour vous inviter avant d’exécuter des contrôles ActiveX. Pour ce faire, définissez la sécurité de votre navigateur sur High.
Pour augmenter le niveau de sécurité de navigation dans Microsoft Internet Explorer, procédez comme suit :
- Dans le menu Outils Internet Explorer, cliquez sur Options Internet.
- Dans la boîte de dialogue Options Internet, cliquez sur l’onglet Sécurité , puis sur l’icône Internet .
- Sous Niveau de sécurité pour cette zone, déplacez le curseur vers Haut. Cela définit le niveau de sécurité pour tous les sites web que vous visitez à High.
Remarque Si aucun curseur n’est visible, cliquez sur Niveau par défaut, puis déplacez le curseur vers Haut.
Notez que la définition du niveau élevé peut entraîner le fonctionnement incorrect de certains sites Web. Si vous avez des difficultés à utiliser un site Web après avoir modifié ce paramètre et que vous êtes sûr que le site est sûr d’être utilisé, vous pouvez ajouter ce site à votre liste de sites approuvés. Cela permet au site de fonctionner correctement même avec le paramètre de sécurité défini sur High.
Impact de la solution de contournement : des effets secondaires s’affichent avant d’exécuter des contrôles ActiveX et des scripts actifs. De nombreux sites Web qui se trouvent sur Internet ou sur un intranet utilisent ActiveX ou Active Scripting pour fournir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peut utiliser des contrôles ActiveX pour fournir des menus, des formulaires de commande ou même des relevés de compte. L’invite avant d’exécuter des contrôles ActiveX ou des scripts actifs est un paramètre global qui affecte tous les sites Internet et intranet. Vous serez invité fréquemment lorsque vous activez cette solution de contournement. Pour chaque invite, si vous pensez que vous faites confiance au site que vous visitez, cliquez sur Oui pour exécuter des contrôles ActiveX ou des scripts actifs. Si vous ne souhaitez pas être invité à entrer tous ces sites, suivez les étapes décrites dans « Ajouter des sites approuvés à la zone sites approuvés d’Internet Explorer ».
Ajoutez des sites que vous approuvez à la zone sites approuvés d’Internet Explorer.
Après avoir défini Internet Explorer pour exiger une invite avant d’exécuter des contrôles ActiveX et des scripts actifs dans la zone Internet et dans la zone intranet local, vous pouvez ajouter des sites que vous approuvez à la zone sites approuvés d’Internet Explorer. Cela vous permettra de continuer à utiliser des sites Web approuvés exactement comme vous le faites aujourd’hui, tout en vous aidant à vous protéger contre cette attaque sur des sites non approuvés. Nous vous recommandons d’ajouter uniquement des sites approuvés à la zone sites approuvés.
Pour ce faire, procédez comme suit :
- Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Sécurité .
- Dans la zone Sélectionner un contenu web pour spécifier sa zone de paramètres de sécurité actuelle, cliquez sur Sites approuvés, puis sur Sites.
- Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer la case Exiger la vérification du serveur (https :) pour tous les sites de cette zone case activée zone.
- Dans la zone Ajouter ce site Web à la zone de zone , tapez l’URL d’un site approuvé, puis cliquez sur Ajouter.
- Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
- Cliquez sur OK deux fois pour accepter les modifications et revenir à Internet Explorer.
Notez que vous ajoutez tous les sites que vous approuvez pour ne pas effectuer d’action malveillante sur votre ordinateur. En particulier, vous souhaiterez peut-être ajouter « *.windowsupdate.microsoft.com » et « *.update.microsoft.com » (sans guillemets). Il s’agit des sites qui hébergeront la mise à jour et qui nécessitent un contrôle ActiveX pour installer la mise à jour.
FAQ sur la vulnérabilité de divulgation d’informations inter-domaines - CVE-2006-1191 :
Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité de divulgation d’informations. Un attaquant peut exploiter la vulnérabilité en construisant une page Web malveillante susceptible d’entraîner une divulgation d’informations ou une usurpation d’identité si un utilisateur a visité un site Web malveillant. Un attaquant qui a réussi à exploiter cette vulnérabilité peut lire les cookies ou d’autres données d’un autre domaine Internet Explorer. Toutefois, l’interaction utilisateur est nécessaire pour exploiter cette vulnérabilité.
Quelles sont les causes de la vulnérabilité ?
Internet Explorer permet l’exécution du script dans une fenêtre de navigateur après une navigation vers un autre site.
Qu’est-ce que les zones de sécurité Internet Explorer ?
Les zones de sécurité Internet Explorer font partie d’un système qui divise le contenu en ligne en catégories ou zones, en fonction de la fiabilité du contenu. Des domaines Web spécifiques peuvent être attribués à une zone, en fonction de la quantité d’approbation placée dans le contenu de chaque domaine. La zone limite ensuite les fonctionnalités du contenu Web, en fonction de la stratégie de la zone. Par défaut, la plupart des domaines Internet sont traités dans le cadre de la zone Internet. Par défaut, la stratégie de la zone Internet empêche les scripts et tout autre code actif d’accéder aux ressources sur le système local.
Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut lire les cookies ou d’autres données d’une autre zone de sécurité ou d’un autre domaine dans Internet Explorer.
Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut héberger un site Web malveillant conçu pour exploiter cette vulnérabilité via Internet Explorer, puis persuader un utilisateur d’afficher le site Web. Cela peut également inclure des sites Web qui acceptent du contenu ou des publicités fournis par l’utilisateur, des sites Web qui hébergent du contenu ou des publicités fournis par l’utilisateur et des sites Web compromis. Ces sites web peuvent contenir du contenu malveillant qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant aurait à persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou dans une demande Instant Messenger qui amène les utilisateurs sur le site Web de l’attaquant. Il peut également être possible d’afficher du contenu Web spécialement conçu à l’aide de bannières publicitaires ou en utilisant d’autres méthodes pour fournir du contenu Web aux systèmes concernés.
Quels systèmes sont principalement exposés à la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur soit connecté et visite d’un site Web pour que toute action malveillante se produise. Par conséquent, tous les systèmes où Internet Explorer est utilisé fréquemment, tels que les stations de travail ou les serveurs terminal, sont à risque de cette vulnérabilité.
Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en modifiant Internet Explorer afin qu’elle identifie correctement le domaine à partir duquel la fenêtre du navigateur provient.
Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation responsable.
Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de preuve de code de concept publié lorsque ce bulletin de sécurité a été émis à l’origine.
Vulnérabilité d’usurpation de barre d’adresses - CVE-2006-1192 :
Une vulnérabilité d’usurpation existe dans Internet Explorer qui pourrait permettre à un attaquant d’afficher du contenu usurpé dans une fenêtre de navigateur. La barre d’adresses et les autres parties de l’interface utilisateur d’approbation ont été éloignées du site Web de l’attaquant, mais le contenu de la fenêtre contient toujours la page Web de l’attaquant.
Atténuation des facteurs de vulnérabilité d’usurpation de barre d’adresses - CVE-2006-1192 :
Dans un scénario d’attaque web, un attaquant doit héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site Web malveillant. Au lieu de cela, un attaquant devra les persuader de visiter le site Web, généralement en les obtenant pour cliquer sur un lien qui les emmène sur le site Web de l’attaquant.
L’interaction avec la page Web, par exemple, en cliquant dessus, entraîne l’actualisation du contenu et l’affichage du site Web identifié par la barre d’adresses.
La zone sites restreints permet de réduire les attaques susceptibles d’exploiter cette vulnérabilité en empêchant l’utilisation de scripts actifs lors de la lecture de messages électroniques HTML. Toutefois, si un utilisateur clique sur un lien dans un message électronique, il peut toujours être vulnérable à ce problème par le biais du scénario d’attaque basé sur le web.
Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent des messages électroniques HTML dans la zone Sites restreints. En outre, Outlook 2000 ouvre des messages électroniques HTML dans la zone Sites restreints si la mise à jour de sécurité de messagerie Outlook a été installée. Outlook Express 5.5 Service Pack 2 ouvre des messages électroniques HTML dans la zone Sites restreints si le Bulletin de sécurité Microsoft MS04-018 a été installé.
Par défaut, Internet Explorer sur Windows Server 2003 s’exécute en mode restreint appelé Configuration de sécurité améliorée. Ce mode atténue cette vulnérabilité. Consultez la section FAQ ou cette mise à jour de sécurité pour plus d’informations sur la configuration de sécurité renforcée d’Internet Explorer.
Solutions de contournement pour la vulnérabilité d’usurpation de barre d’adresses - CVE-2006-1192 :
Aucune solution de contournement n’a été identifiée pour cette vulnérabilité.
FAQ sur la vulnérabilité d’usurpation de barre d’adresses - CVE-2006-1192 :
Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’usurpation d’identité dans Internet Explorer. La vulnérabilité peut permettre à un attaquant d’afficher du contenu usurpé dans une fenêtre de navigateur. L’interaction avec la page Web, par exemple, en cliquant dessus, entraîne l’actualisation du contenu et l’affichage du site Web indiqué par la barre d’adresses.
Quelles sont les causes de la vulnérabilité ?
Il est possible de naviguer dans la barre d’adresses Internet Explorer et dans d’autres parties de l’interface utilisateur d’approbation loin du site web de l’attaquant, mais de conserver le contenu de la fenêtre.
Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut utiliser cette vulnérabilité pour créer une page Web qui affiche une URL du choix de l’attaquant dans la barre d’adresses, tout en affichant un autre site web dans la fenêtre du navigateur. Un attaquant peut utiliser cette vulnérabilité pour créer une page malveillante qui usurpe un site légitime. Toutefois, il n’est pas possible d’interagir avec ce même site web.
Quels systèmes sont principalement exposés à la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur soit connecté et visite d’un site Web pour que toute action malveillante se produise. Par conséquent, tous les systèmes où Internet Explorer est utilisé fréquemment, tels que les stations de travail ou les serveurs terminal, sont à risque de cette vulnérabilité.
Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en n’autorisant pas le contenu de la fenêtre à conserver une fois la navigation effectuée.
Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation responsable.
Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de preuve de code de concept publié lorsque ce bulletin de sécurité a été émis à l’origine.
Informations sur les mises à jour de sécurité
Logiciels affectés :
Pour plus d’informations sur la mise à jour de sécurité spécifique pour votre logiciel concerné, cliquez sur le lien approprié :
Windows Server 2003 (toutes les versions)
La configuration requise pour cette mise à jour de sécurité nécessite Windows Server 2003 ou Windows Server 2003 Service Pack 1.
Notez que les mises à jour de sécurité pour Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 et Microsoft Windows Server 2003 x64 Edition s’appliquent également à Microsoft Windows Server 2003 R2.
Inclusion dans future Service Packs : la mise à jour de ce problème sera incluse dans un correctif cumulatif ou un correctif cumulatif.
Informations d’installation
Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.
Commutateur | Description |
---|---|
/help | Affiche les options de ligne de commande |
Modes d’installation | |
/passive | Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes. |
/quiet | Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché. |
Options de redémarrage | |
/norestart | Ne redémarre pas une fois l’installation terminée |
/forcerestart | Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts. |
/warnrestart[ :x] | Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive . |
/promptrestart | Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage |
Options spéciales | |
/overwriteoem | Remplace les fichiers OEM sans inviter |
/nobackup | Ne sauvegarde pas les fichiers nécessaires à la désinstallation |
/forceappsclose | Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête |
/log :path | Autorise la redirection des fichiers journaux d’installation |
/integrate :path | Intègre la mise à jour dans les fichiers sources Windows. Ces fichiers se trouvent au niveau du chemin d’accès spécifié dans le commutateur. |
/extract[:p ath] | Extrait les fichiers sans démarrer le programme d’installation |
/ER | Active le rapport d’erreurs étendu |
/verbose | Active la journalisation détaillée. Pendant l’installation, crée %Windir%\CabBuild.log. Ce journal détaille les fichiers copiés. L’utilisation de ce commutateur peut entraîner la progression de l’installation plus lentement. |
Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft. Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet.
Informations de déploiement
Pour installer la mise à jour de sécurité sans intervention de l’utilisateur, utilisez la commande suivante à l’invite de commandes pour Windows Server 2003 :
Windowsserver2003-kb912812-x86-enu /quiet
Notez que l’utilisation du commutateur /quiet supprime tous les messages. Cela inclut la suppression des messages d’échec. Administration istrators doivent utiliser l’une des méthodes prises en charge pour vérifier que l’installation a réussi lorsqu’ils utilisent le commutateur /quiet. Administration istrators doivent également passer en revue le fichier Ko 912812.log pour les messages d’échec lorsqu’ils utilisent ce commutateur.
Pour installer la mise à jour de sécurité sans forcer le système à redémarrer, utilisez la commande suivante à l’invite de commandes pour Windows Server 2003 :
Windowsserver2003-kb912812-x86-enu /norestart
Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Software Update Services, visitez le site web des services de mise à jour logicielle. Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Windows Server Update Services, visitez le site web windows Server Update Services. Cette mise à jour de sécurité sera également disponible via le site web Microsoft Update.
Configuration requise pour le redémarrage
Vous devez redémarrer votre système après avoir appliqué cette mise à jour de sécurité.
Informations de suppression
Pour supprimer cette mise à jour, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.
Les administrateurs système peuvent également utiliser l’utilitaire de Spuninst.exe pour supprimer cette mise à jour de sécurité. L’utilitaire Spuninst.exe se trouve dans le dossier %Windir%\$NTUninstall Ko 912812$\Spuninst.
Commutateur | Description |
---|---|
/help | Affiche les options de ligne de commande |
Modes d’installation | |
/passive | Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes. |
/quiet | Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché. |
Options de redémarrage | |
/norestart | Ne redémarre pas une fois l’installation terminée |
/forcerestart | Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts. |
/warnrestart[ :x] | Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive . |
/promptrestart | Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage |
Options spéciales | |
/forceappsclose | Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête |
/log :path | Autorise la redirection des fichiers journaux d’installation |
Informations sur le fichier
La version anglaise de cette mise à jour de sécurité contient les attributs de fichier répertoriés dans le tableau suivant. Les dates et heures de ces fichiers sont répertoriées en temps universel coordonné (UTC). Lorsque vous affichez les informations du fichier, elle est convertie en heure locale. Pour trouver la différence entre l’heure UTC et l’heure locale, utilisez l’onglet Fuseau horaire dans l’outil Date et Heure dans Panneau de configuration.
Windows Server 2003, Édition Web ; Windows Server 2003, Édition Standard ; Windows Server 2003, Édition Datacenter ; Windows Server 2003, Êdition Entreprise ; Windows Small Business Server 2003 ; Windows Server 2003, Édition Web avec SP1 ; Windows Server 2003, Édition Standard avec SP1 ; Windows Server 2003, Êdition Entreprise avec SP1 ; Windows Server 2003, Édition Datacenter avec SP1 ; Windows Server 2003 R2, Édition Web ; Windows Server 2003 R2, Édition Standard ; Windows Server 2003 R2, Édition Datacenter ; Windows Server 2003 R2, Êdition Entreprise ; Windows Small Business Server 2003 R2 :
Nom du fichier | Version | Date | Heure | Taille | UC | Dossier |
---|---|---|---|---|---|---|
Browseui.dll | 6.0.3790.497 | 04-Mar-2006 | 03:22 | 1,057,280 | x86 | RTMGDR |
Cdfview.dll | 6.0.3790.497 | 04-Mar-2006 | 03:22 | 147,968 | x86 | RTMGDR |
Danim.dll | 6.3.1.148 | 04-Mar-2006 | 03:22 | 993,280 | x86 | RTMGDR |
Digest.dll | 6.0.3790.497 | 04-Mar-2006 | 03:22 | 59,904 | x86 | RTMGDR |
Dxtrans.dll | 6.3.3790.497 | 04-Mar-2006 | 03:22 | 205,312 | x86 | RTMGDR |
Iepeers.dll | 6.0.3790.497 | 04-Mar-2006 | 03:22 | 238,080 | x86 | RTMGDR |
Inseng.dll | 6.0.3790.497 | 04-Mar-2006 | 03:22 | 73,216 | x86 | RTMGDR |
Mshtml.dll | 6.0.3790.507 | 23-Mar-2006 | 04:21 | 2,934,272 | x86 | RTMGDR |
Mshtmled.dll | 6.0.3790.497 | 04-Mar-2006 | 03:22 | 454,144 | x86 | RTMGDR |
Msrating.dll | 6.0.3790.497 | 04-Mar-2006 | 03:22 | 135,680 | x86 | RTMGDR |
Mstime.dll | 6.0.3790.497 | 04-Mar-2006 | 03:22 | 504,832 | x86 | RTMGDR |
Pngfilt.dll | 5.2.3790.497 | 04-Mar-2006 | 03:22 | 40,448 | x86 | RTMGDR |
Shdocvw.dll | 6.0.3790.510 | 30-Mars-2006 | 05:57 | 1,397,248 | x86 | RTMGDR |
Shlwapi.dll | 6.0.3790.497 | 04-Mar-2006 | 03:22 | 287,744 | x86 | RTMGDR |
Urlmon.dll | 6.0.3790.504 | 18-Mars-2006 | 03:23 | 527,360 | x86 | RTMGDR |
Wininet.dll | 6.0.3790.497 | 04-Mar-2006 | 03:22 | 626,176 | x86 | RTMGDR |
Browseui.dll | 6.0.3790.497 | 04-Mar-2006 | 03:28 | 1,057,280 | x86 | RTMQFE |
Cdfview.dll | 6.0.3790.497 | 04-Mar-2006 | 03:28 | 147,968 | x86 | RTMQFE |
Danim.dll | 6.3.1.148 | 04-Mar-2006 | 03:28 | 993,280 | x86 | RTMQFE |
Digest.dll | 6.0.3790.497 | 04-Mar-2006 | 03:28 | 59,904 | x86 | RTMQFE |
Dxtrans.dll | 6.3.3790.497 | 04-Mar-2006 | 03:28 | 205,312 | x86 | RTMQFE |
Iepeers.dll | 6.0.3790.497 | 04-Mar-2006 | 03:28 | 239,104 | x86 | RTMQFE |
Inseng.dll | 6.0.3790.497 | 04-Mar-2006 | 03:28 | 73,216 | x86 | RTMQFE |
Mshtml.dll | 6.0.3790.507 | 23-Mar-2006 | 04:41 | 2,936,832 | x86 | RTMQFE |
Mshtmled.dll | 6.0.3790.497 | 04-Mar-2006 | 03:28 | 454,144 | x86 | RTMQFE |
Msrating.dll | 6.0.3790.497 | 04-Mar-2006 | 03:28 | 135,680 | x86 | RTMQFE |
Mstime.dll | 6.0.3790.497 | 04-Mar-2006 | 03:28 | 504,832 | x86 | RTMQFE |
Pngfilt.dll | 5.2.3790.497 | 04-Mar-2006 | 03:28 | 40,448 | x86 | RTMQFE |
Shdocvw.dll | 6.0.3790.510 | 30-Mars-2006 | 06:24 | 1,398,272 | x86 | RTMQFE |
Shlwapi.dll | 6.0.3790.497 | 04-Mar-2006 | 03:28 | 287,744 | x86 | RTMQFE |
Urlmon.dll | 6.0.3790.504 | 18-Mars-2006 | 03:47 | 527,872 | x86 | RTMQFE |
Wininet.dll | 6.0.3790.497 | 04-Mar-2006 | 03:28 | 628,736 | x86 | RTMQFE |
Browseui.dll | 6.0.3790.2653 | 04-Mar-2006 | 03:36 | 1,036,800 | x86 | SP1GDR |
Danim.dll | 6.3.1.148 | 04-Mar-2006 | 03:36 | 1,058,304 | x86 | SP1GDR |
Dxtrans.dll | 6.3.3790.2653 | 04-Mar-2006 | 03:36 | 212,480 | x86 | SP1GDR |
Iedw.exe | 5.2.3790.2653 | 04-Mar-2006 | 02:01 | 17,920 | x86 | SP1GDR |
Iepeers.dll | 6.0.3790.2653 | 04-Mar-2006 | 03:36 | 253,952 | x86 | SP1GDR |
Mshtml.dll | 6.0.3790.2666 | 23-Mar-2006 | 04:49 | 3,150,848 | x86 | SP1GDR |
Mstime.dll | 6.0.3790.2653 | 04-Mar-2006 | 03:36 | 537,088 | x86 | SP1GDR |
Pngfilt.dll | 5.2.3790.2653 | 04-Mar-2006 | 03:36 | 42,496 | x86 | SP1GDR |
Shdocvw.dll | 6.0.3790.2671 | 30-Mars-2006 | 06:06 | 1,513,472 | x86 | SP1GDR |
Shlwapi.dll | 6.0.3790.2653 | 04-Mar-2006 | 03:36 | 321,536 | x86 | SP1GDR |
Urlmon.dll | 6.0.3790.2663 | 18-Mars-2006 | 03:39 | 695,808 | x86 | SP1GDR |
W03a2409.dll | 5.2.3790.2671 | 30-Mars-2006 | 02:32 | 4 096 | x86 | SP1GDR |
Wininet.dll | 6.0.3790.2653 | 04-Mar-2006 | 03:36 | 662,528 | x86 | SP1GDR |
Browseui.dll | 6.0.3790.2653 | 04-Mar-2006 | 03:38 | 1,036,800 | x86 | SP1QFE |
Danim.dll | 6.3.1.148 | 04-Mar-2006 | 03:38 | 1,058,304 | x86 | SP1QFE |
Dxtrans.dll | 6.3.3790.2653 | 04-Mar-2006 | 03:38 | 212,480 | x86 | SP1QFE |
Iedw.exe | 5.2.3790.2653 | 04-Mar-2006 | 02:22 | 17,920 | x86 | SP1QFE |
Iepeers.dll | 6.0.3790.2653 | 04-Mar-2006 | 03:38 | 253,952 | x86 | SP1QFE |
Mshtml.dll | 6.0.3790.2666 | 23-Mar-2006 | 4h55 | 3,151,872 | x86 | SP1QFE |
Mstime.dll | 6.0.3790.2653 | 04-Mar-2006 | 03:39 | 537,088 | x86 | SP1QFE |
Pngfilt.dll | 5.2.3790.2653 | 04-Mar-2006 | 03:39 | 42,496 | x86 | SP1QFE |
Shdocvw.dll | 6.0.3790.2671 | 30-Mars-2006 | 06:57 | 1,513,472 | x86 | SP1QFE |
Shlwapi.dll | 6.0.3790.2653 | 04-Mar-2006 | 03:39 | 321,536 | x86 | SP1QFE |
Urlmon.dll | 6.0.3790.2663 | 18-Mars-2006 | 03:51 | 695,808 | x86 | SP1QFE |
W03a2409.dll | 5.2.3790.2671 | 30-Mars-2006 | 03:42 | 24,064 | x86 | SP1QFE |
Wininet.dll | 6.0.3790.2653 | 04-Mar-2006 | 03:39 | 665,088 | x86 | SP1QFE |
Updspapi.dll | 6.2.29.0 | 12-Oct-2005 | 23:15 | 371,424 | x86 |
Windows Server, 2003 Êdition Entreprise pour les systèmes Itanium ; Windows Server 2003, Datacenter Edition pour les systèmes Itanium ; Windows Server 2003, Êdition Entreprise avec SP1 pour les systèmes Itanium ; et Windows Server 2003, Datacenter Edition avec SP1 pour les systèmes Itanium :
Nom du fichier | Version | Date | Heure | Taille | UC | Dossier |
---|---|---|---|---|---|---|
Browseui.dll | 6.0.3790.497 | 30-Mars-2006 | 07:41 | 2,536,960 | IA-64 | RTMGDR |
Cdfview.dll | 6.0.3790.497 | 30-Mars-2006 | 07:41 | 303,616 | IA-64 | RTMGDR |
Digest.dll | 6.0.3790.497 | 30-Mars-2006 | 07:41 | 141,312 | IA-64 | RTMGDR |
Dxtrans.dll | 6.3.3790.497 | 30-Mars-2006 | 07:41 | 585,728 | IA-64 | RTMGDR |
Iepeers.dll | 6.0.3790.497 | 30-Mars-2006 | 07:41 | 674,816 | IA-64 | RTMGDR |
Inseng.dll | 6.0.3790.497 | 30-Mars-2006 | 07:41 | 217,600 | IA-64 | RTMGDR |
Mshtml.dll | 6.0.3790.507 | 30-Mars-2006 | 07:41 | 8,243,200 | IA-64 | RTMGDR |
Mshtmled.dll | 6.0.3790.497 | 30-Mars-2006 | 07:41 | 1,409,536 | IA-64 | RTMGDR |
Msrating.dll | 6.0.3790.497 | 30-Mars-2006 | 07:41 | 387,584 | IA-64 | RTMGDR |
Mstime.dll | 6.0.3790.497 | 30-Mars-2006 | 07:41 | 1,666,048 | IA-64 | RTMGDR |
Pngfilt.dll | 5.2.3790.497 | 30-Mars-2006 | 07:41 | 105,984 | IA-64 | RTMGDR |
Shdocvw.dll | 6.0.3790.510 | 30-Mars-2006 | 07:41 | 3,372,544 | IA-64 | RTMGDR |
Shlwapi.dll | 6.0.3790.497 | 30-Mars-2006 | 07:42 | 740,352 | IA-64 | RTMGDR |
Urlmon.dll | 6.0.3790.504 | 30-Mars-2006 | 07:42 | 1,299,968 | IA-64 | RTMGDR |
Wininet.dll | 6.0.3790.497 | 30-Mars-2006 | 07:42 | 1,506,304 | IA-64 | RTMGDR |
Wbrowseui.dll | 6.0.3790.497 | 30-Mars-2006 | 07:42 | 1,057,280 | x86 | RTMGDR\WOW |
Wcdfview.dll | 6.0.3790.497 | 30-Mars-2006 | 07:42 | 147,968 | x86 | RTMGDR\WOW |
Wdanim.dll | 6.3.1.148 | 30-Mars-2006 | 07:42 | 993,280 | x86 | RTMGDR\WOW |
Wdxtrans.dll | 6.3.3790.497 | 30-Mars-2006 | 07:42 | 205,312 | x86 | RTMGDR\WOW |
Wiepeers.dll | 6.0.3790.497 | 30-Mars-2006 | 07:42 | 238,080 | x86 | RTMGDR\WOW |
Winseng.dll | 6.0.3790.497 | 30-Mars-2006 | 07:42 | 73,216 | x86 | RTMGDR\WOW |
Wmshtml.dll | 6.0.3790.507 | 30-Mars-2006 | 07:42 | 2,934,272 | x86 | RTMGDR\WOW |
Wmshtmled.dll | 6.0.3790.497 | 30-Mars-2006 | 07:42 | 454,144 | x86 | RTMGDR\WOW |
Wmsrating.dll | 6.0.3790.497 | 30-Mars-2006 | 07:42 | 135,680 | x86 | RTMGDR\WOW |
Wmstime.dll | 6.0.3790.497 | 30-Mars-2006 | 07:42 | 504,832 | x86 | RTMGDR\WOW |
Wpngfilt.dll | 5.2.3790.497 | 30-Mars-2006 | 07:42 | 40,448 | x86 | RTMGDR\WOW |
Wshdocvw.dll | 6.0.3790.510 | 30-Mars-2006 | 07:42 | 1,397,248 | x86 | RTMGDR\WOW |
Wshlwapi.dll | 6.0.3790.497 | 30-Mars-2006 | 07:42 | 287,744 | x86 | RTMGDR\WOW |
Wurlmon.dll | 6.0.3790.504 | 30-Mars-2006 | 07:42 | 527,360 | x86 | RTMGDR\WOW |
Wwdigest.dll | 6.0.3790.497 | 30-Mars-2006 | 07:42 | 59,904 | x86 | RTMGDR\WOW |
Wwininet.dll | 6.0.3790.497 | 30-Mars-2006 | 07:42 | 626,176 | x86 | RTMGDR\WOW |
Browseui.dll | 6.0.3790.497 | 30-Mars-2006 | 07:41 | 2,538,496 | IA-64 | RTMQFE |
Cdfview.dll | 6.0.3790.497 | 30-Mars-2006 | 07:41 | 303,616 | IA-64 | RTMQFE |
Digest.dll | 6.0.3790.497 | 30-Mars-2006 | 07:41 | 141,312 | IA-64 | RTMQFE |
Dxtrans.dll | 6.3.3790.497 | 30-Mars-2006 | 07:41 | 586,752 | IA-64 | RTMQFE |
Iepeers.dll | 6.0.3790.497 | 30-Mars-2006 | 07:41 | 678,912 | IA-64 | RTMQFE |
Inseng.dll | 6.0.3790.497 | 30-Mars-2006 | 07:41 | 217,600 | IA-64 | RTMQFE |
Mshtml.dll | 6.0.3790.507 | 30-Mars-2006 | 07:41 | 8,246,784 | IA-64 | RTMQFE |
Mshtmled.dll | 6.0.3790.497 | 30-Mars-2006 | 07:41 | 1,409,536 | IA-64 | RTMQFE |
Msrating.dll | 6.0.3790.497 | 30-Mars-2006 | 07:42 | 387,584 | IA-64 | RTMQFE |
Mstime.dll | 6.0.3790.497 | 30-Mars-2006 | 07:42 | 1,666,048 | IA-64 | RTMQFE |
Pngfilt.dll | 5.2.3790.497 | 30-Mars-2006 | 07:42 | 105,984 | IA-64 | RTMQFE |
Shdocvw.dll | 6.0.3790.510 | 30-Mars-2006 | 07:42 | 3,376,640 | IA-64 | RTMQFE |
Shlwapi.dll | 6.0.3790.497 | 30-Mars-2006 | 07:42 | 740,352 | IA-64 | RTMQFE |
Urlmon.dll | 6.0.3790.504 | 30-Mars-2006 | 07:42 | 1,299,968 | IA-64 | RTMQFE |
Wininet.dll | 6.0.3790.497 | 30-Mars-2006 | 07:42 | 1,510,912 | IA-64 | RTMQFE |
Wbrowseui.dll | 6.0.3790.497 | 30-Mars-2006 | 07:42 | 1,057,280 | x86 | RTMQFE\WOW |
Wcdfview.dll | 6.0.3790.497 | 30-Mars-2006 | 07:42 | 147,968 | x86 | RTMQFE\WOW |
Wdanim.dll | 6.3.1.148 | 30-Mars-2006 | 07:42 | 993,280 | x86 | RTMQFE\WOW |
Wdxtrans.dll | 6.3.3790.497 | 30-Mars-2006 | 07:42 | 205,312 | x86 | RTMQFE\WOW |
Wiepeers.dll | 6.0.3790.497 | 30-Mars-2006 | 07:42 | 239,104 | x86 | RTMQFE\WOW |
Winseng.dll | 6.0.3790.497 | 30-Mars-2006 | 07:42 | 73,216 | x86 | RTMQFE\WOW |
Wmshtml.dll | 6.0.3790.507 | 30-Mars-2006 | 07:42 | 2,936,832 | x86 | RTMQFE\WOW |
Wmshtmled.dll | 6.0.3790.497 | 30-Mars-2006 | 07:42 | 454,144 | x86 | RTMQFE\WOW |
Wmsrating.dll | 6.0.3790.497 | 30-Mars-2006 | 07:42 | 135,680 | x86 | RTMQFE\WOW |
Wmstime.dll | 6.0.3790.497 | 30-Mars-2006 | 07:42 | 504,832 | x86 | RTMQFE\WOW |
Wpngfilt.dll | 5.2.3790.497 | 30-Mars-2006 | 07:42 | 40,448 | x86 | RTMQFE\WOW |
Wshdocvw.dll | 6.0.3790.510 | 30-Mars-2006 | 07:42 | 1,398,272 | x86 | RTMQFE\WOW |
Wshlwapi.dll | 6.0.3790.497 | 30-Mars-2006 | 07:42 | 287,744 | x86 | RTMQFE\WOW |
Wurlmon.dll | 6.0.3790.504 | 30-Mars-2006 | 07:42 | 527,872 | x86 | RTMQFE\WOW |
Wwdigest.dll | 6.0.3790.497 | 30-Mars-2006 | 07:42 | 59,904 | x86 | RTMQFE\WOW |
Wwininet.dll | 6.0.3790.497 | 30-Mars-2006 | 07:42 | 628,736 | x86 | RTMQFE\WOW |
Browseui.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:46 | 2,547,712 | IA-64 | SP1GDR |
Dxtrans.dll | 6.3.3790.2653 | 30-Mars-2006 | 07:46 | 641,024 | IA-64 | SP1GDR |
Iepeers.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:46 | 718,336 | IA-64 | SP1GDR |
Mshtml.dll | 6.0.3790.2666 | 30-Mars-2006 | 07:46 | 9,364,480 | IA-64 | SP1GDR |
Mstime.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:46 | 1,846,784 | IA-64 | SP1GDR |
Pngfilt.dll | 5.2.3790.2653 | 30-Mars-2006 | 07:46 | 116,736 | IA-64 | SP1GDR |
Shdocvw.dll | 6.0.3790.2671 | 30-Mars-2006 | 07:46 | 3,680,768 | IA-64 | SP1GDR |
Shlwapi.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:46 | 824,320 | IA-64 | SP1GDR |
Urlmon.dll | 6.0.3790.2663 | 30-Mars-2006 | 07:46 | 1,613,312 | IA-64 | SP1GDR |
W03a2409.dll | 5.2.3790.2671 | 30-Mars-2006 | 07:46 | 3 072 | IA-64 | SP1GDR |
Wininet.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:46 | 1,698,304 | IA-64 | SP1GDR |
Wbrowseui.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:46 | 1,036,800 | x86 | SP1GDR\WOW |
Wdanim.dll | 6.3.1.148 | 30-Mars-2006 | 07:46 | 1,058,304 | x86 | SP1GDR\WOW |
Wdxtrans.dll | 6.3.3790.2653 | 30-Mars-2006 | 07:46 | 212,480 | x86 | SP1GDR\WOW |
Wiedw.exe | 5.2.3790.2653 | 30-Mars-2006 | 07:46 | 17,920 | x86 | SP1GDR\WOW |
Wiepeers.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:46 | 253,952 | x86 | SP1GDR\WOW |
Wmshtml.dll | 6.0.3790.2666 | 30-Mars-2006 | 07:46 | 3,150,848 | x86 | SP1GDR\WOW |
Wmstime.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:46 | 537,088 | x86 | SP1GDR\WOW |
Wpngfilt.dll | 5.2.3790.2653 | 30-Mars-2006 | 07:46 | 42,496 | x86 | SP1GDR\WOW |
Wshdocvw.dll | 6.0.3790.2671 | 30-Mars-2006 | 07:46 | 1,513,472 | x86 | SP1GDR\WOW |
Wshlwapi.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:46 | 321,536 | x86 | SP1GDR\WOW |
Wurlmon.dll | 6.0.3790.2663 | 30-Mars-2006 | 07:46 | 695,808 | x86 | SP1GDR\WOW |
Ww03a2409.dll | 5.2.3790.2671 | 30-Mars-2006 | 07:46 | 4 096 | x86 | SP1GDR\WOW |
Wwininet.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:46 | 662,528 | x86 | SP1GDR\WOW |
Browseui.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:42 | 2,547,200 | IA-64 | SP1QFE |
Dxtrans.dll | 6.3.3790.2653 | 30-Mars-2006 | 07:42 | 641,024 | IA-64 | SP1QFE |
Iepeers.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:42 | 718,848 | IA-64 | SP1QFE |
Mshtml.dll | 6.0.3790.2666 | 30-Mars-2006 | 07:42 | 9,366,016 | IA-64 | SP1QFE |
Mstime.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:42 | 1,846,784 | IA-64 | SP1QFE |
Pngfilt.dll | 5.2.3790.2653 | 30-Mars-2006 | 07:42 | 116,736 | IA-64 | SP1QFE |
Shdocvw.dll | 6.0.3790.2671 | 30-Mars-2006 | 07:42 | 3,681,792 | IA-64 | SP1QFE |
Shlwapi.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:42 | 824,320 | IA-64 | SP1QFE |
Urlmon.dll | 6.0.3790.2663 | 30-Mars-2006 | 07:42 | 1,613,312 | IA-64 | SP1QFE |
W03a2409.dll | 5.2.3790.2671 | 30-Mars-2006 | 07:42 | 23,040 | IA-64 | SP1QFE |
Wininet.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:42 | 1,701,888 | IA-64 | SP1QFE |
Wbrowseui.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:42 | 1,036,800 | x86 | SP1QFE\WOW |
Wdanim.dll | 6.3.1.148 | 30-Mars-2006 | 07:42 | 1,058,304 | x86 | SP1QFE\WOW |
Wdxtrans.dll | 6.3.3790.2653 | 30-Mars-2006 | 07:42 | 212,480 | x86 | SP1QFE\WOW |
Wiedw.exe | 5.2.3790.2653 | 30-Mars-2006 | 07:42 | 17,920 | x86 | SP1QFE\WOW |
Wiepeers.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:42 | 253,952 | x86 | SP1QFE\WOW |
Wmshtml.dll | 6.0.3790.2666 | 30-Mars-2006 | 07:42 | 3,151,872 | x86 | SP1QFE\WOW |
Wmstime.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:42 | 537,088 | x86 | SP1QFE\WOW |
Wpngfilt.dll | 5.2.3790.2653 | 30-Mars-2006 | 07:42 | 42,496 | x86 | SP1QFE\WOW |
Wshdocvw.dll | 6.0.3790.2671 | 30-Mars-2006 | 07:42 | 1,513,472 | x86 | SP1QFE\WOW |
Wshlwapi.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:42 | 321,536 | x86 | SP1QFE\WOW |
Wurlmon.dll | 6.0.3790.2663 | 30-Mars-2006 | 07:42 | 695,808 | x86 | SP1QFE\WOW |
Ww03a2409.dll | 5.2.3790.2671 | 30-Mars-2006 | 07:42 | 24,064 | x86 | SP1QFE\WOW |
Wwininet.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:42 | 665,088 | x86 | SP1QFE\WOW |
Updspapi.dll | 6.2.29.0 | 30-Mars-2006 | 08:14 | 638,688 | IA-64 |
Windows Server 2003, Standard x64 Edition ; Windows Server 2003, Enterprise x64 Edition ; et Windows Server 2003, Datacenter x64 Edition ; Windows Server 2003 R2, Édition x64 standard ; Windows Server 2003 R2, Enterprise x64 Edition ; et Windows Server 2003 R2, Datacenter x64 Edition :
Nom du fichier | Version | Date | Heure | Taille | UC | Dossier |
---|---|---|---|---|---|---|
Browseui.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:39 | 1,604,608 | SP1GDR | |
Danim.dll | 6.3.1.148 | 30-Mars-2006 | 07:39 | 1,989,120 | SP1GDR | |
Dxtrans.dll | 6.3.3790.2653 | 30-Mars-2006 | 07:39 | 332,288 | SP1GDR | |
Iepeers.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:39 | 369,664 | SP1GDR | |
Mshtml.dll | 6.0.3790.2666 | 30-Mars-2006 | 07:39 | 5,987,840 | SP1GDR | |
Mstime.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:39 | 900,608 | SP1GDR | |
Pngfilt.dll | 5.2.3790.2653 | 30-Mars-2006 | 07:39 | 64 000 | SP1GDR | |
Shdocvw.dll | 6.0.3790.2671 | 30-Mars-2006 | 07:39 | 2,434,048 | SP1GDR | |
Shlwapi.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:39 | 621,568 | SP1GDR | |
Urlmon.dll | 6.0.3790.2663 | 30-Mars-2006 | 07:39 | 1,082,880 | SP1GDR | |
W03a2409.dll | 5.2.3790.2671 | 30-Mars-2006 | 07:39 | 4 608 | SP1GDR | |
Wininet.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:39 | 1,187,840 | SP1GDR | |
Wbrowseui.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:39 | 1,036,800 | x86 | SP1GDR\WOW |
Wdanim.dll | 6.3.1.148 | 30-Mars-2006 | 07:39 | 1,058,304 | x86 | SP1GDR\WOW |
Wdxtrans.dll | 6.3.3790.2653 | 30-Mars-2006 | 07:39 | 212,480 | x86 | SP1GDR\WOW |
Wiedw.exe | 5.2.3790.2653 | 30-Mars-2006 | 07:39 | 17,920 | x86 | SP1GDR\WOW |
Wiepeers.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:39 | 253,952 | x86 | SP1GDR\WOW |
Wmshtml.dll | 6.0.3790.2666 | 30-Mars-2006 | 07:39 | 3,150,848 | x86 | SP1GDR\WOW |
Wmstime.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:39 | 537,088 | x86 | SP1GDR\WOW |
Wpngfilt.dll | 5.2.3790.2653 | 30-Mars-2006 | 07:39 | 42,496 | x86 | SP1GDR\WOW |
Wshdocvw.dll | 6.0.3790.2671 | 30-Mars-2006 | 07:39 | 1,513,472 | x86 | SP1GDR\WOW |
Wshlwapi.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:39 | 321,536 | x86 | SP1GDR\WOW |
Wurlmon.dll | 6.0.3790.2663 | 30-Mars-2006 | 07:39 | 695,808 | x86 | SP1GDR\WOW |
Ww03a2409.dll | 5.2.3790.2671 | 30-Mars-2006 | 07:39 | 4 096 | x86 | SP1GDR\WOW |
Wwininet.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:39 | 662,528 | x86 | SP1GDR\WOW |
Browseui.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:25 | 1,604,608 | SP1QFE | |
Danim.dll | 6.3.1.148 | 30-Mars-2006 | 07:25 | 1,989,120 | SP1QFE | |
Dxtrans.dll | 6.3.3790.2653 | 30-Mars-2006 | 07:25 | 332,288 | SP1QFE | |
Iepeers.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:25 | 370,176 | SP1QFE | |
Mshtml.dll | 6.0.3790.2666 | 30-Mars-2006 | 07:25 | 5,988,352 | SP1QFE | |
Mstime.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:25 | 900,608 | SP1QFE | |
Pngfilt.dll | 5.2.3790.2653 | 30-Mars-2006 | 07:25 | 64 000 | SP1QFE | |
Shdocvw.dll | 6.0.3790.2671 | 30-Mars-2006 | 07:25 | 2,434,560 | SP1QFE | |
Shlwapi.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:25 | 621,568 | SP1QFE | |
Urlmon.dll | 6.0.3790.2663 | 30-Mars-2006 | 07:25 | 1,082,880 | SP1QFE | |
W03a2409.dll | 5.2.3790.2671 | 30-Mars-2006 | 07:25 | 24 576 | SP1QFE | |
Wininet.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:25 | 1,188,864 | SP1QFE | |
Wbrowseui.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:26 | 1,036,800 | x86 | SP1QFE\WOW |
Wdanim.dll | 6.3.1.148 | 30-Mars-2006 | 07:26 | 1,058,304 | x86 | SP1QFE\WOW |
Wdxtrans.dll | 6.3.3790.2653 | 30-Mars-2006 | 07:26 | 212,480 | x86 | SP1QFE\WOW |
Wiedw.exe | 5.2.3790.2653 | 30-Mars-2006 | 07:26 | 17,920 | x86 | SP1QFE\WOW |
Wiepeers.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:26 | 253,952 | x86 | SP1QFE\WOW |
Wmshtml.dll | 6.0.3790.2666 | 30-Mars-2006 | 07:26 | 3,151,872 | x86 | SP1QFE\WOW |
Wmstime.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:26 | 537,088 | x86 | SP1QFE\WOW |
Wpngfilt.dll | 5.2.3790.2653 | 30-Mars-2006 | 07:26 | 42,496 | x86 | SP1QFE\WOW |
Wshdocvw.dll | 6.0.3790.2671 | 30-Mars-2006 | 07:26 | 1,513,472 | x86 | SP1QFE\WOW |
Wshlwapi.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:26 | 321,536 | x86 | SP1QFE\WOW |
Wurlmon.dll | 6.0.3790.2663 | 30-Mars-2006 | 07:26 | 695,808 | x86 | SP1QFE\WOW |
Ww03a2409.dll | 5.2.3790.2671 | 30-Mars-2006 | 07:26 | 24,064 | x86 | SP1QFE\WOW |
Wwininet.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:26 | 665,088 | x86 | SP1QFE\WOW |
Updspapi.dll | 6.2.29.0 | 30-Mars-2006 | 08:10 | 462,048 |
Remarques lors de l’installation de ces mises à jour de sécurité, le programme d’installation case activée s pour voir si un ou plusieurs fichiers mis à jour sur votre système ont déjà été mis à jour par un correctif logiciel Microsoft. Si vous avez déjà installé un correctif logiciel pour mettre à jour l’un de ces fichiers, le programme d’installation copie les fichiers RTMQFE, SP1QFE ou SP2QFE sur votre système. Sinon, le programme d’installation copie les fichiers RTMGDR, SP1GDR ou SP2GDR sur votre système. Les mises à jour de sécurité peuvent ne pas contenir toutes les variantes de ces fichiers. Pour plus d’informations sur ce comportement, consultez l’article 824994 de la Base de connaissances Microsoft.
Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet.
Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.
Vérification de l’application de la mise à jour
- Microsoft Baseline Security Analyzer
Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Mo SA permet aux administrateurs d’analyser les systèmes locaux et distants pour détecter les mises à jour de sécurité manquantes et pour les configurations incorrectes de sécurité courantes. Pour plus d’informations sur Mo SA, visitez le site web Microsoft Baseline Security Analyzer.
Vérification de version de fichier
Notez qu’il existe plusieurs versions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre ordinateur. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.
Cliquez sur Démarrer, puis sur Rechercher.
Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.
Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.
Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.
Notez que , selon la version du système d’exploitation ou des programmes installés, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.
Sous l’onglet Version , déterminez la version du fichier installé sur votre ordinateur en la comparant à la version documentée dans la table d’informations de fichier appropriée.
Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.
Vérification de la clé de Registre
Vous pouvez également vérifier les fichiers installés par cette mise à jour de sécurité en examinant la clé de Registre suivante.
Windows Server 2003, Édition Web ; Windows Server 2003, Édition Standard ; Windows Server 2003, Édition Datacenter ; Windows Server 2003, Êdition Entreprise ; Windows Small Business Server 2003 ; Windows Server 2003, Édition Web avec SP1 ; Windows Server 2003, Édition Standard avec SP1 ; Windows Server 2003, Êdition Entreprise avec SP1 ; Windows Server 2003, Édition Datacenter avec SP1 ; Windows Server 2003 R2, Édition Web ; Windows Server 2003 R2, Édition Standard ; Windows Server 2003 R2, Édition Datacenter ; Windows Server 2003 R2, Êdition Entreprise ; Windows Small Business Server 2003 R2 ; Windows Server 2003, Êdition Entreprise pour les systèmes Itanium ; Windows Server 2003, Datacenter Edition pour les systèmes Itanium ; Windows Server 2003, Êdition Entreprise avec SP1 pour les systèmes Itanium ; Windows Server 2003, Édition Datacenter avec SP1 pour les systèmes Itanium ; Windows Server 2003, Standard x64 Edition ; Windows Server 2003, Enterprise x64 Edition ; et Windows Server 2003, Datacenter x64 Edition ; Windows Server 2003 R2, Édition x64 standard ; Windows Server 2003 R2, Enterprise x64 Edition ; et Windows Server 2003 R2, Datacenter x64 Edition :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Windows Server 2003\SP2\Ko 912812\Filelist
Notez que cette clé de Registre peut ne pas contenir la liste complète des fichiers installés. En outre, cette clé de Registre peut ne pas être créée correctement si un administrateur ou un OEM intègre ou glisse la mise à jour de sécurité 912812 dans les fichiers sources d’installation Windows.
Windows XP Service Pack 2 (toutes les versions) et Windows XP Professional x64
Cette mise à jour de sécurité nécessite Microsoft Windows XP Service Pack 2. Pour plus d’informations, consultez l’article 322389 de la Base de connaissances Microsoft.
Remarque pour Windows XP Professionnel x64, cette mise à jour de sécurité est identique à la mise à jour de sécurité windows Server 2003 x64 Edition.
Inclusion dans future Service Packs : la mise à jour de ce problème sera incluse dans un correctif cumulatif ou un correctif cumulatif.
Informations d’installation
Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.
Commutateur | Description |
---|---|
/help | Affiche les options de ligne de commande |
Modes d’installation | |
/passive | Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes. |
/quiet | Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché. |
Options de redémarrage | |
/norestart | Ne redémarre pas une fois l’installation terminée |
/forcerestart | Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts. |
/warnrestart[ :x] | Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive . |
/promptrestart | Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage |
Options spéciales | |
/overwriteoem | Remplace les fichiers OEM sans inviter |
/nobackup | Ne sauvegarde pas les fichiers nécessaires à la désinstallation |
/forceappsclose | Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête |
/log :path | Autorise la redirection des fichiers journaux d’installation |
/integrate :path | Intègre la mise à jour dans les fichiers sources Windows. Ces fichiers se trouvent au niveau du chemin d’accès spécifié dans le commutateur. |
/extract[:p ath] | Extrait les fichiers sans démarrer le programme d’installation |
/ER | Active le rapport d’erreurs étendu |
/verbose | Active la journalisation détaillée. Pendant l’installation, crée %Windir%\CabBuild.log. Ce journal détaille les fichiers copiés. L’utilisation de ce commutateur peut entraîner la progression de l’installation plus lentement. |
Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge les commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft. Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet.
Informations de déploiement
Pour installer la mise à jour de sécurité sans intervention de l’utilisateur, utilisez la commande suivante à l’invite de commandes de Microsoft Windows XP :
Windowsxp-kb912812-x86-enu /quiet
Notez que l’utilisation du commutateur /quiet supprime tous les messages. Cela inclut la suppression des messages d’échec. Administration istrators doivent utiliser l’une des méthodes prises en charge pour vérifier que l’installation a réussi lorsqu’ils utilisent le commutateur /quiet. Administration istrators doivent également passer en revue le fichier Ko 912812.log pour les messages d’échec lorsqu’ils utilisent ce commutateur.
Pour installer la mise à jour de sécurité sans forcer le système à redémarrer, utilisez la commande suivante à l’invite de commandes pour Windows XP :
Windowsxp-kb912812-x86-enu /norestart
Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Software Update Services, visitez le site web des services de mise à jour logicielle. Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Windows Server Update Services, visitez le site web windows Server Update Services. Cette mise à jour de sécurité sera également disponible via le site web Microsoft Update.
Configuration requise pour le redémarrage
Vous devez redémarrer votre système après avoir appliqué cette mise à jour de sécurité.
Informations de suppression
Pour supprimer cette mise à jour de sécurité, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.
Les administrateurs système peuvent également utiliser l’utilitaire de Spuninst.exe pour supprimer cette mise à jour de sécurité. L’utilitaire Spuninst.exe se trouve dans le dossier %Windir%\$NTUninstall Ko 912812$\Spuninst.
Commutateur | Description |
---|---|
/help | Affiche les options de ligne de commande |
Modes d’installation | |
/passive | Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes. |
/quiet | Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché. |
Options de redémarrage | |
/norestart | Ne redémarre pas une fois l’installation terminée |
/forcerestart | Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts. |
/warnrestart[ :x] | Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive . |
/promptrestart | Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage |
Options spéciales | |
/forceappsclose | Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête |
/log :path | Autorise la redirection des fichiers journaux d’installation |
Informations sur le fichier
La version anglaise de cette mise à jour de sécurité contient les attributs de fichier répertoriés dans le tableau suivant. Les dates et heures de ces fichiers sont répertoriées en temps universel coordonné (UTC). Lorsque vous affichez les informations du fichier, elle est convertie en heure locale. Pour trouver la différence entre l’heure UTC et l’heure locale, utilisez l’onglet Fuseau horaire dans l’outil Date et Heure dans Panneau de configuration.
Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 et Windows XP Media Center Edition 2005 :
Nom du fichier | Version | Date | Heure | Taille | UC | Dossier |
---|---|---|---|---|---|---|
Browseui.dll | 6.0.2900.2861 | 04-Mar-2006 | 03:33 | 1,022,976 | x86 | SP2GDR |
Cdfview.dll | 6.0.2900.2861 | 04-Mar-2006 | 03:33 | 151,040 | x86 | SP2GDR |
Danim.dll | 6.3.1.148 | 04-Mar-2006 | 03:33 | 1,054,208 | x86 | SP2GDR |
Dxtrans.dll | 6.3.2900.2861 | 04-Mar-2006 | 03:33 | 205,312 | x86 | SP2GDR |
Extmgr.dll | 6.0.2900.2861 | 04-Mar-2006 | 03:33 | 55,808 | x86 | SP2GDR |
Iedw.exe | 5.1.2600.2861 | 04-Mar-2006 | 00:39 | 18 432 | x86 | SP2GDR |
Iepeers.dll | 6.0.2900.2861 | 04-Mar-2006 | 03:33 | 251,392 | x86 | SP2GDR |
Inseng.dll | 6.0.2900.2861 | 04-Mar-2006 | 03:33 | 96,256 | x86 | SP2GDR |
Mshtml.dll | 6.0.2900.2873 | 23-Mar-2006 | 20:32 | 3,053,568 | x86 | SP2GDR |
Mshtmled.dll | 6.0.2900.2861 | 04-Mar-2006 | 03:33 | 448,512 | x86 | SP2GDR |
Msrating.dll | 6.0.2900.2861 | 04-Mar-2006 | 03:33 | 146,432 | x86 | SP2GDR |
Mstime.dll | 6.0.2900.2861 | 04-Mar-2006 | 03:33 | 532,480 | SP2GDR | |
Pngfilt.dll | 6.0.2900.2861 | 04-Mar-2006 | 03:33 | 39,424 | x86 | SP2GDR |
Shdocvw.dll | 6.0.2900.2877 | 30-Mars-2006 | 09:16 | 1,492,480 | x86 | SP2GDR |
Shlwapi.dll | 6.0.2900.2861 | 04-Mar-2006 | 03:33 | 474,112 | x86 | SP2GDR |
Urlmon.dll | 6.0.2900.2870 | 18-Mars-2006 | 11:09 | 613,376 | x86 | SP2GDR |
Wininet.dll | 6.0.2900.2861 | 04-Mar-2006 | 03:33 | 658,432 | x86 | SP2GDR |
Xpsp3res.dll | 5.1.2600.2877 | 30-Mars-2006 | 01:00 | 16 384 | x86 | SP2GDR |
Browseui.dll | 6.0.2900.2861 | 04-Mar-2006 | 03:58 | 1,022,976 | x86 | SP2QFE |
Cdfview.dll | 6.0.2900.2861 | 04-Mar-2006 | 03:58 | 151,040 | x86 | SP2QFE |
Danim.dll | 6.3.1.148 | 04-Mar-2006 | 03:58 | 1,054,208 | x86 | SP2QFE |
Dxtrans.dll | 6.3.2900.2861 | 04-Mar-2006 | 03:58 | 205,312 | x86 | SP2QFE |
Extmgr.dll | 6.0.2900.2861 | 04-Mar-2006 | 03:58 | 55,808 | x86 | SP2QFE |
Iedw.exe | 5.1.2600.2861 | 04-Mar-2006 | 01:34 | 18 432 | x86 | SP2QFE |
Iepeers.dll | 6.0.2900.2861 | 04-Mar-2006 | 03:58 | 251,904 | x86 | SP2QFE |
Inseng.dll | 6.0.2900.2861 | 04-Mar-2006 | 03:58 | 96,256 | x86 | SP2QFE |
Mshtml.dll | 6.0.2900.2873 | 23-Mar-2006 | 20:31 | 3,055,616 | x86 | SP2QFE |
Mshtmled.dll | 6.0.2900.2861 | 04-Mar-2006 | 03:58 | 448,512 | x86 | SP2QFE |
Msrating.dll | 6.0.2900.2861 | 04-Mar-2006 | 03:58 | 146,432 | x86 | SP2QFE |
Mstime.dll | 6.0.2900.2861 | 04-Mar-2006 | 03:58 | 532,480 | SP2QFE | |
Pngfilt.dll | 6.0.2900.2861 | 04-Mar-2006 | 03:58 | 39,424 | x86 | SP2QFE |
Shdocvw.dll | 6.0.2900.2877 | 30-Mars-2006 | 09:27 | 1,495,040 | x86 | SP2QFE |
Shlwapi.dll | 6.0.2900.2861 | 04-Mar-2006 | 03:58 | 474,112 | x86 | SP2QFE |
Urlmon.dll | 6.0.2900.2870 | 18-Mars-2006 | 11:04 | 614,400 | x86 | SP2QFE |
Wininet.dll | 6.0.2900.2861 | 04-Mar-2006 | 03:58 | 663,552 | x86 | SP2QFE |
Xpsp3res.dll | 5.1.2600.2877 | 30-Mars-2006 | 01:31 | 23,040 | x86 | SP2QFE |
Updspapi.dll | 6.2.29.0 | 19-Jan-2006 | 19:29 | 371,424 | x86 |
Windows XP Professionnel x64 :
Nom du fichier | Version | Date | Heure | Taille | UC | Dossier |
---|---|---|---|---|---|---|
Browseui.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:39 | 1,604,608 | SP1GDR | |
Danim.dll | 6.3.1.148 | 30-Mars-2006 | 07:39 | 1,989,120 | SP1GDR | |
Dxtrans.dll | 6.3.3790.2653 | 30-Mars-2006 | 07:39 | 332,288 | SP1GDR | |
Iepeers.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:39 | 369,664 | SP1GDR | |
Mshtml.dll | 6.0.3790.2666 | 30-Mars-2006 | 07:39 | 5,987,840 | SP1GDR | |
Mstime.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:39 | 900,608 | SP1GDR | |
Pngfilt.dll | 5.2.3790.2653 | 30-Mars-2006 | 07:39 | 64 000 | SP1GDR | |
Shdocvw.dll | 6.0.3790.2671 | 30-Mars-2006 | 07:39 | 2,434,048 | SP1GDR | |
Shlwapi.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:39 | 621,568 | SP1GDR | |
Urlmon.dll | 6.0.3790.2663 | 30-Mars-2006 | 07:39 | 1,082,880 | SP1GDR | |
W03a2409.dll | 5.2.3790.2671 | 30-Mars-2006 | 07:39 | 4 608 | SP1GDR | |
Wininet.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:39 | 1,187,840 | SP1GDR | |
Wbrowseui.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:39 | 1,036,800 | x86 | SP1GDR\WOW |
Wdanim.dll | 6.3.1.148 | 30-Mars-2006 | 07:39 | 1,058,304 | x86 | SP1GDR\WOW |
Wdxtrans.dll | 6.3.3790.2653 | 30-Mars-2006 | 07:39 | 212,480 | x86 | SP1GDR\WOW |
Wiedw.exe | 5.2.3790.2653 | 30-Mars-2006 | 07:39 | 17,920 | x86 | SP1GDR\WOW |
Wiepeers.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:39 | 253,952 | x86 | SP1GDR\WOW |
Wmshtml.dll | 6.0.3790.2666 | 30-Mars-2006 | 07:39 | 3,150,848 | x86 | SP1GDR\WOW |
Wmstime.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:39 | 537,088 | x86 | SP1GDR\WOW |
Wpngfilt.dll | 5.2.3790.2653 | 30-Mars-2006 | 07:39 | 42,496 | x86 | SP1GDR\WOW |
Wshdocvw.dll | 6.0.3790.2671 | 30-Mars-2006 | 07:39 | 1,513,472 | x86 | SP1GDR\WOW |
Wshlwapi.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:39 | 321,536 | x86 | SP1GDR\WOW |
Wurlmon.dll | 6.0.3790.2663 | 30-Mars-2006 | 07:39 | 695,808 | x86 | SP1GDR\WOW |
Ww03a2409.dll | 5.2.3790.2671 | 30-Mars-2006 | 07:39 | 4 096 | x86 | SP1GDR\WOW |
Wwininet.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:39 | 662,528 | x86 | SP1GDR\WOW |
Browseui.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:25 | 1,604,608 | SP1QFE | |
Danim.dll | 6.3.1.148 | 30-Mars-2006 | 07:25 | 1,989,120 | SP1QFE | |
Dxtrans.dll | 6.3.3790.2653 | 30-Mars-2006 | 07:25 | 332,288 | SP1QFE | |
Iepeers.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:25 | 370,176 | SP1QFE | |
Mshtml.dll | 6.0.3790.2666 | 30-Mars-2006 | 07:25 | 5,988,352 | SP1QFE | |
Mstime.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:25 | 900,608 | SP1QFE | |
Pngfilt.dll | 5.2.3790.2653 | 30-Mars-2006 | 07:25 | 64 000 | SP1QFE | |
Shdocvw.dll | 6.0.3790.2671 | 30-Mars-2006 | 07:25 | 2,434,560 | SP1QFE | |
Shlwapi.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:25 | 621,568 | SP1QFE | |
Urlmon.dll | 6.0.3790.2663 | 30-Mars-2006 | 07:25 | 1,082,880 | SP1QFE | |
W03a2409.dll | 5.2.3790.2671 | 30-Mars-2006 | 07:25 | 24 576 | SP1QFE | |
Wininet.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:25 | 1,188,864 | SP1QFE | |
Wbrowseui.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:26 | 1,036,800 | x86 | SP1QFE\WOW |
Wdanim.dll | 6.3.1.148 | 30-Mars-2006 | 07:26 | 1,058,304 | x86 | SP1QFE\WOW |
Wdxtrans.dll | 6.3.3790.2653 | 30-Mars-2006 | 07:26 | 212,480 | x86 | SP1QFE\WOW |
Wiedw.exe | 5.2.3790.2653 | 30-Mars-2006 | 07:26 | 17,920 | x86 | SP1QFE\WOW |
Wiepeers.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:26 | 253,952 | x86 | SP1QFE\WOW |
Wmshtml.dll | 6.0.3790.2666 | 30-Mars-2006 | 07:26 | 3,151,872 | x86 | SP1QFE\WOW |
Wmstime.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:26 | 537,088 | x86 | SP1QFE\WOW |
Wpngfilt.dll | 5.2.3790.2653 | 30-Mars-2006 | 07:26 | 42,496 | x86 | SP1QFE\WOW |
Wshdocvw.dll | 6.0.3790.2671 | 30-Mars-2006 | 07:26 | 1,513,472 | x86 | SP1QFE\WOW |
Wshlwapi.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:26 | 321,536 | x86 | SP1QFE\WOW |
Wurlmon.dll | 6.0.3790.2663 | 30-Mars-2006 | 07:26 | 695,808 | x86 | SP1QFE\WOW |
Ww03a2409.dll | 5.2.3790.2671 | 30-Mars-2006 | 07:26 | 24,064 | x86 | SP1QFE\WOW |
Wwininet.dll | 6.0.3790.2653 | 30-Mars-2006 | 07:26 | 665,088 | x86 | SP1QFE\WOW |
Updspapi.dll | 6.2.29.0 | 30-Mars-2006 | 08:10 | 462,048 |
Remarques lors de l’installation de ces mises à jour de sécurité, le programme d’installation case activée s pour voir si un ou plusieurs fichiers mis à jour sur votre système ont déjà été mis à jour par un correctif logiciel Microsoft. Si vous avez déjà installé un correctif logiciel pour mettre à jour l’un de ces fichiers, le programme d’installation copie les fichiers RTMQFE, SP1QFE ou SP2QFE sur votre système. Sinon, le programme d’installation copie les fichiers RTMGDR, SP1GDR ou SP2GDR sur votre système. Les mises à jour de sécurité peuvent ne pas contenir toutes les variantes de ces fichiers. Pour plus d’informations sur ce comportement, consultez l’article 824994 de la Base de connaissances Microsoft.
Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet.
Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.
Vérification de l’application de la mise à jour
- Microsoft Baseline Security Analyzer
Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Mo SA permet aux administrateurs d’analyser les systèmes locaux et distants pour détecter les mises à jour de sécurité manquantes et pour les configurations incorrectes de sécurité courantes. Pour plus d’informations sur Mo SA, visitez le site web Microsoft Baseline Security Analyzer.
Vérification de version de fichier
Notez qu’il existe plusieurs versions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre ordinateur. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.
- Cliquez sur Démarrer, puis sur Rechercher.
- Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.
- Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.
- Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés. Notez que , selon la version du système d’exploitation ou des programmes installés, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.
- Sous l’onglet Version , déterminez la version du fichier installé sur votre ordinateur en la comparant à la version documentée dans la table d’informations de fichier appropriée. Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.
Vérification de la clé de Registre
Vous pouvez également vérifier les fichiers installés par cette mise à jour de sécurité en examinant les clés de Registre suivantes.
Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 et Windows XP Media Center Edition 2005 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Windows XP\SP3\Ko 912812\Filelist
Windows XP Professional x64 Edition :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Windows XP version 2003\SP2\Ko 912812\Filelist
Notez que ces clés de Registre peuvent ne pas contenir la liste complète des fichiers installés. En outre, ces clés de Registre peuvent ne pas être créées correctement si un administrateur ou un OEM intègre ou glisse la mise à jour de sécurité 912812 dans les fichiers sources d’installation Windows.
Internet Explorer 6 Service Pack 1 pour Windows XP Service Pack 1 (toutes les versions) et Windows 2000 (toutes les versions)
Prérequis pour installer la version d’Internet Explorer 6 Service Pack 1 (SP1) de cette mise à jour, vous devez exécuter Internet Explorer 6 SP1 (version 6.00.2800.1106) sur l’une des versions suivantes de Windows :
- Microsoft Windows 2000 Service Pack 4
- Microsoft Small Business Server 2000 Service Pack 1a (SP1a) ou Small Business Server 2000 s’exécutant avec Windows 2000 Server Service Pack 4 (SP4).
- Microsoft Windows XP Service Pack 1
Le logiciel répertorié a été testé pour déterminer si les versions sont affectées. Les autres versions n’incluent plus la prise en charge des mises à jour de sécurité ou peuvent ne pas être affectées. Pour déterminer le cycle de vie de support de votre produit et de votre version, visitez le site web Support Microsoft cycle de vie.
Pour plus d’informations sur l’obtention du dernier Service Pack, consultez l’article 260910 de la Base de connaissances Microsoft.
Inclusion dans future Service Packs : la mise à jour de ce problème peut être incluse dans un correctif cumulatif ultérieur.
Informations d’installation
Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.
Commutateur | Description |
---|---|
/help | Affiche les options de ligne de commande |
Modes d’installation | |
/passive | Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes. |
/quiet | Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché. |
Options de redémarrage | |
/norestart | Ne redémarre pas une fois l’installation terminée |
/forcerestart | Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts. |
/warnrestart[ :x] | Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive . |
/promptrestart | Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage |
Options spéciales | |
/overwriteoem | Remplace les fichiers OEM sans inviter |
/nobackup | Ne sauvegarde pas les fichiers nécessaires à la désinstallation |
/forceappsclose | Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête |
/log :path | Autorise la redirection des fichiers journaux d’installation |
/extract[:p ath] | Extrait les fichiers sans démarrer le programme d’installation |
/ER | Active le rapport d’erreurs étendu |
/verbose | Active la journalisation détaillée. Pendant l’installation, crée %Windir%\CabBuild.log. Ce journal détaille les fichiers copiés. L’utilisation de ce commutateur peut entraîner la progression de l’installation plus lentement. |
Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge les commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft. Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet. Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.
Informations de déploiement
Pour installer la mise à jour de sécurité sans intervention de l’utilisateur, utilisez la commande suivante à l’invite de commandes pour Windows XP Service Pack 1 :
IE6.0sp1-Ko 912812-Windows-2000-XP-x86-enu /quiet
Notez que l’utilisation du commutateur /quiet supprime tous les messages. Cela inclut la suppression des messages d’échec. Administration istrators doivent utiliser l’une des méthodes prises en charge pour vérifier que l’installation a réussi lorsqu’ils utilisent le commutateur /quiet. Administration istrators doivent également passer en revue le fichier Ko 912812-IE6SP1-20060322.182418.log pour les messages d’échec lorsqu’ils utilisent ce commutateur.
Pour installer la mise à jour de sécurité sans forcer le système à redémarrer, utilisez la commande suivante à l’invite de commandes pour Windows 2000 Service Pack 4 :
IE6.0sp1-Ko 912812-Windows-2000-XP-x86-enu /norestart
Pour plus d’informations sur le déploiement de cette mise à jour de sécurité avec Software Update Services, visitez le site web des services de mise à jour logicielle. Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Windows Server Update Services, visitez le site web windows Server Update Services. Cette mise à jour de sécurité sera également disponible via le site web Microsoft Update.
Configuration requise pour le redémarrage
Vous devez redémarrer votre système après avoir appliqué cette mise à jour de sécurité.
Informations de suppression
Pour supprimer cette mise à jour de sécurité, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.
Les administrateurs système peuvent également utiliser l’utilitaire de Spuninst.exe pour supprimer cette mise à jour de sécurité. L’utilitaire Spuninst.exe se trouve dans le dossier %Windir%\$NTUninstall Ko 912812-IE6SP1-20060322.182418$\Spuninst.
Commutateur | Description |
---|---|
/help | Affiche les options de ligne de commande |
Modes d’installation | |
/passive | Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes. |
/quiet | Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché. |
Options de redémarrage | |
/norestart | Ne redémarre pas une fois l’installation terminée |
/forcerestart | Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts. |
/warnrestart[ :x] | Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive . |
/promptrestart | Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage |
Options spéciales | |
/forceappsclose | Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête |
/log :path | Autorise la redirection des fichiers journaux d’installation |
Informations sur le fichier
La version anglaise de cette mise à jour de sécurité contient les attributs de fichier répertoriés dans le tableau suivant. Les dates et heures de ces fichiers sont répertoriées en temps universel coordonné (UTC). Lorsque vous affichez les informations du fichier, elle est convertie en heure locale. Pour trouver la différence entre l’heure UTC et l’heure locale, utilisez l’onglet Fuseau horaire dans l’outil Date et Heure dans Panneau de configuration.
Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows 2000 Service Pack 4 et Small Business Server 2000 :
Nom du fichier | Version | Date | Heure | Taille | Dossier |
---|---|---|---|---|---|
Browseui.dll | 6.0.2800.1692 | 18-Juin-2005 | 07:16 | 1,017,856 | RTMGDR |
Cdfview.dll | 6.0.2800.1612 | 08-Dec-2004 | 01:43 | 143,360 | RTMGDR |
Danim.dll | 6.3.1.148 | 21-Oct-2005 | 03:08 | 986,112 | RTMGDR |
Dxtrans.dll | 6.3.2800.1534 | 24-Février-2006 | 22:24 | 192,512 | RTMGDR |
Iepeers.dll | 6.0.2800.1534 | 24-Février-2006 | 22:24 | 236,032 | RTMGDR |
Inseng.dll | 6.0.2800.1469 | 26-août-2004 | 17:53 | 69,632 | RTMGDR |
Mshtml.dll | 6.0.2800.1543 | 23-Mar-2006 | 01:35 | 2,702,336 | RTMGDR |
Msrating.dll | 6.0.2800.1623 | 24-Février-2005 | 19:54 | 132,096 | RTMGDR |
Mstime.dll | 6.0.2800.1537 | 03-Mar-2006 | 23:13 | 498,176 | RTMGDR |
Pngfilt.dll | 6.0.2800.1505 | 27-Apr-2005 | 17:53 | 34,816 | RTMGDR |
Shdocvw.dll | 6.0.2800.1815 | 21-Mars-2006 | 23:14 | 1,339,392 | RTMGDR |
Shlwapi.dll | 6.0.2800.1740 | 01-Sep-2005 | 01:49 | 409,088 | RTMGDR |
Urlmon.dll | 6.0.2800.1537 | 02-Mar-2006 | 23:57 | 461,312 | RTMGDR |
Wininet.dll | 6.0.2800.1534 | 24-Février-2006 | 22:26 | 575,488 | RTMGDR |
Browseui.dll | 6.0.2800.1692 | 18-Juin-2005 | 07:16 | 1,017,856 | RTMQFE |
Cdfview.dll | 6.0.2800.1612 | 08-Dec-2004 | 01:43 | 143,360 | RTMQFE |
Danim.dll | 6.3.1.148 | 21-Oct-2005 | 03:08 | 986,112 | RTMQFE |
Dxtrans.dll | 6.3.2800.1535 | 24-Février-2006 | 22:26 | 192,512 | RTMQFE |
Iepeers.dll | 6.0.2800.1535 | 24-Février-2006 | 22:26 | 236,544 | RTMQFE |
Inseng.dll | 6.0.2800.1475 | 24-Sep-2004 | 22:07 | 69,632 | RTMQFE |
Mshtml.dll | 6.0.2800.1544 | 23-Mar-2006 | 02:05 | 2,709,504 | RTMQFE |
Msrating.dll | 6.0.2800.1623 | 24-Février-2005 | 19:54 | 132,096 | RTMQFE |
Mstime.dll | 6.0.2800.1538 | 03-Mar-2006 | 23:15 | 498,176 | RTMQFE |
Pngfilt.dll | 6.0.2800.1506 | 27-Apr-2005 | 17:50 | 38,912 | RTMQFE |
Shdocvw.dll | 6.0.2800.1815 | 21-Mars-2006 | 23:14 | 1,339,392 | RTMQFE |
Shlwapi.dll | 6.0.2800.1740 | 01-Sep-2005 | 01:49 | 409,088 | RTMQFE |
Urlmon.dll | 6.0.2800.1538 | 02-Mar-2006 | 23:51 | 462,848 | RTMQFE |
Wininet.dll | 6.0.2800.1535 | 24-Février-2006 | 22:28 | 586,752 | RTMQFE |
Remarques lors de l’installation de ces mises à jour de sécurité, le programme d’installation case activée s pour voir si un ou plusieurs fichiers mis à jour sur votre système ont déjà été mis à jour par un correctif logiciel Microsoft. Si vous avez déjà installé un correctif logiciel pour mettre à jour l’un de ces fichiers, le programme d’installation copie les fichiers RTMQFE, SP1QFE ou SP2QFE sur votre système. Sinon, le programme d’installation copie les fichiers RTMGDR, SP1GDR ou SP2GDR sur votre système. Les mises à jour de sécurité peuvent ne pas contenir toutes les variantes de ces fichiers. Pour plus d’informations sur ce comportement, consultez l’article 824994 de la Base de connaissances Microsoft.
Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet.
Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.
Vérification de l’application de la mise à jour
- Microsoft Baseline Security Analyzer
Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Mo SA permet aux administrateurs d’analyser les systèmes locaux et distants pour détecter les mises à jour de sécurité manquantes et pour les configurations incorrectes de sécurité courantes. Pour plus d’informations sur Mo SA, visitez le site web Microsoft Baseline Security Analyzer.
Vérification de version de fichier
Notez qu’il existe plusieurs versions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre ordinateur. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.
Cliquez sur Démarrer, puis sur Rechercher.
Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.
Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.
Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.
Notez que , selon la version du système d’exploitation ou des programmes installés, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.
Sous l’onglet Version , déterminez la version du fichier installé sur votre ordinateur en la comparant à la version documentée dans la table d’informations de fichier appropriée.
Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.
Vérification de la clé de Registre
Vous pouvez également vérifier les fichiers installés par cette mise à jour de sécurité en examinant la clé de Registre suivante :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Internet Explorer 6\SP1\Ko 912812-IE6SP1-20060322.182418\Filelist
Notez que cette clé de Registre peut ne pas contenir la liste complète des fichiers installés. En outre, cette clé de Registre peut ne pas être créée correctement lorsqu’un administrateur ou un OEM intègre ou glisse la mise à jour de sécurité 912812 dans les fichiers sources d’installation Windows.
Internet Explorer 5.01 Service Pack 4 sur Windows 2000 (toutes les versions)
Conditions préalables pour Windows 2000, cette mise à jour de sécurité nécessite Service Pack 4 (SP4). Pour Small Business Server 2000, cette mise à jour de sécurité nécessite Small Business Server 2000 Service Pack 1a (SP1a) ou Small Business Server 2000 s’exécutant avec Windows 2000 Server Service Pack 4 (SP4).
Le logiciel répertorié a été testé pour déterminer si les versions sont affectées. Les autres versions n’incluent plus la prise en charge des mises à jour de sécurité ou peuvent ne pas être affectées. Pour déterminer le cycle de vie de support de votre produit et de votre version, visitez le site web Support Microsoft cycle de vie.
Pour plus d’informations sur l’obtention du dernier Service Pack, consultez l’article 260910 de la Base de connaissances Microsoft.
Inclusion dans future Service Packs : la mise à jour de ce problème peut être incluse dans un correctif cumulatif ultérieur.
Informations d’installation
Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.
Commutateur | Description |
---|---|
/help | Affiche les options de ligne de commande |
Modes d’installation | |
/passive | Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes. |
/quiet | Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché. |
Options de redémarrage | |
/norestart | Ne redémarre pas une fois l’installation terminée |
/forcerestart | Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts. |
/warnrestart[ :x] | Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive . |
/promptrestart | Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage |
Options spéciales | |
/overwriteoem | Remplace les fichiers OEM sans inviter |
/nobackup | Ne sauvegarde pas les fichiers nécessaires à la désinstallation |
/forceappsclose | Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête |
/log :path | Autorise la redirection des fichiers journaux d’installation |
/extract[:p ath] | Extrait les fichiers sans démarrer le programme d’installation |
/ER | Active le rapport d’erreurs étendu |
/verbose | Active la journalisation détaillée. Pendant l’installation, crée %Windir%\CabBuild.log. Ce journal détaille les fichiers copiés. L’utilisation de ce commutateur peut entraîner la progression de l’installation plus lentement. |
Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge les commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft. Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet. Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.
Informations de déploiement
Pour installer la mise à jour de sécurité sans intervention de l’utilisateur, utilisez la commande suivante à l’invite de commandes pour Windows 2000 Service Pack 4 :
IE5.01sp4-Ko 912812-Windows2000sp4-x86-enu /quiet
Notez que l’utilisation du commutateur /quiet supprime tous les messages. Cela inclut la suppression des messages d’échec. Administration istrators doivent utiliser l’une des méthodes prises en charge pour vérifier que l’installation a réussi lorsqu’ils utilisent le commutateur /quiet. Administration istrators doivent également passer en revue le fichier Ko 912812-IE501SP4-20060322.172831.log pour les messages d’échec lorsqu’ils utilisent ce commutateur.
Pour installer la mise à jour de sécurité sans forcer le système à redémarrer, utilisez la commande suivante à l’invite de commandes pour Windows 2000 Service Pack 4 :
IE5.01sp4-Ko 912812-Windows2000sp4-x86-enu /norestart
Pour plus d’informations sur le déploiement de cette mise à jour de sécurité avec Software Update Services, visitez le site web des services de mise à jour logicielle. Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Windows Server Update Services, visitez le site web windows Server Update Services. Cette mise à jour de sécurité sera également disponible via le site web Microsoft Update.
Configuration requise pour le redémarrage
Vous devez redémarrer votre système après avoir appliqué cette mise à jour de sécurité.
Informations de suppression
Pour supprimer cette mise à jour de sécurité, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.
Les administrateurs système peuvent également utiliser l’utilitaire de Spuninst.exe pour supprimer cette mise à jour de sécurité. L’utilitaire Spuninst.exe se trouve dans le dossier %Windir%\$NTUninstall Ko 912812-IE501SP4-20060322.172831$\Spuninst.
Commutateur | Description |
---|---|
/help | Affiche les options de ligne de commande |
Modes d’installation | |
/passive | Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes. |
/quiet | Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché. |
Options de redémarrage | |
/norestart | Ne redémarre pas une fois l’installation terminée |
/forcerestart | Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts. |
/warnrestart[ :x] | Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive . |
/promptrestart | Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage |
Options spéciales | |
/forceappsclose | Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête |
/log :path | Autorise la redirection des fichiers journaux d’installation |
Informations sur le fichier
La version anglaise de cette mise à jour de sécurité contient les attributs de fichier répertoriés dans le tableau suivant. Les dates et heures de ces fichiers sont répertoriées en temps universel coordonné (UTC). Lorsque vous affichez les informations du fichier, elle est convertie en heure locale. Pour trouver la différence entre l’heure UTC et l’heure locale, utilisez l’onglet Fuseau horaire dans l’outil Date et Heure dans Panneau de configuration.
Windows 2000 Service Pack 4 et Small Business Server 2000 :
Nom du fichier | Version | Date | Heure | Taille |
---|---|---|---|---|
Browseui.dll | 5.0.3828.2700 | 27-Apr-2005 | 18:05 | 792,848 |
Danim.dll | 6.1.9.729 | 28-Oct-2005 | 06:19 | 1,134,352 |
Iepeers.dll | 5.0.3830.1700 | 18-Juin-2005 | 02:23 | 100,112 |
Inseng.dll | 5.0.3828.2700 | 27-Apr-2005 | 18:07 | 74,000 |
Mshtml.dll | 5.0.3839.2200 | 23-Mar-2006 | 01:11 | 2,301,712 |
Msrating.dll | 5.0.3828.2700 | 27-Apr-2005 | 18:06 | 149,776 |
Pngfilt.dll | 5.0.3828.2700 | 27-Apr-2005 | 18:07 | 48,912 |
Shdocvw.dll | 5.0.3830.1700 | 18-Juin-2005 | 00:32 | 1,100,048 |
Shlwapi.dll | 5.0.3900.7068 | 25-Août-2005 | 07:13 | 284,432 |
Url.dll | 5.50.4952.2700 | 27-Apr-2005 | 18:33 | 84,240 |
Urlmon.dll | 5.0.3839.300 | 04-Mar-2006 | 01:30 | 423,696 |
Wininet.dll | 5.0.3834.2400 | 24-Oct-2005 | 22:33 | 451,344 |
Vérification de l’application de la mise à jour
- Microsoft Baseline Security Analyzer
Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Mo SA permet aux administrateurs d’analyser les systèmes locaux et distants pour détecter les mises à jour de sécurité manquantes et pour les configurations incorrectes de sécurité courantes. Pour plus d’informations sur Mo SA, visitez le site web Microsoft Baseline Security Analyzer.
Vérification de version de fichier
Notez qu’il existe plusieurs versions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre ordinateur. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.
Cliquez sur Démarrer, puis sur Rechercher.
Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.
Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.
Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.
Notez que , selon la version du système d’exploitation ou des programmes installés, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.
Sous l’onglet Version , déterminez la version du fichier installé sur votre ordinateur en la comparant à la version documentée dans la table d’informations de fichier appropriée.
Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.
Vérification de la clé de Registre
Vous pouvez également vérifier les fichiers installés par cette mise à jour de sécurité en examinant la clé de Registre suivante :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Internet Explorer 5.01\SP4\Ko 912812-IE501SP4-20060322.172831\Filelist
Notez que cette clé de Registre peut ne pas contenir la liste complète des fichiers installés. En outre, cette clé de Registre peut ne pas être créée correctement lorsqu’un administrateur ou un OEM intègre ou glisse la mise à jour de sécurité 912812 dans les fichiers sources d’installation Windows.
Autres informations
Accusés de réception
Microsoft remercie ce qui suit pour nous aider à protéger les clients :
- Andreas Sandblad de Secunia pour signaler la vulnérabilité d’altération de la mémoire de la mémoire des appels DHTML (CVE-2006-1359).
- Jeffrey van der Stad pour signaler la vulnérabilité d’exécution du HTA (CVE-2006-1388).
- Jan P. Monsch of Compass Security Network Computing AG pour signaler la vulnérabilité d’analyse HTML (CVE-2006-1185).
- Richard M. Smith de Boston Software Forensics pour signaler les identificateurs de classe documentés dans la vulnérabilité d’instanciation de mémoire d’instanciation COM (CVE-2006-1186).
- Thomas Waldegger pour signaler une variante de la vulnérabilité d’altération de la mémoire des balises HTML (CVE-2006-1188).
- Donc un peu de Nevis Labs pour signaler la vulnérabilité d’altération de la mémoire d’analyse de mémoire de double octet (CVE-2006-1189).
- Heiko Schultze de SAP pour signaler la vulnérabilité d’exécution de script (CVE-2006-1190).
- Will Dormann de CERT/CC signalant les problèmes dans les contrôles ActiveX inclus avec Danim.dll et Dxtmsft.dll pour lesquels les bits de destruction ont été définis dans cette mise à jour de sécurité.
Obtention d’autres Mises à jour de sécurité :
Mises à jour pour d’autres problèmes de sécurité sont disponibles aux emplacements suivants :
- Les mises à jour de sécurité sont disponibles dans le Centre de téléchargement Microsoft. Vous pouvez les trouver plus facilement en effectuant une recherche mot clé pour « security_patch ».
- Mises à jour pour les plateformes grand public sont disponibles à l’adresse Site web Microsoft Update.
Support :
- Les clients aux États-Unis et au Canada peuvent recevoir un support technique de Microsoft Product Support Services au 1-866-PCSAFETY. Il n’existe aucun frais pour les appels de support associés aux mises à jour de sécurité.
- Les clients internationaux peuvent recevoir du support de leurs filiales Microsoft locales. Il n’existe aucun frais pour la prise en charge associée aux mises à jour de sécurité. Pour plus d’informations sur la façon de contacter Microsoft pour connaître les problèmes de support, visitez le site web du support international.
Ressources de sécurité :
- Le site web Microsoft TechNet Security fournit des informations supplémentaires sur la sécurité dans les produits Microsoft.
- Microsoft Software Update Services
- Microsoft Windows Server Update Services
- Microsoft Baseline Security Analyzer (Mo SA)
- Windows Update
- Microsoft Update
- Catalogue Windows Update : Pour plus d’informations sur le catalogue Windows Update, consultez l’article de la Base de connaissances Microsoft 323166.
- mise à jour Bureau
Software Update Services :
En utilisant Microsoft Software Update Services (SUS), les administrateurs peuvent déployer rapidement et de manière fiable les dernières mises à jour critiques et mises à jour de sécurité sur les serveurs Windows 2000 et Windows Server 2003, ainsi que sur les systèmes de bureau exécutant Windows 2000 Professionnel ou Windows XP Professionnel.
Pour plus d’informations sur le déploiement des mises à jour de sécurité à l’aide de Software Update Services, visitez le site web des services de mise à jour logicielle.
Windows Server Update Services :
À l’aide de Windows Server Update Services (WSUS), les administrateurs peuvent déployer rapidement et de manière fiable les dernières mises à jour critiques et mises à jour de sécurité pour les systèmes d’exploitation Windows 2000 et versions ultérieures, Bureau XP et versions ultérieures, Exchange Server 2003 et SQL Server 2000 sur windows 2000 et versions ultérieures.
Pour plus d’informations sur le déploiement des mises à jour de sécurité à l’aide de Windows Server Update Services, visitez le site web windows Server Update Services.
Serveur d’administration des systèmes :
Microsoft Systems Management Server (SMS) fournit une solution d’entreprise hautement configurable pour la gestion des mises à jour. En utilisant SMS, les administrateurs peuvent identifier les systèmes Windows qui nécessitent des mises à jour de sécurité et peuvent effectuer un déploiement contrôlé de ces mises à jour dans l’entreprise avec une interruption minimale pour les utilisateurs finaux. Pour plus d’informations sur la façon dont les administrateurs peuvent utiliser SMS 2003 pour déployer des mises à jour de sécurité, visitez le site web de gestion des correctifs de sécurité SMS 2003. Les utilisateurs sms 2.0 peuvent également utiliser software Mises à jour Service Feature Pack pour aider à déployer des mises à jour de sécurité. Pour plus d’informations sur SMS, visitez le site web SMS.
Notez que SMS utilise Microsoft Baseline Security Analyzer, Microsoft Bureau Detection Tool et Enterprise Update Scan Tool pour fournir une prise en charge étendue de la détection et du déploiement des mises à jour des bulletins de sécurité. Certaines mises à jour logicielles peuvent ne pas être détectées par ces outils. Administration istrateurs peuvent utiliser les fonctionnalités d’inventaire des SMS dans ces cas pour cibler les mises à jour vers des systèmes spécifiques. Pour plus d’informations sur cette procédure, visitez le site web suivant. Certaines mises à jour de sécurité nécessitent des droits d’administration après un redémarrage du système. Administration istrateurs peuvent utiliser l’outil de déploiement de droits élevés (disponible dans le pack de fonctionnalités SMS 2003 Administration istration et dans le pack de fonctionnalités SMS 2.0 Administration istration) pour installer ces mises à jour.
Exclusion de responsabilité :
Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.
Révisions:
- V1.0 (11 avril 2006) : Bulletin publié
Construit à 2014-04-18T13 :49 :36Z-07 :00