Bulletin de sécurité

Bulletin de sécurité Microsoft MS06-042 - Critique

Mise à jour de sécurité cumulative pour Internet Explorer (918899)

Publication : 08 août 2006 | Mise à jour : 28 mars 2007

Version : 3.2

Résumé

Qui devez lire ce document : Clients qui utilisent Microsoft Windows

Impact de la vulnérabilité : exécution de code à distance

Évaluation de gravité maximale : Critique

Recommandation : les clients doivent appliquer immédiatement la mise à jour.

Remplacement des mises à jour de sécurité : ce bulletin remplace plusieurs mises à jour de sécurité antérieures. Consultez la section forum aux questions (FAQ) de ce bulletin pour obtenir la liste complète.

Avertissements : le 12 septembre 2006, ce Bulletin de sécurité et Internet Explorer 6 Service Pack 1, Internet Explorer 5.01 Service Pack 4 et Internet Explorer 6 pour les mises à jour de sécurité Microsoft Windows Server 2003 ont été mis à jour pour résoudre une vulnérabilité documentée dans la section Détails de la vulnérabilité en tant que Dépassement de mémoire tampon d’URL long - CVE-2006-3873. Les clients qui utilisent ces versions d’Internet Explorer doivent appliquer immédiatement la nouvelle mise à jour.

Le 24 août 2006, ce Bulletin de sécurité et les mises à jour de sécurité d’Internet Explorer 6 Service Pack 1 ont été mises à jour pour résoudre un problème documenté dans l’article de la Base de connaissances Microsoft 923762. Ce problème peut entraîner une condition de dépassement de mémoire tampon supplémentaire qui affecte uniquement les clients Internet Explorer 6 Service Pack 1 qui ont appliqué la version d’origine de cette mise à jour publiée le 8 août 2006. Le problème de sécurité est documenté dans la section Détails de la vulnérabilité en tant que dépassement de mémoire tampon d’URL long - CVE-2006-3869. Les clients d’Internet Explorer 6 Service Pack 1 doivent appliquer immédiatement la nouvelle mise à jour.

L’article de la Base de connaissances Microsoft 918899 documente ceci et tout autre problème connu que les clients peuvent rencontrer lors de l’installation de cette mise à jour de sécurité. L’article documente également les solutions recommandées pour ces problèmes. Pour plus d’informations, consultez l’article de la Base de connaissances Microsoft 918899.

Emplacements de téléchargement des mises à jour logicielles et des mises à jour de sécurité testés :

Logiciels affectés :

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Windows XP Service Pack 1 et Microsoft Windows XP Service Pack 2
  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows Server 2003 et Microsoft Windows Server 2003 Service Pack 1
  • Microsoft Windows Server 2003 pour les systèmes Itanium et Microsoft Windows Server 2003 avec SP1 pour les systèmes Itanium
  • Microsoft Windows Server 2003 x64 Edition

Composants Microsoft Windows testés :

Composants affectés :

Le logiciel de cette liste a été testé pour déterminer si les versions sont affectées. Les autres versions n’incluent plus la prise en charge des mises à jour de sécurité ou peuvent ne pas être affectées. Pour déterminer le cycle de vie de support de votre produit et de votre version, visitez le site web Support Microsoft cycle de vie.

Notez que les mises à jour de sécurité pour Microsoft Windows Server 2003, Windows Server 2003 Service Pack 1 et Windows Server 2003 x64 Edition s’appliquent également à Windows Server 2003 R2.

Informations générales

Résumé

Résumé:

Cette mise à jour résout plusieurs vulnérabilités récemment découvertes, publiquement et en privé. Chaque vulnérabilité est documentée dans sa propre section « Détails des vulnérabilités » de ce bulletin.

Si un utilisateur est connecté avec des droits d’utilisateur administratifs, un attaquant qui a réussi à exploiter les vulnérabilités les plus graves peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Nous recommandons aux clients d’appliquer immédiatement la mise à jour.

Évaluations de gravité et identificateurs de vulnérabilité :

Identificateurs de vulnérabilité Impact de la vulnérabilité Internet Explorer 5.01 Service Pack 4 sur Windows 2000 Service Pack 4 Internet Explorer 6 Service Pack 1 pour Windows XP Service Pack 1 et Windows 2000 Service Pack 4 Internet Explorer 6 pour Windows XP Service Pack 2 Internet Explorer 6 pour Windows Server 2003 Internet Explorer 6 pour Windows Server 2003 Service Pack 1
Redirection d’une vulnérabilité de divulgation d’informations inter-domaines - CVE-2006-3280 Divulgation d’informations Modéré Modéré Modéré Faible Faible
Vulnérabilité d’altération de la mémoire de disposition et de positionnement HTML - CVE-2006-3450 Exécution de code à distance Aucun Critique Critique Critique Critique
Vulnérabilité de corruption de mémoire CSS - CVE-2006-3451 Exécution de code à distance Critique Critique Aucun Modéré Modéré
Vulnérabilité d’altération de la mémoire de rendu HTML - CVE-2006-3637 Exécution de code à distance Critique Critique Critique Modéré Modéré
Vulnérabilité d’instanciation de mémoire d’instanciation COM - CVE-2006-3638 Exécution de code à distance Critique Critique Critique Modéré Modéré
Vulnérabilité inter-domaines de l’élément source - CVE-2006-3639 Exécution de code à distance et divulgation d’informations Critique Critique Important Modéré Modéré
Vulnérabilité de divulgation des informations d’emplacement de fenêtre - CVE-2006-3640 Divulgation d’informations Modéré Modéré Modéré Faible Faible
Vulnérabilité d’injection de commandes FTP Server CVE-2004-1166 Élévation de privilège Faible Faible Faible Faible Faible
Vulnérabilité de dépassement de mémoire tampon d’URL longue CVE-2006-3869 Exécution de code à distance Aucun Critique None None None
Vulnérabilité de dépassement de mémoire tampon d’URL longue CVE-2006-3873 Exécution de code à distance Critique Critique Aucun Critique Aucun
Gravité agrégée de toutes les vulnérabilités Critique Critique Critique Critique Critique

Cette évaluation est basée sur les types de systèmes affectés par la vulnérabilité, leurs modèles de déploiement classiques et l’effet que l’exploitation de la vulnérabilité aurait sur eux.

Notez par défaut qu’Internet Explorer sur Windows Server 2003 s’exécute en mode restreint appelé Configuration de sécurité améliorée. Ce mode atténue certaines des vulnérabilités. Consultez la section FAQ de cette mise à jour de sécurité pour plus d’informations sur la configuration de sécurité renforcée d’Internet Explorer.

Notez que les évaluations de gravité pour les versions de système d’exploitation autres que x86 sont mappées aux versions des systèmes d’exploitation x86 comme suit :

  • L’évaluation de gravité de Microsoft Windows XP Professional x64 Edition est identique à l’évaluation de gravité de Windows XP Service Pack 2.
  • Le niveau de gravité des systèmes Itanium microsoft Windows Server 2003 est identique à celui de l’évaluation de gravité de Windows Server 2003.
  • Microsoft Windows Server 2003 avec SP1 pour l’évaluation de gravité des systèmes itanium est identique à l’évaluation de gravité de Windows Server 2003 Service Pack 1.
  • L’évaluation de gravité de Microsoft Windows Server 2003 x64 Edition est identique à la notation de gravité de Windows Server 2003 Service Pack 1.

Quelles mises à jour cette version remplace-t-elle ?
Cette mise à jour de sécurité remplace plusieurs mises à jour de sécurité antérieures. L’ID du bulletin de sécurité le plus récent et les systèmes d’exploitation affectés sont répertoriés dans le tableau suivant.

ID de bulletin Internet Explorer 5.01 Service Pack 4 Internet Explorer 6 Service Pack 1 (toutes les versions antérieures à Windows Server 2003) Internet Explorer 6 pour Windows Server 2003 Internet Explorer 6 pour Windows Server 2003 Service Pack 1 Internet Explorer 6 pour Windows XP Service Pack 2
MS06-021 Replaced Replaced Replaced Replaced Replaced

Pourquoi Microsoft a-t-il réédité ce bulletin le 12 septembre 2006 ?
Microsoft a mis à jour ce bulletin et les mises à jour de sécurité Internet Explorer 6 Service Pack 1, Internet Explorer 5.01 Service Pack 4 et Internet Explorer 6 pour Microsoft Windows Server 2003 pour les clients qui ont appliqué la version d’origine de cette mise à jour publiée le 8 août 2006 ou la version réversion d’Internet Explorer 6 Service Pack 1 publiée le 24 août, 2006. Microsoft a réédition de ce bulletin pour résoudre un problème de sécurité supplémentaire découvert après la version du 24 août. Ce problème de sécurité affecte les clients exécutant les versions d’Internet Explorer répertoriées ci-dessus. Cette vulnérabilité de sécurité est documentée dans la section Détails de la vulnérabilité en tant que dépassement de mémoire tampon d’URL long - CVE-2006-3873. Internet Explorer 6 Service Pack 1, Internet Explorer 5.01 Service Pack 4 et Internet Explorer 6 pour le client Microsoft Windows Server 2003 doit appliquer immédiatement la nouvelle version de la mise à jour publiée le 12 septembre 2006.

Pourquoi Microsoft a-t-il réédité ce bulletin le 24 août 2006 ?
Microsoft a mis à jour ce bulletin et les mises à jour de sécurité d’Internet Explorer 6 Service Pack 1 pour résoudre un problème documenté dans l’article de la Base de connaissances Microsoft 923762. Ce problème peut entraîner une condition de dépassement de mémoire tampon supplémentaire qui affecte uniquement les clients Internet Explorer 6 Service Pack 1 qui ont appliqué la version d’origine de cette mise à jour publiée le 8 août 2006. Le problème de sécurité est documenté dans la section Détails de la vulnérabilité en tant que dépassement de mémoire tampon d’URL long - CVE-2006-3869. Les clients d’Internet Explorer 6 Service Pack 1 doivent appliquer immédiatement la nouvelle mise à jour.

Quels sont les autres problèmes connus rencontrés par les clients lors de l’installation de cette mise à jour de sécurité ?
L’article de la Base de connaissances Microsoft 918899 documente les problèmes actuellement connus que les clients peuvent rencontrer lors de l’installation de cette mise à jour de sécurité. L’article documente également les solutions recommandées pour ces problèmes. Pour plus d’informations, consultez l’article de la Base de connaissances Microsoft 918899.

Problèmes connus depuis la publication d’origine du bulletin :

Article de la Base de connaissances Microsoft 926046 : Message d’erreur lorsque vous exécutez un script sur une page Web après l’application de la mise à jour de sécurité MS06-042 sur un ordinateur Windows XP ou sur un ordinateur Windows Server 2003 : « Autorisation refusée » (926046).

Article 926840 de la Base de connaissances Microsoft : lorsque vous utilisez Microsoft Internet Explorer 6 sur un ordinateur Microsoft Windows XP sur lequel Service Pack 2 (SP2) est installé, une violation d’accès peut se produire dans Mshtml.dll fichier et Internet Explorer peut se fermer de manière inattendue. Ce problème se produit généralement lorsque vous fermez une fenêtre contextuelle

Cette mise à jour contient-elle des modifications liées à la sécurité apportées aux fonctionnalités ?
Oui. Outre les modifications répertoriées dans la section « Détails des vulnérabilités » de ce bulletin, elles sont également incluses dans les modifications liées à la sécurité introduites dans les bulletins Internet Explorer précédents.

Cette mise à jour contient-elle d’autres modifications apportées aux fonctionnalités ?
Oui. Outre les modifications répertoriées dans la section « Détails des vulnérabilités » de ce bulletin, il existe également des modifications non liées à la sécurité introduites dans les bulletins Internet Explorer précédents.

Comme la mise à jour de sécurité incluse dans MS06-021, cette mise à jour de sécurité remplace également le correctif de compatibilité publié le 11 avril 2006. Ce correctif de compatibilité a temporairement retourné Internet Explorer à la fonctionnalité précédente pour la gestion des contrôles ActiveX, afin d’aider les clients d’entreprise qui ont besoin de plus de temps pour préparer les modifications de mise à jour ActiveX abordées dans l’article de la Base de connaissances Microsoft 912945 . Cette mise à jour de sécurité remplace ce correctif de compatibilité et apporte les modifications apportées à l’article de la Base de connaissances Microsoft 912945 permanente. Pour plus d’informations sur ces modifications, consultez l’article de la Base de connaissances Microsoft 912945 et la documentation sur le produit.

Les modifications ont d’abord été introduites dans les mises à jour de Windows XP Service Pack 2, Windows Server 2003 Service Pack 1, Windows XP Professional x64 Edition, Windows Server 2003 x64 Edition et Windows Server 2003 avec Service Pack 1 pour les systèmes Itanium le 28 février 2006. Pour plus d’informations sur cette mise à jour, consultez l’article de la Base de connaissances Microsoft 912945.

Les modifications sont également incluses dans le Bulletin de sécurité Microsoft MS06-013 et les bulletins de sécurité suivants pour Internet Explorer pour les mêmes versions de Windows.

Qu’est-ce que la configuration de sécurité renforcée d’Internet Explorer ?
La configuration de sécurité renforcée d’Internet Explorer est un groupe de paramètres Internet Explorer préconfigurés qui réduisent la probabilité qu’un utilisateur ou un administrateur télécharge et exécute du contenu web spécialement conçu sur un serveur. La configuration de sécurité renforcée d’Internet Explorer réduit ce risque en modifiant de nombreux paramètres liés à la sécurité. Cela inclut les paramètres de l’onglet Sécurité et l’onglet Avancé dans la boîte de dialogue Options Internet. Voici quelques-unes des modifications importantes :

  • Le niveau de sécurité de la zone Internet est défini sur High. Ce paramètre désactive les scripts, les contrôles ActiveX, la machine virtuelle Microsoft Java (MSJVM) et les téléchargements de fichiers.
  • La détection automatique des sites intranet est désactivée. Ce paramètre affecte tous les sites web intranet et tous les chemins d’accès UNC (Universal Naming Convention) qui ne sont pas explicitement répertoriés dans la zone Intranet local à la zone Internet.
  • Les extensions de navigateur non-Microsoft et à la demande sont désactivées. Ce paramètre empêche les pages web d’installer automatiquement des composants et empêche l’exécution d’extensions non-Microsoft.
  • Le contenu multimédia est désactivé. Ce paramètre empêche l’exécution de musique, d’animations et de clips vidéo.

La prise en charge des mises à jour de sécurité étendues pour Windows 98, Windows 98 Second Edition ou Windows Millennium Edition a pris fin le 11 juillet 2006. J’utilise toujours l’un de ces systèmes d’exploitation, que dois-je faire ?
Windows 98, Windows 98 Second Edition et Windows Millennium Edition ont atteint la fin de leur cycle de vie de support. Il doit s’agir d’une priorité pour les clients qui ont ces versions du système d’exploitation à migrer vers des versions prises en charge afin d’éviter toute exposition potentielle aux vulnérabilités. Pour plus d’informations sur le cycle de vie des produits Windows, visitez le site web Support Microsoft cycle de vie suivant. Pour plus d’informations sur la période de prise en charge des mises à jour de sécurité étendues pour ces versions du système d’exploitation, visitez le site web des services de support technique Microsoft.

La prise en charge des mises à jour de sécurité étendues pour Microsoft Windows NT Workstation 4.0 Service Pack 6a et Windows 2000 Service Pack 2 a pris fin le 30 juin 2004. La prise en charge des mises à jour de sécurité étendues pour Microsoft Windows NT Server 4.0 Service Pack 6a a pris fin le 31 décembre 2004. La prise en charge des mises à jour de sécurité étendues pour Microsoft Windows 2000 Service Pack 3 a pris fin le 30 juin 2005. J’utilise toujours l’un de ces systèmes d’exploitation, que dois-je faire ?
Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 et Windows 2000 Service Pack 3 ont atteint la fin de leur cycle de vie de support. Il doit s’agir d’une priorité pour les clients qui ont ces versions du système d’exploitation à migrer vers des versions prises en charge afin d’éviter toute exposition potentielle aux vulnérabilités. Pour plus d’informations sur le cycle de vie du support produit Windows, visitez le site web Support Microsoft cycle de vie suivant. Pour plus d’informations sur la période de prise en charge des mises à jour de sécurité étendues pour ces versions du système d’exploitation, visitez le site web des services de support technique Microsoft.

Les clients qui ont besoin d’un support personnalisé pour ces produits doivent contacter leur représentant de l’équipe de compte Microsoft, leur responsable de compte technique ou le représentant partenaire Microsoft approprié pour les options de support personnalisées. Les clients sans contrat Alliance, Premier ou Autorisé peuvent contacter leur bureau de vente Microsoft local. Pour obtenir des informations de contact, visitez le site web Microsoft Worldwide Information, sélectionnez le pays, puis cliquez sur Atteindre pour afficher la liste des numéros de téléphone. Lorsque vous appelez, demandez à parler avec le directeur commercial premier support local. Pour plus d’informations, consultez le FAQ sur le cycle de vie du support technique du système d’exploitation Windows.

Puis-je utiliser Microsoft Baseline Security Analyzer (Mo SA) pour déterminer si cette mise à jour est requise ?
Le tableau suivant fournit le résumé de la détection Mo SA pour cette mise à jour de sécurité.

Logiciel Mo SA 1.2.1 Mo SA 2.0
Microsoft Windows 2000 Service Pack 4 Oui Oui
Microsoft Windows XP Service Pack 1 et Microsoft Windows XP Service Pack 2 Oui Oui
Microsoft Windows XP Professional x64 Edition Non Oui
Microsoft Windows Server 2003 et Microsoft Windows Server 2003 Service Pack 1 Oui Oui
Microsoft Windows Server 2003 pour les systèmes Itanium et Microsoft Windows Server 2003 avec Service Pack 1 pour les systèmes Itanium Non Oui
Famille Microsoft Windows Server 2003 x64 Edition Non Oui

Pour plus d’informations sur Mo SA, visitez le site web Mo SA. Pour plus d’informations sur les logiciels que Microsoft Update et Mo SA 2.0 ne détectent actuellement pas, consultez l’article 895660 de la Base de connaissances Microsoft.

Pour plus d’informations, consultez l’article de la Base de connaissances Microsoft 910723.

Puis-je utiliser Systems Management Server (SMS) pour déterminer si cette mise à jour est requise ?
Le tableau suivant fournit le résumé de la détection SMS pour cette mise à jour de sécurité.

Logiciel SMS 2.0 SMS 2003
Microsoft Windows 2000 Service Pack 4 Oui Oui
Microsoft Windows XP Service Pack 1 et Microsoft Windows XP Service Pack 2 Oui Oui
Microsoft Windows XP Professional x64 Edition Non Oui
Microsoft Windows Server 2003 et Microsoft Windows Server 2003 Service Pack 1 Oui Oui
Microsoft Windows Server 2003 pour les systèmes Itanium et Microsoft Windows Server 2003 avec Service Pack 1 pour les systèmes Itanium Non Oui
Famille Microsoft Windows Server 2003 x64 Edition Non Oui

SMS utilise Mo SA pour la détection. Par conséquent, SMS présente la même limitation que celle répertoriée précédemment dans ce bulletin lié aux logiciels que Mo SA ne détecte pas.

Pour SMS 2.0, le pack de fonctionnalités SMS SUS, qui inclut l’outil d’inventaire des mises à jour de sécurité, peut être utilisé par SMS pour détecter les mises à jour de sécurité. SMS SUIT utilise le moteur Mo SA 1.2.1 pour la détection. Pour plus d’informations sur l’outil d’inventaire des mises à jour de sécurité, visitez le site web Microsoft suivant. Pour plus d’informations sur les limitations de l’outil d’inventaire des mises à jour de sécurité, consultez l’article 306460 de la Base de connaissances Microsoft. Le pack de fonctionnalités SMS SUS inclut également l’outil d’inventaire Microsoft Bureau pour détecter les mises à jour requises pour microsoft application Office lications.

Pour SMS 2003, l’outil d’inventaire SMS 2003 pour Microsoft Mises à jour peut être utilisé par SMS pour détecter les mises à jour de sécurité proposées par Microsoft Update et prises en charge par Windows Server Update Services. Pour plus d’informations sur l’outil d’inventaire SMS 2003 pour Microsoft Mises à jour, visitez le site web Microsoft suivant. SMS 2003 peut également utiliser l’outil Microsoft Bureau Inventory pour détecter les mises à jour requises pour microsoft application Office lications.

Pour plus d’informations sur SMS, visitez le site web SMS.

Pour plus d’informations, consultez l’article de la Base de connaissances Microsoft 910723.

Détails de la vulnérabilité

Redirection d’une vulnérabilité de divulgation d’informations inter-domaines - CVE-2006-3280 :

Une vulnérabilité de divulgation d’informations existe dans Internet Explorer de la façon dont une redirection est gérée. Un attaquant peut exploiter la vulnérabilité en construisant une page Web spécialement conçue qui pourrait permettre la divulgation d’informations si un utilisateur a consulté la page Web. Un attaquant qui a réussi à exploiter cette vulnérabilité peut lire les données de fichier à partir d’une page Web dans un autre domaine Internet Explorer. Cette autre page web doit utiliser l’encodage gzip ou un autre type de compression pris en charge par Internet Explorer pour toute divulgation d’informations. Cette autre page web doit également être mise en cache côté client pour une attaque réussie.

Atténuation des facteurs de vulnérabilité de divulgation d’informations inter-domaines de redirection - CVE-2006-3280 :

  • Dans un scénario d’attaque web, un attaquant doit héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site Web spécialement conçu. Au lieu de cela, un attaquant devra les persuader de visiter le site Web, généralement en les obtenant pour cliquer sur un lien qui les emmène sur le site Web de l’attaquant.
  • Les données provenant de pages Web dans d’autres domaines ou zones Internet Explorer ne peuvent être exposées qu’à un attaquant si ces pages Web utilisent l’encodage gzip ou un autre type de compression pris en charge par Internet Explorer.
  • Les données provenant de pages Web dans d’autres domaines ou zones Internet Explorer ne peuvent être exposées qu’à un attaquant si ces pages Web autorisent la mise en cache de leur contenu.
  • La zone sites restreints permet de réduire les attaques susceptibles d’exploiter cette vulnérabilité en empêchant l’utilisation de scripts actifs lors de la lecture de messages électroniques HTML. Toutefois, si un utilisateur clique sur un lien dans un message électronique, il peut toujours être vulnérable à ce problème par le biais du scénario d’attaque basé sur le web. Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent des messages électroniques HTML dans la zone Sites restreints. En outre, Outlook 2000 ouvre des messages électroniques HTML dans la zone Sites restreints si la mise à jour de sécurité de messagerie Outlook a été installée. Outlook Express 5.5 Service Pack 2 ouvre des messages électroniques HTML dans la zone Sites restreints si le Bulletin de sécurité Microsoft MS04-018 a été installé.
  • Par défaut, Internet Explorer sur Windows Server 2003 s’exécute en mode restreint appelé Configuration de sécurité améliorée. Ce mode atténue cette vulnérabilité dans le vecteur de messagerie, car la lecture des messages électroniques en texte brut est la configuration par défaut pour Outlook Express. Consultez la section FAQ de cette mise à jour de sécurité pour plus d’informations sur la configuration de sécurité renforcée d’Internet Explorer.

Solutions de contournement pour la vulnérabilité de divulgation d’informations inter-domaines de redirection - CVE-2006-3280 :

Microsoft a testé les solutions de contournement suivantes. Bien que ces solutions de contournement ne corrigent pas la vulnérabilité sous-jacente, elles aident à bloquer les vecteurs d’attaque connus. Lorsqu’une solution de contournement réduit les fonctionnalités, elle est identifiée dans la section suivante.

  • Désactiver la mise en cache du contenu web dans Internet Explorer
    Vous pouvez vous protéger contre cette vulnérabilité en modifiant vos paramètres pour désactiver la mise en cache du contenu web dans Internet Explorer.

    1. Dans Internet Explorer, cliquez sur Options Internet dans le menu Outils .
    2. Cliquez sur l’onglet Général.
    3. Cliquez sur Paramètres... dans la section Fichiers Internet temporaires.
    4. Cliquez sur Chaque visite de la page, dans la section Rechercher les versions plus récentes des pages stockées, puis cliquez sur OK.
    5. Cliquez sur OK pour revenir à Internet Explorer.
  • Désactiver la mise en cache du contenu de votre site web
    Vous pouvez vous protéger contre cette vulnérabilité en modifiant vos paramètres pour désactiver la mise en cache du contenu de votre site web. Les données de vos pages web ne sont alors pas exposées à un attaquant. Pour plus d’informations, consultez l’article 234067 de la Base de connaissances Microsoft.

  • Configurer Internet Explorer pour qu’il vous invite avant d’exécuter un script actif ou de désactiver le script actif dans la zone de sécurité Internet et intranet local
    Vous pouvez vous protéger contre cette vulnérabilité en modifiant vos paramètres pour qu’ils s’affichent avant d’exécuter un script actif ou pour désactiver le script actif dans la zone de sécurité Internet et intranet local. Pour ce faire, procédez comme suit :

    1. Dans Internet Explorer, cliquez sur Options Internet dans le menu Outils .
    2. Cliquez sur l’onglet Security .
    3. Cliquez sur Internet, puis sur Niveau personnalisé.
    4. Sous Paramètres, dans la section Scripting, sous Script actif, cliquez sur Invite ou Désactiver, puis sur OK.
    5. Cliquez sur Intranet local, puis sur Niveau personnalisé.
    6. Sous Paramètres, dans la section Scripting, sous Script actif, cliquez sur Invite ou Désactiver, puis sur OK.
    7. Cliquez sur OK deux fois pour revenir à Internet Explorer.

    Notez que la désactivation des scripts actifs dans les zones de sécurité Internet et Intranet local peut entraîner le fonctionnement incorrect de certains sites Web. Si vous avez des difficultés à utiliser un site Web après avoir modifié ce paramètre et que vous êtes sûr que le site est sûr d’être utilisé, vous pouvez ajouter ce site à votre liste de sites approuvés. Cela permettra au site de fonctionner correctement.

    Impact de la solution de contournement : il existe des effets secondaires pour inviter avant d’exécuter le script actif. De nombreux sites Web qui se trouvent sur Internet ou sur un intranet utilisent le script actif pour fournir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peut utiliser le script actif pour fournir des menus, des formulaires de commande ou même des relevés de compte. L’invite avant d’exécuter le script actif est un paramètre global qui affecte tous les sites Internet et intranet. Vous serez invité fréquemment lorsque vous activez cette solution de contournement. Pour chaque invite, si vous pensez que vous faites confiance au site que vous visitez, cliquez sur Oui pour exécuter le script actif. Si vous ne souhaitez pas être invité à entrer tous ces sites, suivez les étapes décrites dans « Ajouter des sites approuvés à la zone sites approuvés Internet Explorer ».

    Ajoutez des sites approuvés à la zone sites approuvés d’Internet Explorer.

    Après avoir défini Internet Explorer pour exiger une invite avant d’exécuter des contrôles ActiveX et des scripts actifs dans la zone Internet et dans la zone intranet local, vous pouvez ajouter des sites que vous approuvez à la zone sites approuvés d’Internet Explorer. Cela vous permettra de continuer à utiliser des sites Web approuvés exactement comme vous le faites aujourd’hui, tout en vous aidant à vous protéger contre cette attaque sur des sites non approuvés. Nous vous recommandons d’ajouter uniquement des sites approuvés à la zone sites approuvés.

    Pour ce faire, procédez comme suit :

    1. Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Sécurité .
    2. Dans la zone Sélectionner un contenu web pour spécifier sa zone de paramètres de sécurité actuelle, cliquez sur Sites approuvés, puis sur Sites.
    3. Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer la case Exiger la vérification du serveur (https :) pour tous les sites de cette zone case activée zone.
    4. Dans la zone Ajouter ce site Web à la zone de zone , tapez l’URL d’un site approuvé, puis cliquez sur Ajouter.
    5. Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
    6. Cliquez sur OK deux fois pour accepter les modifications et revenir à Internet Explorer.

    Notez que vous ajoutez tous les sites que vous approuvez pour ne pas effectuer d’action malveillante sur votre ordinateur. En particulier, vous souhaiterez peut-être ajouter « *.windowsupdate.microsoft.com » et « *.update.microsoft.com » (sans guillemets). Il s’agit des sites qui hébergeront la mise à jour et qui nécessitent un contrôle ActiveX pour installer la mise à jour.

  • Définissez les paramètres de zone de sécurité Internet et Intranet local sur « Élevé » pour qu’ils s’affichent avant d’exécuter des contrôles ActiveX et des scripts actifs dans ces zones
    Vous pouvez vous protéger contre cette vulnérabilité en modifiant vos paramètres de la zone de sécurité Internet pour vous inviter avant d’exécuter des contrôles ActiveX. Pour ce faire, définissez la sécurité de votre navigateur sur High.

    Pour augmenter le niveau de sécurité de navigation dans Microsoft Internet Explorer, procédez comme suit :

    1. Dans le menu Outils Internet Explorer, cliquez sur Options Internet.
    2. Dans la boîte de dialogue Options Internet, cliquez sur l’onglet Sécurité , puis sur l’icône Internet .
    3. Sous Niveau de sécurité pour cette zone, déplacez le curseur vers Haut. Cela définit le niveau de sécurité pour tous les sites web que vous visitez à High.

    Remarque Si aucun curseur n’est visible, cliquez sur Niveau par défaut, puis déplacez le curseur vers Haut.

    Notez que la définition du niveau élevé peut entraîner le fonctionnement incorrect de certains sites Web. Si vous avez des difficultés à utiliser un site Web après avoir modifié ce paramètre et que vous êtes sûr que le site est sûr d’être utilisé, vous pouvez ajouter ce site à votre liste de sites approuvés. Cela permet au site de fonctionner correctement même avec le paramètre de sécurité défini sur High.

    Impact de la solution de contournement : des effets secondaires s’affichent avant d’exécuter des contrôles ActiveX et des scripts actifs. De nombreux sites Web qui se trouvent sur Internet ou sur un intranet utilisent ActiveX ou Active Scripting pour fournir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peut utiliser des contrôles ActiveX pour fournir des menus, des formulaires de commande ou même des relevés de compte. L’invite avant d’exécuter des contrôles ActiveX ou des scripts actifs est un paramètre global qui affecte tous les sites Internet et intranet. Vous serez invité fréquemment lorsque vous activez cette solution de contournement. Pour chaque invite, si vous pensez que vous faites confiance au site que vous visitez, cliquez sur Oui pour exécuter des contrôles ActiveX ou des scripts actifs. Si vous ne souhaitez pas être invité à entrer tous ces sites, suivez les étapes décrites dans « Ajouter des sites approuvés à la zone sites approuvés Internet Explorer ».

    Ajoutez des sites approuvés à la zone sites approuvés d’Internet Explorer.

    Après avoir défini Internet Explorer pour exiger une invite avant d’exécuter des contrôles ActiveX et des scripts actifs dans la zone Internet et dans la zone intranet local, vous pouvez ajouter des sites que vous approuvez à la zone sites approuvés d’Internet Explorer. Cela vous permettra de continuer à utiliser des sites Web approuvés exactement comme vous le faites aujourd’hui, tout en vous aidant à vous protéger contre cette attaque sur des sites non approuvés. Nous vous recommandons d’ajouter uniquement des sites approuvés à la zone sites approuvés.

    Pour ce faire, procédez comme suit :

    1. Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Sécurité .
    2. Dans la zone Sélectionner un contenu web pour spécifier sa zone de paramètres de sécurité actuelle, cliquez sur Sites approuvés, puis sur Sites.
    3. Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer la case Exiger la vérification du serveur (https :) pour tous les sites de cette zone case activée zone.
    4. Dans la zone Ajouter ce site Web à la zone de zone , tapez l’URL d’un site approuvé, puis cliquez sur Ajouter.
    5. Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
    6. Cliquez sur OK deux fois pour accepter les modifications et revenir à Internet Explorer.

    Notez que vous ajoutez tous les sites que vous approuvez pour ne pas effectuer d’action malveillante sur votre ordinateur. En particulier, vous souhaiterez peut-être ajouter « *.windowsupdate.microsoft.com » et « *.update.microsoft.com » (sans guillemets). Il s’agit des sites qui hébergeront la mise à jour et qui nécessitent un contrôle ActiveX pour installer la mise à jour.

FAQ sur la vulnérabilité de divulgation d’informations inter-domaines de redirection - CVE-2006-3280 :

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité de divulgation d’informations. Un attaquant peut exploiter la vulnérabilité en construisant une page Web spécialement conçue qui pourrait permettre la divulgation d’informations si un utilisateur a consulté la page Web. Un attaquant qui a réussi à exploiter cette vulnérabilité peut lire les données d’une page Web dans un autre domaine Internet Explorer.

Quelles sont les causes de la vulnérabilité ?
Internet Explorer interprète incorrectement l’emplacement d’une page Web après une redirection vers une page Web qui utilise l’encodage gzip ou un autre type de compression pris en charge par Internet Explorer. De plus, les données provenant de pages Web dans d’autres domaines ou zones Internet Explorer ne peuvent être exposées qu’à un attaquant si ces pages web autorisent la mise en cache de leur contenu.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut lire les données d’une autre zone de sécurité ou d’un autre domaine dans Internet Explorer.

Qu’est-ce que les zones de sécurité Internet Explorer ?
Les zones de sécurité Internet Explorer font partie d’un système qui divise le contenu en ligne en catégories ou zones, en fonction de la fiabilité du contenu. Des domaines Web spécifiques peuvent être attribués à une zone, en fonction de la quantité d’approbation placée dans le contenu de chaque domaine. La zone limite ensuite les fonctionnalités du contenu Web, en fonction de la stratégie de la zone. Par défaut, la plupart des domaines Internet sont traités dans le cadre de la zone Internet. Par défaut, la stratégie de la zone Internet empêche les scripts et tout autre code actif d’accéder aux ressources sur le système local.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut héberger un site Web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer, puis persuader un utilisateur d’afficher le site Web. Cela peut également inclure des sites Web qui acceptent du contenu ou des publicités fournis par l’utilisateur, des sites Web qui hébergent du contenu ou des publicités fournis par l’utilisateur et des sites Web compromis. Ces sites web peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant aurait à persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou dans une demande Instant Messenger qui amène les utilisateurs sur le site Web de l’attaquant. Il peut également être possible d’afficher du contenu Web spécialement conçu à l’aide de bannières publicitaires ou en utilisant d’autres méthodes pour fournir du contenu Web aux systèmes concernés.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur soit connecté et visite d’un site Web pour que toute action malveillante se produise. Par conséquent, tous les systèmes où Internet Explorer est utilisé fréquemment, tels que les stations de travail ou les serveurs terminal, sont à risque de cette vulnérabilité.

Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en modifiant Internet Explorer afin qu’elle identifie correctement le domaine à partir duquel la fenêtre du navigateur provient.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Oui. Cette vulnérabilité a été divulguée publiquement. Elle a été affectée au numéro d’exposition et de vulnérabilité CVE-2006-3280.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft avait vu des exemples de preuve de code de concept publié publiquement, mais n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients lorsque ce bulletin de sécurité a été émis à l’origine.

L’application de cette mise à jour de sécurité permet-elle de protéger les clients du code publié publiquement qui tente d’exploiter cette vulnérabilité ?
Oui. Cette mise à jour de sécurité résout la vulnérabilité potentiellement exploitée à l’aide de la preuve de concept publiée. La vulnérabilité qui a été traitée a été affectée à la vulnérabilité commune et au numéro d’exposition CVE-2006-3280.

Notez que les clients qui ont testé le code de preuve de concept sur un système doivent effacer le dossier « Fichiers Internet temporaires ». Cette opération doit être effectuée avant de tester à nouveau la preuve de concept du code après l’application de cette mise à jour de sécurité. Pour ce faire, procédez comme suit :

  1. Dans Internet Explorer, cliquez sur Options Internet dans le menu Outils .
  2. Cliquez sur l’onglet Général.
  3. Sous Fichiers Internet temporaires, cliquez sur Supprimer les cookies..., puis sur OK. Notez que certains sites web stockent votre nom de membre et votre mot de passe ou d’autres informations d’identification personnelle sur vous dans un cookie. Par conséquent, si vous supprimez un cookie, vous devrez peut-être re-entrer ces informations la prochaine fois que vous visitez le site.
  4. Sous Fichiers Internet temporaires, cliquez sur Supprimer les fichiers..., puis sur OK.
  5. Cliquez sur OK pour revenir à Internet Explorer.

Vulnérabilité d’altération de la mémoire de disposition et de positionnement HTML - CVE-2006-3450 :

Une vulnérabilité d’exécution de code à distance existe dans la façon dont Internet Explorer interprète le code HTML avec certaines combinaisons de positionnement de disposition. Un attaquant pourrait exploiter la vulnérabilité en construisant une page Web spécialement conçue qui pourrait potentiellement autoriser l’exécution de code à distance si un utilisateur a consulté la page Web. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté.

Atténuation des facteurs de mise en page HTML et de positionnement de la vulnérabilité d’altération de la mémoire - CVE-2006-3450 :

  • Dans un scénario d’attaque basé sur le web, un attaquant peut héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu ou des publicités fournis par l’utilisateur peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant doit persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou un message message instantané qui amène les utilisateurs au site Web de l’attaquant.
  • Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
  • La zone sites restreints permet de réduire les attaques susceptibles d’exploiter cette vulnérabilité en empêchant l’utilisation de scripts actifs lors de la lecture de messages électroniques HTML. Toutefois, si un utilisateur clique sur un lien dans un message électronique, l’utilisateur peut toujours être vulnérable à ce problème via le scénario d’attaque basé sur le web. Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent des messages électroniques HTML dans la zone Sites restreints. En outre, Outlook 2000 ouvre des messages électroniques HTML dans la zone Sites restreints si la mise à jour de sécurité de messagerie Outlook a été installée. Outlook Express 5.5 Service Pack 2 ouvre des messages électroniques HTML dans la zone Sites restreints si le Bulletin de sécurité Microsoft MS04-018 a été installé. Notez qu’il ne peut pas être exclu que cette vulnérabilité puisse être utilisée dans un exploit sans script actif. Toutefois, l’utilisation de scripts actifs augmente considérablement les chances d’une attaque réussie. Par conséquent, cette vulnérabilité a reçu une évaluation de gravité critique sur Windows Server 2003.
  • Par défaut, Internet Explorer sur Windows Server 2003 s’exécute en mode restreint appelé Configuration de sécurité améliorée. Ce mode atténue cette vulnérabilité dans le vecteur de messagerie, car la lecture des messages électroniques en texte brut est la configuration par défaut pour Outlook Express. Consultez la section FAQ de cette mise à jour de sécurité pour plus d’informations sur la configuration de sécurité renforcée d’Internet Explorer.

Solutions de contournement pour la mise en page HTML et le positionnement de la vulnérabilité d’altération de la mémoire - CVE-2006-3450 :

Microsoft a testé les solutions de contournement suivantes. Bien que ces solutions de contournement ne corrigent pas la vulnérabilité sous-jacente, elles aident à bloquer les vecteurs d’attaque connus. Lorsqu’une solution de contournement réduit les fonctionnalités, elle est identifiée dans la section suivante.

Notez qu’il ne peut pas être exclu que cette vulnérabilité puisse être utilisée dans un exploit sans script actif. Toutefois, l’utilisation de scripts actifs augmente considérablement les chances d’une attaque réussie. Par conséquent, cette vulnérabilité a reçu une évaluation de gravité critique sur Windows Server 2003.

  • Configurer Internet Explorer pour qu’il vous invite avant d’exécuter un script actif ou de désactiver le script actif dans la zone de sécurité Internet et intranet local
    Vous pouvez vous protéger contre cette vulnérabilité en modifiant vos paramètres pour qu’ils s’affichent avant d’exécuter un script actif ou pour désactiver le script actif dans la zone de sécurité Internet et intranet local. Pour ce faire, procédez comme suit :

    1. Dans Internet Explorer, cliquez sur Options Internet dans le menu Outils .
    2. Cliquez sur l’onglet Security .
    3. Cliquez sur Internet, puis sur Niveau personnalisé.
    4. Sous Paramètres, dans la section Scripting, sous Script actif, cliquez sur Invite ou Désactiver, puis sur OK.
    5. Cliquez sur Intranet local, puis sur Niveau personnalisé.
    6. Sous Paramètres, dans la section Scripting, sous Script actif, cliquez sur Invite ou Désactiver, puis sur OK.
    7. Cliquez sur OK deux fois pour revenir à Internet Explorer.

    Notez que la désactivation des scripts actifs dans les zones de sécurité Internet et Intranet local peut entraîner le fonctionnement incorrect de certains sites Web. Si vous avez des difficultés à utiliser un site Web après avoir modifié ce paramètre et que vous êtes sûr que le site est sûr d’être utilisé, vous pouvez ajouter ce site à votre liste de sites approuvés. Cela permettra au site de fonctionner correctement.

    Impact de la solution de contournement : il existe des effets secondaires pour inviter avant d’exécuter le script actif. De nombreux sites Web qui se trouvent sur Internet ou sur un intranet utilisent le script actif pour fournir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peut utiliser le script actif pour fournir des menus, des formulaires de commande ou même des relevés de compte. L’invite avant d’exécuter le script actif est un paramètre global qui affecte tous les sites Internet et intranet. Vous serez invité fréquemment lorsque vous activez cette solution de contournement. Pour chaque invite, si vous pensez que vous faites confiance au site que vous visitez, cliquez sur Oui pour exécuter le script actif. Si vous ne souhaitez pas être invité à entrer tous ces sites, suivez les étapes décrites dans « Ajouter des sites approuvés à la zone sites approuvés Internet Explorer ».

    Ajoutez des sites approuvés à la zone sites approuvés d’Internet Explorer.

    Après avoir défini Internet Explorer pour exiger une invite avant d’exécuter des contrôles ActiveX et des scripts actifs dans la zone Internet et dans la zone intranet local, vous pouvez ajouter des sites que vous approuvez à la zone sites approuvés d’Internet Explorer. Cela vous permettra de continuer à utiliser des sites Web approuvés exactement comme vous le faites aujourd’hui, tout en vous aidant à vous protéger contre cette attaque sur des sites non approuvés. Nous vous recommandons d’ajouter uniquement des sites approuvés à la zone sites approuvés.

    Pour ce faire, procédez comme suit :

    1. Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Sécurité .
    2. Dans la zone Sélectionner un contenu web pour spécifier sa zone de paramètres de sécurité actuelle, cliquez sur Sites approuvés, puis sur Sites.
    3. Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer la case Exiger la vérification du serveur (https :) pour tous les sites de cette zone case activée zone.
    4. Dans la zone Ajouter ce site Web à la zone de zone , tapez l’URL d’un site approuvé, puis cliquez sur Ajouter.
    5. Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
    6. Cliquez sur OK deux fois pour accepter les modifications et revenir à Internet Explorer.

    Notez que vous ajoutez tous les sites que vous approuvez pour ne pas effectuer d’action malveillante sur votre ordinateur. En particulier, vous souhaiterez peut-être ajouter « *.windowsupdate.microsoft.com » et « *.update.microsoft.com » (sans guillemets). Il s’agit des sites qui hébergeront la mise à jour et qui nécessitent un contrôle ActiveX pour installer la mise à jour.

  • Définissez les paramètres de zone de sécurité Internet et Intranet local sur « Élevé » pour qu’ils s’affichent avant d’exécuter des contrôles ActiveX et des scripts actifs dans ces zones
    Vous pouvez vous protéger contre cette vulnérabilité en modifiant vos paramètres de la zone de sécurité Internet pour qu’ils s’affichent avant d’exécuter des contrôles ActiveX et des scripts actifs. Pour ce faire, définissez la sécurité de votre navigateur sur High.

    Pour augmenter le niveau de sécurité de navigation dans Microsoft Internet Explorer, procédez comme suit :

    1. Dans le menu Outils Internet Explorer, cliquez sur Options Internet.
    2. Dans la boîte de dialogue Options Internet, cliquez sur l’onglet Sécurité , puis sur l’icône Internet .
    3. Sous Niveau de sécurité pour cette zone, déplacez le curseur vers Haut. Cela définit le niveau de sécurité pour tous les sites web que vous visitez à High.

    Remarque Si aucun curseur n’est visible, cliquez sur Niveau par défaut, puis déplacez le curseur vers Haut.

    Notez que la définition du niveau élevé peut entraîner le fonctionnement incorrect de certains sites Web. Si vous avez des difficultés à utiliser un site Web après avoir modifié ce paramètre et que vous êtes sûr que le site est sûr d’être utilisé, vous pouvez ajouter ce site à votre liste de sites approuvés. Cela permet au site de fonctionner correctement même avec le paramètre de sécurité défini sur High.

    Impact de la solution de contournement : des effets secondaires s’affichent avant d’exécuter des contrôles ActiveX et des scripts actifs. De nombreux sites Web qui se trouvent sur Internet ou sur un intranet utilisent ActiveX ou Active Scripting pour fournir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peut utiliser des contrôles ActiveX pour fournir des menus, des formulaires de commande ou même des relevés de compte. L’invite avant d’exécuter des contrôles ActiveX ou des scripts actifs est un paramètre global qui affecte tous les sites Internet et intranet. Vous serez invité fréquemment lorsque vous activez cette solution de contournement. Pour chaque invite, si vous pensez que vous faites confiance au site que vous visitez, cliquez sur Oui pour exécuter des contrôles ActiveX ou des scripts actifs. Si vous ne souhaitez pas être invité à entrer tous ces sites, suivez les étapes décrites dans « Ajouter des sites approuvés à la zone sites approuvés Internet Explorer »

    Ajoutez des sites approuvés à la zone sites approuvés d’Internet Explorer.

    Après avoir défini Internet Explorer pour exiger une invite avant d’exécuter des contrôles ActiveX et des scripts actifs dans la zone Internet et dans la zone intranet local, vous pouvez ajouter des sites que vous approuvez à la zone sites approuvés d’Internet Explorer. Cela vous permettra de continuer à utiliser des sites Web approuvés exactement comme vous le faites aujourd’hui, tout en vous aidant à vous protéger contre cette attaque sur des sites non approuvés. Nous vous recommandons d’ajouter uniquement des sites approuvés à la zone sites approuvés.

    Pour ce faire, procédez comme suit :

    1. Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Sécurité .
    2. Dans la zone Sélectionner un contenu web pour spécifier sa zone de paramètres de sécurité actuelle, cliquez sur Sites approuvés, puis sur Sites.
    3. Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer la case Exiger la vérification du serveur (https :) pour tous les sites de cette zone case activée zone.
    4. Dans la zone Ajouter ce site Web à la zone de zone , tapez l’URL d’un site approuvé, puis cliquez sur Ajouter.
    5. Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
    6. Cliquez sur OK deux fois pour accepter les modifications et revenir à Internet Explorer.

    Notez que vous ajoutez tous les sites que vous approuvez pour ne pas effectuer d’action malveillante sur votre ordinateur. En particulier, vous souhaiterez peut-être ajouter « *.windowsupdate.microsoft.com » et « *.update.microsoft.com » (sans guillemets). Il s’agit des sites qui hébergeront la mise à jour et qui nécessitent un contrôle ActiveX pour installer la mise à jour.

  • Lisez les messages électroniques au format texte brut si vous utilisez Outlook 2002 ou une version ultérieure, ou Outlook Express 6 SP1 ou une version ultérieure, pour vous protéger contre le vecteur d’attaque de messagerie HTML.
    Les utilisateurs de Microsoft Outlook 2002 qui ont appliqué Bureau XP Service Pack 1 ou une version ultérieure et les utilisateurs de Microsoft Outlook Express 6 ayant appliqué Internet Explorer 6 Service Pack 1 ou une version ultérieure peuvent activer ce paramètre et afficher les messages électroniques qui ne sont pas signés numériquement ou les messages électroniques qui ne sont pas chiffrés en texte brut uniquement.

    Les messages électroniques signés numériquement ou les messages électroniques chiffrés ne sont pas affectés par le paramètre et peuvent être lus dans leurs formats d’origine. Pour plus d’informations sur l’activation de ce paramètre dans Outlook 2002, consultez l’article 307594 de la Base de connaissances Microsoft.

    Pour plus d’informations sur ce paramètre dans Outlook Express 6, consultez l’article 291387 de la Base de connaissances Microsoft.

    Impact de la solution de contournement : les messages électroniques affichés au format texte brut ne contiennent pas d’images, de polices spécialisées, d’animations ou d’autres contenus enrichis. Voici quelques ajustements supplémentaires :

    • Les modifications sont appliquées au volet d’aperçu et à l’ouverture des messages.
    • Les images deviennent des pièces jointes afin qu’elles ne soient pas perdues.
    • Étant donné que le message est toujours au format Texte enrichi ou HTML dans le magasin, le modèle objet (solutions de code personnalisé) peut se comporter de manière inattendue.

FAQ sur la mise en page HTML et le positionnement de la vulnérabilité d’altération de la mémoire - CVE-2006-3450 :

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre à distance le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.

Quelles sont les causes de la vulnérabilité ?
Quand Internet Explorer gère le code HTML spécialement conçu avec certaines combinaisons de positionnement de disposition, il peut endommager la mémoire système de telle sorte qu’un attaquant puisse exécuter du code arbitraire.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut héberger un site Web spécialement conçu ou un message électronique HTML conçu pour exploiter cette vulnérabilité via Internet Explorer, puis persuader un utilisateur d’afficher le site Web ou le message électronique HTML. Cela peut également inclure des sites Web qui acceptent du contenu ou des publicités fournis par l’utilisateur, des sites Web qui hébergent du contenu ou des publicités fournis par l’utilisateur et des sites Web compromis. Ces sites web peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant aurait à persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou dans une demande Instant Messenger qui amène les utilisateurs sur le site Web de l’attaquant. Il peut également être possible d’afficher du contenu Web spécialement conçu à l’aide de bannières publicitaires ou en utilisant d’autres méthodes pour fournir du contenu Web aux systèmes concernés.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur soit connecté et lisant des messages électroniques HTML ou qu’un utilisateur soit connecté et visite un site Web pour toute action malveillante. Par conséquent, tous les systèmes où les messages électroniques HTML sont lus ou où Internet Explorer est utilisé fréquemment, tels que les stations de travail ou les serveurs terminal, sont les plus exposés à cette vulnérabilité.

Notez qu’il ne peut pas être exclu que cette vulnérabilité puisse être utilisée dans un exploit sans script actif. Toutefois, l’utilisation de scripts actifs augmente considérablement les chances d’une attaque réussie. Par conséquent, cette vulnérabilité a reçu une évaluation de gravité critique sur Windows Server 2003.

Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en modifiant la façon dont Internet Explorer décode le positionnement de la disposition en HTML.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation responsable.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de preuve de code de concept publié lorsque ce bulletin de sécurité a été émis à l’origine.

Vulnérabilité de corruption de mémoire CSS - CVE-2006-3451 :

Une vulnérabilité d’exécution de code à distance existe dans la façon dont Internet Explorer gère les feuilles de style en cascade en cascade (CSS). Un attaquant pourrait exploiter la vulnérabilité en construisant une page Web spécialement conçue qui pourrait potentiellement autoriser l’exécution de code à distance si un utilisateur a consulté la page Web. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté.

Atténuation des facteurs de vulnérabilité de corruption de mémoire CSS - CVE-2006-3451 :

  • Dans un scénario d’attaque basé sur le web, un attaquant peut héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu ou des publicités fournis par l’utilisateur peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant doit persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou un message message instantané qui amène les utilisateurs au site Web de l’attaquant.
  • Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
  • La zone sites restreints permet de réduire les attaques susceptibles d’exploiter cette vulnérabilité en empêchant l’utilisation de scripts actifs lors de la lecture de messages électroniques HTML. Toutefois, si un utilisateur clique sur un lien dans un message électronique, il peut toujours être vulnérable à ce problème par le biais du scénario d’attaque basé sur le web. Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent des messages électroniques HTML dans la zone Sites restreints. En outre, Outlook 2000 ouvre des messages électroniques HTML dans la zone Sites restreints si la mise à jour de sécurité de messagerie Outlook a été installée. Outlook Express 5.5 Service Pack 2 ouvre des messages électroniques HTML dans la zone Sites restreints si le Bulletin de sécurité Microsoft MS04-018 a été installé.
  • Par défaut, Internet Explorer sur Windows Server 2003 s’exécute en mode restreint appelé Configuration de sécurité améliorée. Ce mode atténue cette vulnérabilité. Consultez la section FAQ de cette mise à jour de sécurité pour plus d’informations sur la configuration de sécurité renforcée d’Internet Explorer.

Solutions de contournement pour la vulnérabilité de corruption de mémoire CSS - CVE-2006-3451 :

Microsoft a testé les solutions de contournement suivantes. Bien que ces solutions de contournement ne corrigent pas la vulnérabilité sous-jacente, elles aident à bloquer les vecteurs d’attaque connus. Lorsqu’une solution de contournement réduit les fonctionnalités, elle est identifiée dans la section suivante.

  • Configurer Internet Explorer pour qu’il vous invite avant d’exécuter un script actif ou de désactiver le script actif dans la zone de sécurité Internet et intranet local
    Vous pouvez vous protéger contre cette vulnérabilité en modifiant vos paramètres pour qu’ils s’affichent avant d’exécuter un script actif ou pour désactiver le script actif dans la zone de sécurité Internet et intranet local. Pour ce faire, procédez comme suit :

    1. Dans Internet Explorer, cliquez sur Options Internet dans le menu Outils .
    2. Cliquez sur l’onglet Security .
    3. Cliquez sur Internet, puis sur Niveau personnalisé.
    4. Sous Paramètres, dans la section Scripting, sous Script actif, cliquez sur Invite ou Désactiver, puis sur OK.
    5. Cliquez sur Intranet local, puis sur Niveau personnalisé.
    6. Sous Paramètres, dans la section Scripting, sous Script actif, cliquez sur Invite ou Désactiver, puis sur OK.
    7. Cliquez sur OK deux fois pour revenir à Internet Explorer.

    Notez que la désactivation des scripts actifs dans les zones de sécurité Internet et Intranet local peut entraîner le fonctionnement incorrect de certains sites Web. Si vous avez des difficultés à utiliser un site Web après avoir modifié ce paramètre et que vous êtes sûr que le site est sûr d’être utilisé, vous pouvez ajouter ce site à votre liste de sites approuvés. Cela permettra au site de fonctionner correctement.

    Impact de la solution de contournement : il existe des effets secondaires pour inviter avant d’exécuter le script actif. De nombreux sites Web qui se trouvent sur Internet ou sur un intranet utilisent le script actif pour fournir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peut utiliser le script actif pour fournir des menus, des formulaires de commande ou même des relevés de compte. L’invite avant d’exécuter le script actif est un paramètre global qui affecte tous les sites Internet et intranet. Vous serez invité fréquemment lorsque vous activez cette solution de contournement. Pour chaque invite, si vous pensez que vous faites confiance au site que vous visitez, cliquez sur Oui pour exécuter le script actif. Si vous ne souhaitez pas être invité à entrer tous ces sites, suivez les étapes décrites dans « Ajouter des sites approuvés à la zone sites approuvés Internet Explorer ».

    Ajoutez des sites approuvés à la zone sites approuvés d’Internet Explorer.

    Après avoir défini Internet Explorer pour exiger une invite avant d’exécuter des contrôles ActiveX et des scripts actifs dans la zone Internet et dans la zone intranet local, vous pouvez ajouter des sites que vous approuvez à la zone sites approuvés d’Internet Explorer. Cela vous permettra de continuer à utiliser des sites Web approuvés exactement comme vous le faites aujourd’hui, tout en vous aidant à vous protéger contre cette attaque sur des sites non approuvés. Nous vous recommandons d’ajouter uniquement des sites approuvés à la zone sites approuvés.

    Pour ce faire, procédez comme suit :

    1. Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Sécurité .
    2. Dans la zone Sélectionner un contenu web pour spécifier sa zone de paramètres de sécurité actuelle, cliquez sur Sites approuvés, puis sur Sites.
    3. Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer la case Exiger la vérification du serveur (https :) pour tous les sites de cette zone case activée zone.
    4. Dans la zone Ajouter ce site Web à la zone de zone , tapez l’URL d’un site approuvé, puis cliquez sur Ajouter.
    5. Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
    6. Cliquez sur OK deux fois pour accepter les modifications et revenir à Internet Explorer.

    Notez que vous ajoutez tous les sites que vous approuvez pour ne pas effectuer d’action malveillante sur votre ordinateur. En particulier, vous souhaiterez peut-être ajouter « *.windowsupdate.microsoft.com » et « *.update.microsoft.com » (sans guillemets). Il s’agit des sites qui hébergeront la mise à jour et qui nécessitent un contrôle ActiveX pour installer la mise à jour.

  • Définissez les paramètres de zone de sécurité Internet et Intranet local sur « Élevé » pour qu’ils s’affichent avant d’exécuter des contrôles ActiveX et des scripts actifs dans ces zones
    Vous pouvez vous protéger contre cette vulnérabilité en modifiant vos paramètres de la zone de sécurité Internet pour qu’ils s’affichent avant d’exécuter des contrôles ActiveX et des scripts actifs. Pour ce faire, définissez la sécurité de votre navigateur sur High.

    Pour augmenter le niveau de sécurité de navigation dans Microsoft Internet Explorer, procédez comme suit :

    1. Dans le menu Outils Internet Explorer, cliquez sur Options Internet.
    2. Dans la boîte de dialogue Options Internet, cliquez sur l’onglet Sécurité , puis sur l’icône Internet .
    3. Sous Niveau de sécurité pour cette zone, déplacez le curseur vers Haut. Cela définit le niveau de sécurité pour tous les sites web que vous visitez à High.

    Remarque Si aucun curseur n’est visible, cliquez sur Niveau par défaut, puis déplacez le curseur vers Haut.

    Notez que la définition du niveau élevé peut entraîner le fonctionnement incorrect de certains sites Web. Si vous avez des difficultés à utiliser un site Web après avoir modifié ce paramètre et que vous êtes sûr que le site est sûr d’être utilisé, vous pouvez ajouter ce site à votre liste de sites approuvés. Cela permet au site de fonctionner correctement même avec le paramètre de sécurité défini sur High.

    Impact de la solution de contournement : des effets secondaires s’affichent avant d’exécuter des contrôles ActiveX et des scripts actifs. De nombreux sites Web qui se trouvent sur Internet ou sur un intranet utilisent ActiveX ou Active Scripting pour fournir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peut utiliser des contrôles ActiveX pour fournir des menus, des formulaires de commande ou même des relevés de compte. L’invite avant d’exécuter des contrôles ActiveX ou des scripts actifs est un paramètre global qui affecte tous les sites Internet et intranet. Vous serez invité fréquemment lorsque vous activez cette solution de contournement. Pour chaque invite, si vous pensez que vous faites confiance au site que vous visitez, cliquez sur Oui pour exécuter des contrôles ActiveX ou des scripts actifs. Si vous ne souhaitez pas être invité à entrer tous ces sites, suivez les étapes décrites dans « Ajouter des sites approuvés à la zone sites approuvés Internet Explorer »

    Ajoutez des sites approuvés à la zone sites approuvés d’Internet Explorer.

    Après avoir défini Internet Explorer pour exiger une invite avant d’exécuter des contrôles ActiveX et des scripts actifs dans la zone Internet et dans la zone intranet local, vous pouvez ajouter des sites que vous approuvez à la zone sites approuvés d’Internet Explorer. Cela vous permettra de continuer à utiliser des sites Web approuvés exactement comme vous le faites aujourd’hui, tout en vous aidant à vous protéger contre cette attaque sur des sites non approuvés. Nous vous recommandons d’ajouter uniquement des sites approuvés à la zone sites approuvés.

    Pour ce faire, procédez comme suit :

    1. Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Sécurité .
    2. Dans la zone Sélectionner un contenu web pour spécifier sa zone de paramètres de sécurité actuelle, cliquez sur Sites approuvés, puis sur Sites.
    3. Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer la case Exiger la vérification du serveur (https :) pour tous les sites de cette zone case activée zone.
    4. Dans la zone Ajouter ce site Web à la zone de zone , tapez l’URL d’un site approuvé, puis cliquez sur Ajouter.
    5. Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
    6. Cliquez sur OK deux fois pour accepter les modifications et revenir à Internet Explorer.

    Notez que vous ajoutez tous les sites que vous approuvez pour ne pas effectuer d’action malveillante sur votre ordinateur. En particulier, vous souhaiterez peut-être ajouter « *.windowsupdate.microsoft.com » et « *.update.microsoft.com » (sans guillemets). Il s’agit des sites qui hébergeront la mise à jour et qui nécessitent un contrôle ActiveX pour installer la mise à jour.

  • Lisez les messages électroniques au format texte brut si vous utilisez Outlook 2002 ou une version ultérieure, ou Outlook Express 6 SP1 ou une version ultérieure, pour vous protéger contre le vecteur d’attaque de messagerie HTML.
    Les utilisateurs de Microsoft Outlook 2002 qui ont appliqué Bureau XP Service Pack 1 ou une version ultérieure et les utilisateurs de Microsoft Outlook Express 6 ayant appliqué Internet Explorer 6 Service Pack 1 ou une version ultérieure peuvent activer ce paramètre et afficher les messages électroniques qui ne sont pas signés numériquement ou les messages électroniques qui ne sont pas chiffrés en texte brut uniquement.

    Les messages électroniques signés numériquement ou les messages électroniques chiffrés ne sont pas affectés par le paramètre et peuvent être lus dans leurs formats d’origine. Pour plus d’informations sur l’activation de ce paramètre dans Outlook 2002, consultez l’article 307594 de la Base de connaissances Microsoft.

    Pour plus d’informations sur ce paramètre dans Outlook Express 6, consultez l’article 291387 de la Base de connaissances Microsoft.

    Impact de la solution de contournement : les messages électroniques affichés au format texte brut ne contiennent pas d’images, de polices spécialisées, d’animations ou d’autres contenus enrichis. Voici quelques ajustements supplémentaires :

    • Les modifications sont appliquées au volet d’aperçu et à l’ouverture des messages.
    • Les images deviennent des pièces jointes afin qu’elles ne soient pas perdues.
    • Étant donné que le message est toujours au format Texte enrichi ou HTML dans le magasin, le modèle objet (solutions de code personnalisé) peut se comporter de manière inattendue.

FAQ sur la vulnérabilité de corruption de mémoire CSS - CVE-2006-3451 :

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre à distance le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.

Quelles sont les causes de la vulnérabilité ? Quand Internet Explorer gère des feuilles de style en cascade (CSS) chaînées, il peut endommager la mémoire système de telle sorte qu’un attaquant puisse exécuter du code arbitraire.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut héberger un site Web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer, puis persuader un utilisateur d’afficher le site Web. Cela peut également inclure des sites Web qui acceptent du contenu ou des publicités fournis par l’utilisateur, des sites Web qui hébergent du contenu ou des publicités fournis par l’utilisateur et des sites Web compromis. Ces sites web peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant aurait à persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou dans une demande Instant Messenger qui amène les utilisateurs sur le site Web de l’attaquant. Il peut également être possible d’afficher du contenu Web spécialement conçu à l’aide de bannières publicitaires ou en utilisant d’autres méthodes pour fournir du contenu Web aux systèmes concernés.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur soit connecté et visite d’un site Web pour que toute action malveillante se produise. Par conséquent, tous les systèmes où Internet Explorer est utilisé fréquemment, tels que les stations de travail ou les serveurs terminal, sont à risque de cette vulnérabilité.

Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en modifiant la façon dont Internet Explorer gère les feuilles de style en cascade chaînées.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation responsable.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de preuve de code de concept publié lorsque ce bulletin de sécurité a été émis à l’origine.

Vulnérabilité d’altération de la mémoire de rendu HTML - CVE-2006-3637 :

Une vulnérabilité d’exécution de code à distance existe dans la façon dont Internet Explorer interprète le code HTML avec certaines combinaisons de disposition. Un attaquant pourrait exploiter la vulnérabilité en construisant une page Web spécialement conçue qui pourrait potentiellement autoriser l’exécution de code à distance si un utilisateur a consulté la page Web. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté.

Atténuation des facteurs de corruption de mémoire du rendu HTML - CVE-2006-3637 :

  • Dans un scénario d’attaque basé sur le web, un attaquant peut héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu ou des publicités fournis par l’utilisateur peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant doit persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou un message message instantané qui amène les utilisateurs au site Web de l’attaquant.
  • Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
  • La zone sites restreints permet de réduire les attaques susceptibles d’exploiter cette vulnérabilité en empêchant l’utilisation de scripts actifs lors de la lecture de messages électroniques HTML. Toutefois, si un utilisateur clique sur un lien dans un message électronique, il peut toujours être vulnérable à ce problème par le biais du scénario d’attaque basé sur le web. Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent des messages électroniques HTML dans la zone Sites restreints. En outre, Outlook 2000 ouvre des messages électroniques HTML dans la zone Sites restreints si la mise à jour de sécurité de messagerie Outlook a été installée. Outlook Express 5.5 Service Pack 2 ouvre des messages électroniques HTML dans la zone Sites restreints si le Bulletin de sécurité Microsoft MS04-018 a été installé.
  • Par défaut, Internet Explorer sur Windows Server 2003 s’exécute en mode restreint appelé Configuration de sécurité améliorée. Ce mode atténue cette vulnérabilité. Consultez la section FAQ de cette mise à jour de sécurité pour plus d’informations sur la configuration de sécurité renforcée d’Internet Explorer.

Solutions de contournement pour la vulnérabilité d’altération de la mémoire du rendu HTML - CVE-2006-3637 :

Microsoft a testé les solutions de contournement suivantes. Bien que ces solutions de contournement ne corrigent pas la vulnérabilité sous-jacente, elles aident à bloquer les vecteurs d’attaque connus. Lorsqu’une solution de contournement réduit les fonctionnalités, elle est identifiée dans la section suivante.

  • Configurer Internet Explorer pour qu’il vous invite avant d’exécuter un script actif ou de désactiver le script actif dans la zone de sécurité Internet et intranet local
    Vous pouvez vous protéger contre cette vulnérabilité en modifiant vos paramètres pour qu’ils s’affichent avant d’exécuter un script actif ou pour désactiver le script actif dans la zone de sécurité Internet et intranet local. Pour ce faire, procédez comme suit :

    1. Dans Internet Explorer, cliquez sur Options Internet dans le menu Outils .
    2. Cliquez sur l’onglet Security .
    3. Cliquez sur Internet, puis sur Niveau personnalisé.
    4. Sous Paramètres, dans la section Scripting, sous Script actif, cliquez sur Invite ou Désactiver, puis sur OK.
    5. Cliquez sur Intranet local, puis sur Niveau personnalisé.
    6. Sous Paramètres, dans la section Scripting, sous Script actif, cliquez sur Invite ou Désactiver, puis sur OK.
    7. Cliquez sur OK deux fois pour revenir à Internet Explorer.

    Notez que la désactivation des scripts actifs dans les zones de sécurité Internet et Intranet local peut entraîner le fonctionnement incorrect de certains sites Web. Si vous avez des difficultés à utiliser un site Web après avoir modifié ce paramètre et que vous êtes sûr que le site est sûr d’être utilisé, vous pouvez ajouter ce site à votre liste de sites approuvés. Cela permettra au site de fonctionner correctement.

    Impact de la solution de contournement : il existe des effets secondaires pour inviter avant d’exécuter le script actif. De nombreux sites Web qui se trouvent sur Internet ou sur un intranet utilisent le script actif pour fournir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peut utiliser le script actif pour fournir des menus, des formulaires de commande ou même des relevés de compte. L’invite avant d’exécuter le script actif est un paramètre global qui affecte tous les sites Internet et intranet. Vous serez invité fréquemment lorsque vous activez cette solution de contournement. Pour chaque invite, si vous pensez que vous faites confiance au site que vous visitez, cliquez sur Oui pour exécuter le script actif. Si vous ne souhaitez pas être invité à entrer tous ces sites, suivez les étapes décrites dans « Ajouter des sites approuvés à la zone sites approuvés Internet Explorer ».

    Ajoutez des sites approuvés à la zone sites approuvés d’Internet Explorer.

    Après avoir défini Internet Explorer pour exiger une invite avant d’exécuter des contrôles ActiveX et des scripts actifs dans la zone Internet et dans la zone intranet local, vous pouvez ajouter des sites que vous approuvez à la zone sites approuvés d’Internet Explorer. Cela vous permettra de continuer à utiliser des sites Web approuvés exactement comme vous le faites aujourd’hui, tout en vous aidant à vous protéger contre cette attaque sur des sites non approuvés. Nous vous recommandons d’ajouter uniquement des sites approuvés à la zone sites approuvés.

    Pour ce faire, procédez comme suit :

    1. Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Sécurité .
    2. Dans la zone Sélectionner un contenu web pour spécifier sa zone de paramètres de sécurité actuelle, cliquez sur Sites approuvés, puis sur Sites.
    3. Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer la case Exiger la vérification du serveur (https :) pour tous les sites de cette zone case activée zone.
    4. Dans la zone Ajouter ce site Web à la zone de zone , tapez l’URL d’un site approuvé, puis cliquez sur Ajouter.
    5. Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
    6. Cliquez sur OK deux fois pour accepter les modifications et revenir à Internet Explorer.

    Notez que vous ajoutez tous les sites que vous approuvez pour ne pas effectuer d’action malveillante sur votre ordinateur. En particulier, vous souhaiterez peut-être ajouter « *.windowsupdate.microsoft.com » et « *.update.microsoft.com » (sans guillemets). Il s’agit des sites qui hébergeront la mise à jour et qui nécessitent un contrôle ActiveX pour installer la mise à jour.

  • Définissez les paramètres de zone de sécurité Internet et Intranet local sur « Élevé » pour qu’ils s’affichent avant d’exécuter des contrôles ActiveX et des scripts actifs dans ces zones
    Vous pouvez vous protéger contre cette vulnérabilité en modifiant vos paramètres de la zone de sécurité Internet pour qu’ils s’affichent avant d’exécuter des contrôles ActiveX et des scripts actifs. Pour ce faire, définissez la sécurité de votre navigateur sur High.

    Pour augmenter le niveau de sécurité de navigation dans Microsoft Internet Explorer, procédez comme suit :

    1. Dans le menu Outils Internet Explorer, cliquez sur Options Internet.
    2. Dans la boîte de dialogue Options Internet, cliquez sur l’onglet Sécurité , puis sur l’icône Internet .
    3. Sous Niveau de sécurité pour cette zone, déplacez le curseur vers Haut. Cela définit le niveau de sécurité pour tous les sites web que vous visitez à High.

    Remarque Si aucun curseur n’est visible, cliquez sur Niveau par défaut, puis déplacez le curseur vers Haut.

    Notez que la définition du niveau élevé peut entraîner le fonctionnement incorrect de certains sites Web. Si vous avez des difficultés à utiliser un site Web après avoir modifié ce paramètre et que vous êtes sûr que le site est sûr d’être utilisé, vous pouvez ajouter ce site à votre liste de sites approuvés. Cela permet au site de fonctionner correctement même avec le paramètre de sécurité défini sur High.

    Impact de la solution de contournement : des effets secondaires s’affichent avant d’exécuter des contrôles ActiveX et des scripts actifs. De nombreux sites Web qui se trouvent sur Internet ou sur un intranet utilisent ActiveX ou Active Scripting pour fournir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peut utiliser des contrôles ActiveX pour fournir des menus, des formulaires de commande ou même des relevés de compte. L’invite avant d’exécuter des contrôles ActiveX ou des scripts actifs est un paramètre global qui affecte tous les sites Internet et intranet. Vous serez invité fréquemment lorsque vous activez cette solution de contournement. Pour chaque invite, si vous pensez que vous faites confiance au site que vous visitez, cliquez sur Oui pour exécuter des contrôles ActiveX ou des scripts actifs. Si vous ne souhaitez pas être invité à entrer tous ces sites, suivez les étapes décrites dans « Ajouter des sites approuvés à la zone sites approuvés Internet Explorer »

    Ajoutez des sites approuvés à la zone sites approuvés d’Internet Explorer.

    Après avoir défini Internet Explorer pour exiger une invite avant d’exécuter des contrôles ActiveX et des scripts actifs dans la zone Internet et dans la zone intranet local, vous pouvez ajouter des sites que vous approuvez à la zone sites approuvés d’Internet Explorer. Cela vous permettra de continuer à utiliser des sites Web approuvés exactement comme vous le faites aujourd’hui, tout en vous aidant à vous protéger contre cette attaque sur des sites non approuvés. Nous vous recommandons d’ajouter uniquement des sites approuvés à la zone sites approuvés.

    Pour ce faire, procédez comme suit :

    1. Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Sécurité .
    2. Dans la zone Sélectionner un contenu web pour spécifier sa zone de paramètres de sécurité actuelle, cliquez sur Sites approuvés, puis sur Sites.
    3. Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer la case Exiger la vérification du serveur (https :) pour tous les sites de cette zone case activée zone.
    4. Dans la zone Ajouter ce site Web à la zone de zone , tapez l’URL d’un site approuvé, puis cliquez sur Ajouter.
    5. Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
    6. Cliquez sur OK deux fois pour accepter les modifications et revenir à Internet Explorer.

    Notez que vous ajoutez tous les sites que vous approuvez pour ne pas effectuer d’action malveillante sur votre ordinateur. En particulier, vous souhaiterez peut-être ajouter « *.windowsupdate.microsoft.com » et « *.update.microsoft.com » (sans guillemets). Il s’agit des sites qui hébergeront la mise à jour et qui nécessitent un contrôle ActiveX pour installer la mise à jour.

FAQ sur la vulnérabilité d’altération de la mémoire du rendu HTML - CVE-2006-3637 :

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre à distance le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.

Quelles sont les causes de la vulnérabilité ?
Quand Internet Explorer gère certaines combinaisons de positionnement de disposition, il peut endommager la mémoire système de telle sorte qu’un attaquant puisse exécuter du code arbitraire.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut héberger un site Web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer, puis persuader un utilisateur d’afficher le site Web. Cela peut également inclure des sites Web qui acceptent du contenu ou des publicités fournis par l’utilisateur, des sites Web qui hébergent du contenu ou des publicités fournis par l’utilisateur et des sites Web compromis. Ces sites web peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant aurait à persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou dans une demande Instant Messenger qui amène les utilisateurs sur le site Web de l’attaquant. Il peut également être possible d’afficher du contenu Web spécialement conçu à l’aide de bannières publicitaires ou en utilisant d’autres méthodes pour fournir du contenu Web aux systèmes concernés.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur soit connecté et visite d’un site Web pour que toute action malveillante se produise. Par conséquent, tous les systèmes où Internet Explorer est utilisé fréquemment, tels que les stations de travail ou les serveurs terminal, sont à risque de cette vulnérabilité.

Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en modifiant la façon dont Internet Explorer gère le code HTML résultant de la condition exploitable.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Oui. Cette vulnérabilité a été divulguée publiquement. Il a été affecté à la vulnérabilité commune et au numéro d’exposition CVE-2006-3637.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft avait vu des exemples de preuve de code de concept publié publiquement, mais n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients lorsque ce bulletin de sécurité a été émis à l’origine.

L’application de cette mise à jour de sécurité permet-elle de protéger les clients du code publié publiquement qui tente d’exploiter cette vulnérabilité ?
Oui. Cette mise à jour de sécurité résout la vulnérabilité potentiellement exploitée à l’aide de la preuve de concept publiée. La vulnérabilité qui a été traitée a été affectée au numéro d’exposition et de vulnérabilité CVE-2006-3637.

Vulnérabilité d’instanciation de mémoire d’instanciation COM - CVE-2006-3638 :

Une vulnérabilité d’exécution de code à distance existe dans la façon dont Internet Explorer instancie les objets COM qui ne sont pas destinés à être instanciés dans Internet Explorer. Un attaquant pourrait exploiter la vulnérabilité en construisant une page Web spécialement conçue qui pourrait potentiellement autoriser l’exécution de code à distance si un utilisateur a consulté la page Web. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté.

Atténuation des facteurs de corruption de mémoire d’instanciation com - CVE-2006-3638 :

  • Dans un scénario d’attaque basé sur le web, un attaquant peut héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu ou des publicités fournis par l’utilisateur peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant doit persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou un message message instantané qui amène les utilisateurs au site Web de l’attaquant.
  • Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
  • La zone Sites restreints permet de réduire les attaques susceptibles d’exploiter cette vulnérabilité en empêchant les contrôles ActiveX d’être utilisés lors de la lecture des messages électroniques HTML. Toutefois, si un utilisateur clique sur un lien dans un message électronique, il peut toujours être vulnérable à ce problème par le biais du scénario d’attaque basé sur le web. Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent des messages électroniques HTML dans la zone Sites restreints. En outre, Outlook 2000 ouvre des messages électroniques HTML dans la zone Sites restreints si la mise à jour de sécurité de messagerie Outlook a été installée. Outlook Express 5.5 Service Pack 2 ouvre des messages électroniques HTML dans la zone Sites restreints si le Bulletin de sécurité Microsoft MS04-018 a été installé.
  • Par défaut, Internet Explorer sur Windows Server 2003 s’exécute en mode restreint appelé Configuration de sécurité améliorée. Ce mode atténue cette vulnérabilité. Consultez la section FAQ de cette mise à jour de sécurité pour plus d’informations sur la configuration de sécurité renforcée d’Internet Explorer.

Solutions de contournement pour la vulnérabilité d’altération de la mémoire d’instanciation des objets COM - CVE-2006-3638 :

Microsoft a testé les solutions de contournement suivantes. Bien que ces solutions de contournement ne corrigent pas la vulnérabilité sous-jacente, elles aident à bloquer les vecteurs d’attaque connus. Lorsqu’une solution de contournement réduit les fonctionnalités, elle est identifiée dans la section suivante.

  • Configurer Internet Explorer pour qu’il vous invite avant d’exécuter des contrôles ActiveX ou de désactiver les contrôles ActiveX dans la zone de sécurité Internet et intranet local
    Vous pouvez vous protéger contre cette vulnérabilité en modifiant vos paramètres Internet Explorer pour qu’ils s’affichent avant d’exécuter des contrôles ActiveX. Pour ce faire, procédez comme suit :

    1. Dans Internet Explorer, cliquez sur Options Internet dans le menu Outils .
    2. Cliquez sur l’onglet Security .
    3. Cliquez sur Internet, puis sur Niveau personnalisé.
    4. Sous Paramètres, dans la section Contrôles et plug-ins ActiveX, sous Exécuter les contrôles ActiveX et les plug-ins, cliquez sur Invite ou Désactiver, puis sur OK.
    5. Cliquez sur Intranet local, puis sur Niveau personnalisé.
    6. Sous Paramètres, dans la section Contrôles et plug-ins ActiveX, sous Exécuter les contrôles ActiveX et les plug-ins, cliquez sur Invite ou Désactiver, puis sur OK.
    7. Cliquez sur OK deux fois pour revenir à Internet Explorer.

    Impact de la solution de contournement : il existe des effets secondaires à l’invite avant d’exécuter des contrôles ActiveX. De nombreux sites Web qui se trouvent sur Internet ou sur un intranet utilisent ActiveX pour fournir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peut utiliser des contrôles ActiveX pour fournir des menus, des formulaires de commande ou même des relevés de compte. L’invite avant d’exécuter des contrôles ActiveX est un paramètre global qui affecte tous les sites Internet et intranet. Vous serez invité fréquemment lorsque vous activez cette solution de contournement. Pour chaque invite, si vous pensez que vous faites confiance au site que vous visitez, cliquez sur Oui pour exécuter des contrôles ActiveX. Si vous ne souhaitez pas être invité à entrer tous ces sites, suivez les étapes décrites dans « Ajouter des sites approuvés à la zone sites approuvés Internet Explorer ».

    Ajoutez des sites approuvés à la zone sites approuvés d’Internet Explorer.

    Après avoir défini Internet Explorer pour exiger une invite avant d’exécuter des contrôles ActiveX et des scripts actifs dans la zone Internet et dans la zone intranet local, vous pouvez ajouter des sites que vous approuvez à la zone sites approuvés d’Internet Explorer. Cela vous permettra de continuer à utiliser des sites Web approuvés exactement comme vous le faites aujourd’hui, tout en vous aidant à vous protéger contre cette attaque sur des sites non approuvés. Nous vous recommandons d’ajouter uniquement des sites approuvés à la zone sites approuvés.

    Pour ce faire, procédez comme suit :

    1. Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Sécurité .
    2. Dans la zone Sélectionner un contenu web pour spécifier sa zone de paramètres de sécurité actuelle, cliquez sur Sites approuvés, puis sur Sites.
    3. Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer la case Exiger la vérification du serveur (https :) pour tous les sites de cette zone case activée zone.
    4. Dans la zone Ajouter ce site Web à la zone de zone , tapez l’URL d’un site approuvé, puis cliquez sur Ajouter.
    5. Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
    6. Cliquez sur OK deux fois pour accepter les modifications et revenir à Internet Explorer.

    Notez que vous ajoutez tous les sites que vous approuvez pour ne pas effectuer d’action malveillante sur votre ordinateur. En particulier, vous souhaiterez peut-être ajouter « *.windowsupdate.microsoft.com » et « *.update.microsoft.com » (sans guillemets). Il s’agit des sites qui hébergeront la mise à jour et qui nécessitent un contrôle ActiveX pour installer la mise à jour.

  • Définissez les paramètres de zone de sécurité Internet et Intranet local sur « Élevé » pour qu’ils s’affichent avant d’exécuter des contrôles ActiveX et des scripts actifs dans ces zones
    Vous pouvez vous protéger contre cette vulnérabilité en modifiant vos paramètres de la zone de sécurité Internet pour vous inviter avant d’exécuter des contrôles ActiveX. Pour ce faire, définissez la sécurité de votre navigateur sur High.

    Pour augmenter le niveau de sécurité de navigation dans Microsoft Internet Explorer, procédez comme suit :

    1. Dans le menu Outils Internet Explorer, cliquez sur Options Internet.
    2. Dans la boîte de dialogue Options Internet, cliquez sur l’onglet Sécurité , puis sur l’icône Internet .
    3. Sous Niveau de sécurité pour cette zone, déplacez le curseur vers Haut. Cela définit le niveau de sécurité pour tous les sites web que vous visitez à High.

    Remarque Si aucun curseur n’est visible, cliquez sur Niveau par défaut, puis déplacez le curseur vers Haut.

    Notez que la définition du niveau élevé peut entraîner le fonctionnement incorrect de certains sites Web. Si vous avez des difficultés à utiliser un site Web après avoir modifié ce paramètre et que vous êtes sûr que le site est sûr d’être utilisé, vous pouvez ajouter ce site à votre liste de sites approuvés. Cela permet au site de fonctionner correctement même avec le paramètre de sécurité défini sur High.

    Impact de la solution de contournement : il existe des effets secondaires à l’invite avant d’exécuter des contrôles ActiveX. De nombreux sites Web qui se trouvent sur Internet ou sur un intranet utilisent ActiveX pour fournir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peut utiliser des contrôles ActiveX pour fournir des menus, des formulaires de commande ou même des relevés de compte. L’invite avant d’exécuter des contrôles ActiveX est un paramètre global qui affecte tous les sites Internet et intranet. Vous serez invité fréquemment lorsque vous activez cette solution de contournement. Pour chaque invite, si vous pensez que vous faites confiance au site que vous visitez, cliquez sur Oui pour exécuter des contrôles ActiveX. Si vous ne souhaitez pas être invité à entrer tous ces sites, suivez les étapes décrites dans « Ajouter des sites approuvés à la zone sites approuvés Internet Explorer ».

    Ajoutez des sites approuvés à la zone sites approuvés d’Internet Explorer.

    Après avoir défini Internet Explorer pour exiger une invite avant d’exécuter des contrôles ActiveX et des scripts actifs dans la zone Internet et dans la zone intranet local, vous pouvez ajouter des sites que vous approuvez à la zone sites approuvés d’Internet Explorer. Cela vous permettra de continuer à utiliser des sites Web approuvés exactement comme vous le faites aujourd’hui, tout en vous aidant à vous protéger contre cette attaque sur des sites non approuvés. Nous vous recommandons d’ajouter uniquement des sites approuvés à la zone sites approuvés.

    Pour ce faire, procédez comme suit :

    1. Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Sécurité .
    2. Dans la zone Sélectionner un contenu web pour spécifier sa zone de paramètres de sécurité actuelle, cliquez sur Sites approuvés, puis sur Sites.
    3. Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer la case Exiger la vérification du serveur (https :) pour tous les sites de cette zone case activée zone.
    4. Dans la zone Ajouter ce site Web à la zone de zone , tapez l’URL d’un site approuvé, puis cliquez sur Ajouter.
    5. Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
    6. Cliquez sur OK deux fois pour accepter les modifications et revenir à Internet Explorer.

    Notez que vous ajoutez tous les sites que vous approuvez pour ne pas effectuer d’action malveillante sur votre ordinateur. En particulier, vous souhaiterez peut-être ajouter « *.windowsupdate.microsoft.com » et « *.update.microsoft.com » (sans guillemets). Il s’agit des sites qui hébergeront la mise à jour et qui nécessitent un contrôle ActiveX pour installer la mise à jour.

  • Empêcher l’exécution d’objets COM dans Internet Explorer
    Vous pouvez désactiver les tentatives d’instanciation d’un objet COM dans Internet Explorer en définissant le bit de destruction pour le contrôle dans le Registre.

    Avertissement Si vous utilisez l’Éditeur du Registre de manière incorrecte, vous risquez de provoquer de graves problèmes qui peuvent nécessiter la réinstallation de votre système d’exploitation. Microsoft ne peut pas vous garantir que vous pourrez résoudre les problèmes qui résulteront d'une mauvaise utilisation de l'éditeur du registre. Son utilisation est sous votre entière responsabilité.

    Pour obtenir des étapes détaillées que vous pouvez utiliser pour empêcher l’exécution d’un contrôle dans Internet Explorer, consultez l’article de la Base de connaissances Microsoft 240797. Suivez ces étapes dans cet article pour créer une valeur d’indicateurs de compatibilité dans le Registre pour empêcher l’instanciation d’un objet COM dans Internet Explorer.

    Pour définir le bit de destruction d’un CLSID avec la valeur {XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX}, collez le texte suivant dans un éditeur de texte tel que Bloc-notes Windows. Ensuite, enregistrez le fichier à l’aide de l’extension de nom de fichier .reg.

    Éditeur de Registre Windows version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{ XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX }] « Indicateurs de compatibilité"=dword :00000400

    Vous pouvez appliquer ce fichier .reg à des systèmes individuels en double-cliquant dessus. Vous pouvez également l’appliquer dans différents domaines à l’aide de la stratégie de groupe. Pour plus d’informations sur la stratégie de groupe, consultez les sites Web Microsoft suivants :

    Regroupement de stratégies de groupe

    Qu’est-ce que l’Éditeur d’objets de stratégie de groupe ?

    Principaux outils et paramètres de stratégie de groupe

    Notez que vous devez redémarrer Internet Explorer pour que vos modifications prennent effet.

    Impact de la solution de contournement : il n’y a aucun impact tant que l’objet COM n’est pas destiné à être utilisé dans Internet Explorer.

FAQ sur la vulnérabilité d’instanciation de mémoire d’instanciation COM - CVE-2006-3638 :

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre à distance le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.

Quelles sont les causes de la vulnérabilité ?
Quand Internet Explorer tente d’instancier certains objets COM en tant que contrôles ActiveX, les objets COM peuvent endommager l’état système de telle sorte qu’un attaquant puisse exécuter du code arbitraire.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut héberger un site Web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer, puis persuader un utilisateur d’afficher le site Web. Cela peut également inclure des sites Web qui acceptent du contenu ou des publicités fournis par l’utilisateur, des sites Web qui hébergent du contenu ou des publicités fournis par l’utilisateur et des sites Web compromis. Ces sites web peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant aurait à persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou dans une demande Instant Messenger qui amène les utilisateurs sur le site Web de l’attaquant. Il peut également être possible d’afficher du contenu Web spécialement conçu à l’aide de bannières publicitaires ou en utilisant d’autres méthodes pour fournir du contenu Web aux systèmes concernés.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur soit connecté et visite un site Web pour que toute action malveillante se produise. Par conséquent, tous les systèmes où Internet Explorer est utilisé fréquemment, tels que les stations de travail ou les serveurs terminal, sont à risque de cette vulnérabilité.

Que fait la mise à jour ?
Étant donné que tous les objets COM ne sont pas conçus pour être accessibles via Internet Explorer, cette mise à jour définit le bit de destruction pour une liste d’identificateurs de classe (CLSID) pour les objets COM qui ont été trouvés pour présenter un comportement similaire à la vulnérabilité d’instanciation de la mémoire d’instanciation COM qui est traitée dans le Bulletin de sécurité Microsoft MS05-054. Pour protéger les clients, cette mise à jour empêche ces CLSID d’être instanciés dans Internet Explorer. Pour plus d’informations sur les bits de destruction, consultez l’article 240797 de la Base de connaissances Microsoft.

Les identificateurs de classe et les fichiers correspondants dans lesquels les objets COM sont contenus sont les suivants.

Identificateur de classe File
5DFB2651-9668-11D0-B17B-00C04FC2A0CA Danim.dll
39A2C2A6-4778-11D2-9BDB-204C4F4F5020 Msdxm.ocx
3DA2AA3E-3D96-11D2-9BD2-204C4F4F5020 Msdxm.ocx
E8C31D11-6FD2-4659-AD75-155FA143F42B Wmm2ae.dll
44C79591-D0DE-49C4-BA3C-A45AB7003356 Wmm2ae.dll
01002B17-5D93-4551-81E4-831FEF780A53 Wmm2filt.dll
1B544C24-FD0B-11CE-8C63-00AA0044B520 Wmm2filt.dll
1CB1623E-BBEC-4E8D-B2DF-DC08C6F4627C Wmm2filt.dll
2D20D4BB-B47E-4FB7-83BD-E3C2EE250D26 Wmm2filt.dll
2EA10031-0033-450E-8072-E27D9E768142 Wmm2filt.dll
31087270-D348-432C-899E-2D2F38FF29A0 Wmm2filt.dll
41D2B841-7692-4C83-AFD3-F60E845341AF Wmm2filt.dll
4D4C9FEF-ED80-47EA-A3FA-3215FDBB33AB Wmm2filt.dll
4F3E50BD-A9D7-4721-B0E1-00CB42A0A747 Wmm2filt.dll
586FB486-5560-4FF3-96DF-1118C96AF456 Wmm2filt.dll
5B4B05EB-1F63-446B-AAD1-E10A34D650E0 Wmm2filt.dll
679E132F-561B-42F8-846C-A70DBDC62999 Wmm2filt.dll
6C68955E-F965-4249-8E18-F0977B1D2899 Wmm2filt.dll
7F1232EE-44D7-4494-AB8B-CC61B10E21A5 Wmm2filt.dll
92883667-E95C-443D-AC96-4CACA27BEB6E Wmm2filt.dll
930FD02C-BBE7-4EB9-91CF-FC45CC91E3E6 Wmm2filt.dll
A2EDA89A-0966-4B91-9C18-AB69F098187F Wmm2filt.dll
AECF5D2E-7A18-4DD2-BDCD-29B6F615B448 Wmm2filt.dll
BC0D69A8-0923-4EEE-9375-9239F5A38B92 Wmm2filt.dll
C0D076C5-E4C6-4561-8BF4-80DA8DB819D7 Wmm2filt.dll
C44C65C7-FDF1-453D-89A5-BCC28F5D69F9 Wmm2filt.dll
C6CB1FE3-B05E-4F0E-818F-C83ED5A0332F Wmm2filt.dll
C8F209F8-480E-454C-94A4-5392D88EBA0F Wmm2filt.dll
CC45B0B0-72D8-4652-AE5F-5E3E266BE7ED Wmm2filt.dll
CFFB1FC7-270D-4986-B299-FECF3F0E42DB Wmm2filt.dll
E188F7A3-A04E-413E-99D1-D79A45F70305 Wmm2filt.dll
E476CBFF-E229-4524-B6B7-228A3129D1C7 Wmm2filt.dll
EF105BC3-C064-45F1-AD53-6D8A8578D01B Wmm2filt.dll
EFEE43D6-BFE5-44B0-8063-AC3B2966AB2C Wmm2filt.dll
F44BB2D0-F070-463E-9433-B0CCF3CFD627 Wmm2filt.dll
5A20FD6F-F8FE-4a22-9EE7-307D72D09E6E Wmm2fxa.dll
ADEADEB8-E54B-11d1-9A72-0000F875EADE Wmm2fxa.dll
EC85D8F1-1C4E-46e4-A748-7AA04E7C0496 Wmm2fxa.dll
A2D4529E-84E0-4550-A2E0-C25D7C5CC0D0 Wmm2fxa.dll
E673DCF2-C316-4c6f-AA96-4E4DC6DC291E Wmm2fxb.dll
D74CA70F-2236-4BA8-A297-4B2A28C2363C Wmm2fxb.dll

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation responsable.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de preuve de code de concept publié lorsque ce bulletin de sécurité a été émis à l’origine.

Vulnérabilité inter-domaines de l’élément source - CVE-2006-3639 :

Une vulnérabilité d’exécution de code à distance et de divulgation d’informations existe dans Internet Explorer de la façon dont une redirection est gérée. Un attaquant peut exploiter la vulnérabilité en construisant une page Web spécialement conçue qui pourrait permettre la divulgation d’informations si un utilisateur a consulté la page Web. Un attaquant qui a réussi à exploiter cette vulnérabilité peut lire les données de fichier à partir d’une page Web dans un autre domaine Internet Explorer.

Sur Windows 2000 Service Pack 4 et Windows XP Service Pack 1, un attaquant pourrait exploiter la vulnérabilité en construisant une page Web spécialement conçue qui pourrait autoriser l’exécution de code distant si un utilisateur a consulté la page Web. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté.

Atténuation des facteurs de vulnérabilité inter-domaines de l’élément source - CVE-2006-3639 :

  • Dans un scénario d’attaque web, un attaquant doit héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site Web spécialement conçu. Au lieu de cela, un attaquant devra les persuader de visiter le site Web, généralement en les obtenant pour cliquer sur un lien qui les emmène sur le site Web de l’attaquant.
  • La zone sites restreints permet de réduire les attaques susceptibles d’exploiter cette vulnérabilité en empêchant l’utilisation de scripts actifs lors de la lecture de messages électroniques HTML. Toutefois, si un utilisateur clique sur un lien dans un message électronique, il peut toujours être vulnérable à ce problème par le biais du scénario d’attaque basé sur le web. Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent des messages électroniques HTML dans la zone Sites restreints. En outre, Outlook 2000 ouvre des messages électroniques HTML dans la zone Sites restreints si la mise à jour de sécurité de messagerie Outlook a été installée. Outlook Express 5.5 Service Pack 2 ouvre des messages électroniques HTML dans la zone Sites restreints si le Bulletin de sécurité Microsoft MS04-018 a été installé.
  • Par défaut, Internet Explorer sur Windows Server 2003 s’exécute en mode restreint appelé Configuration de sécurité améliorée. Ce mode atténue cette vulnérabilité, consultez la section FAQ de cette mise à jour de sécurité pour plus d’informations sur la configuration de sécurité renforcée d’Internet Explorer.

Solutions de contournement pour la vulnérabilité inter-domaines de l’élément source - CVE-2006-3639 :

Microsoft a testé les solutions de contournement suivantes. Bien que ces solutions de contournement ne corrigent pas la vulnérabilité sous-jacente, elles aident à bloquer les vecteurs d’attaque connus. Lorsqu’une solution de contournement réduit les fonctionnalités, elle est identifiée dans la section suivante.

  • Configurer Internet Explorer pour qu’il vous invite avant d’exécuter un script actif ou de désactiver le script actif dans la zone de sécurité Internet et intranet local
    Vous pouvez vous protéger contre cette vulnérabilité en modifiant vos paramètres pour qu’ils s’affichent avant d’exécuter un script actif ou pour désactiver le script actif dans la zone de sécurité Internet et intranet local. Pour ce faire, procédez comme suit :

    1. Dans Internet Explorer, cliquez sur Options Internet dans le menu Outils .
    2. Cliquez sur l’onglet Security .
    3. Cliquez sur Internet, puis sur Niveau personnalisé.
    4. Sous Paramètres, dans la section Scripting, sous Script actif, cliquez sur Invite ou Désactiver, puis sur OK.
    5. Cliquez sur Intranet local, puis sur Niveau personnalisé.
    6. Sous Paramètres, dans la section Scripting, sous Script actif, cliquez sur Invite ou Désactiver, puis sur OK.
    7. Cliquez sur OK deux fois pour revenir à Internet Explorer.

    Notez que la désactivation des scripts actifs dans les zones de sécurité Internet et Intranet local peut entraîner le fonctionnement incorrect de certains sites Web. Si vous avez des difficultés à utiliser un site Web après avoir modifié ce paramètre et que vous êtes sûr que le site est sûr d’être utilisé, vous pouvez ajouter ce site à votre liste de sites approuvés. Cela permettra au site de fonctionner correctement.

    Impact de la solution de contournement : il existe des effets secondaires pour inviter avant d’exécuter le script actif. De nombreux sites Web qui se trouvent sur Internet ou sur un intranet utilisent le script actif pour fournir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peut utiliser le script actif pour fournir des menus, des formulaires de commande ou même des relevés de compte. L’invite avant d’exécuter le script actif est un paramètre global qui affecte tous les sites Internet et intranet. Vous serez invité fréquemment lorsque vous activez cette solution de contournement. Pour chaque invite, si vous pensez que vous faites confiance au site que vous visitez, cliquez sur Oui pour exécuter le script actif. Si vous ne souhaitez pas être invité à entrer tous ces sites, suivez les étapes décrites dans « Ajouter des sites approuvés à la zone sites approuvés Internet Explorer ».

    Ajoutez des sites approuvés à la zone sites approuvés d’Internet Explorer.

    Après avoir défini Internet Explorer pour exiger une invite avant d’exécuter des contrôles ActiveX et des scripts actifs dans la zone Internet et dans la zone intranet local, vous pouvez ajouter des sites que vous approuvez à la zone sites approuvés d’Internet Explorer. Cela vous permettra de continuer à utiliser des sites Web approuvés exactement comme vous le faites aujourd’hui, tout en vous aidant à vous protéger contre cette attaque sur des sites non approuvés. Nous vous recommandons d’ajouter uniquement des sites approuvés à la zone sites approuvés.

    Pour ce faire, procédez comme suit :

    1. Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Sécurité .
    2. Dans la zone Sélectionner un contenu web pour spécifier sa zone de paramètres de sécurité actuelle, cliquez sur Sites approuvés, puis sur Sites.
    3. Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer la case Exiger la vérification du serveur (https :) pour tous les sites de cette zone case activée zone.
    4. Dans la zone Ajouter ce site Web à la zone de zone , tapez l’URL d’un site approuvé, puis cliquez sur Ajouter.
    5. Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
    6. Cliquez sur OK deux fois pour accepter les modifications et revenir à Internet Explorer.

    Notez que vous ajoutez tous les sites que vous approuvez pour ne pas effectuer d’action malveillante sur votre ordinateur. En particulier, vous souhaiterez peut-être ajouter « *.windowsupdate.microsoft.com » et « *.update.microsoft.com » (sans guillemets). Il s’agit des sites qui hébergeront la mise à jour et qui nécessitent un contrôle ActiveX pour installer la mise à jour.

  • Définissez les paramètres de zone de sécurité Internet et Intranet local sur « Élevé » pour qu’ils s’affichent avant d’exécuter des contrôles ActiveX et des scripts actifs dans ces zones
    Vous pouvez vous protéger contre cette vulnérabilité en modifiant vos paramètres de la zone de sécurité Internet pour vous inviter avant d’exécuter des contrôles ActiveX. Pour ce faire, définissez la sécurité de votre navigateur sur High.

    Pour augmenter le niveau de sécurité de navigation dans Microsoft Internet Explorer, procédez comme suit :

    1. Dans le menu Outils Internet Explorer, cliquez sur Options Internet.
    2. Dans la boîte de dialogue Options Internet, cliquez sur l’onglet Sécurité , puis sur l’icône Internet .
    3. Sous Niveau de sécurité pour cette zone, déplacez le curseur vers Haut. Cela définit le niveau de sécurité pour tous les sites web que vous visitez à High.

    Remarque Si aucun curseur n’est visible, cliquez sur Niveau par défaut, puis déplacez le curseur vers Haut.

    Notez que la définition du niveau élevé peut entraîner le fonctionnement incorrect de certains sites Web. Si vous avez des difficultés à utiliser un site Web après avoir modifié ce paramètre et que vous êtes sûr que le site est sûr d’être utilisé, vous pouvez ajouter ce site à votre liste de sites approuvés. Cela permet au site de fonctionner correctement même avec le paramètre de sécurité défini sur High.

    Impact de la solution de contournement : des effets secondaires s’affichent avant d’exécuter des contrôles ActiveX et des scripts actifs. De nombreux sites Web qui se trouvent sur Internet ou sur un intranet utilisent ActiveX ou Active Scripting pour fournir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peut utiliser des contrôles ActiveX pour fournir des menus, des formulaires de commande ou même des relevés de compte. L’invite avant d’exécuter des contrôles ActiveX ou des scripts actifs est un paramètre global qui affecte tous les sites Internet et intranet. Vous serez invité fréquemment lorsque vous activez cette solution de contournement. Pour chaque invite, si vous pensez que vous faites confiance au site que vous visitez, cliquez sur Oui pour exécuter des contrôles ActiveX ou des scripts actifs. Si vous ne souhaitez pas être invité à entrer tous ces sites, suivez les étapes décrites dans « Ajouter des sites approuvés à la zone sites approuvés Internet Explorer ».

    Ajoutez des sites approuvés à la zone sites approuvés d’Internet Explorer.

    Après avoir défini Internet Explorer pour exiger une invite avant d’exécuter des contrôles ActiveX et des scripts actifs dans la zone Internet et dans la zone intranet local, vous pouvez ajouter des sites que vous approuvez à la zone sites approuvés d’Internet Explorer. Cela vous permettra de continuer à utiliser des sites Web approuvés exactement comme vous le faites aujourd’hui, tout en vous aidant à vous protéger contre cette attaque sur des sites non approuvés. Nous vous recommandons d’ajouter uniquement des sites approuvés à la zone sites approuvés.

    Pour ce faire, procédez comme suit :

    1. Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Sécurité .
    2. Dans la zone Sélectionner un contenu web pour spécifier sa zone de paramètres de sécurité actuelle, cliquez sur Sites approuvés, puis sur Sites.
    3. Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer la case Exiger la vérification du serveur (https :) pour tous les sites de cette zone case activée zone.
    4. Dans la zone Ajouter ce site Web à la zone de zone , tapez l’URL d’un site approuvé, puis cliquez sur Ajouter.
    5. Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
    6. Cliquez sur OK deux fois pour accepter les modifications et revenir à Internet Explorer.

    Notez que vous ajoutez tous les sites que vous approuvez pour ne pas effectuer d’action malveillante sur votre ordinateur. En particulier, vous souhaiterez peut-être ajouter « *.windowsupdate.microsoft.com » et « *.update.microsoft.com » (sans guillemets). Il s’agit des sites qui hébergeront la mise à jour et qui nécessitent un contrôle ActiveX pour installer la mise à jour.

FAQ sur la vulnérabilité inter-domaines de l’élément source - CVE-2006-3639 :

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance et de divulgation d’informations. Un attaquant peut exploiter la vulnérabilité en construisant une page Web spécialement conçue qui pourrait permettre la divulgation d’informations si un utilisateur a consulté la page Web. Un attaquant qui a réussi à exploiter cette vulnérabilité peut lire les données d’une page Web dans un autre domaine Internet Explorer.

Sur Windows 2000 Service Pack 4 et Windows XP Service Pack 1, un attaquant pourrait exploiter la vulnérabilité en construisant une page Web spécialement conçue qui pourrait autoriser l’exécution de code distant si un utilisateur a consulté la page Web. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté.

Quelles sont les causes de la vulnérabilité ?
Internet Explorer interprète incorrectement l’origine du script et permet à ce script de s’exécuter dans un domaine ou une zone Internet Explorer autre que celui d’où il provient.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut, sur Windows XP Service Pack 1 et Windows 2000 Service Pack 4, exécuter du code dans le contexte de l’utilisateur.

Un attaquant qui a réussi à exploiter cette vulnérabilité peut, sur Windows XP Service Pack 2, lire les données d’une autre zone de sécurité ou d’un autre domaine dans Internet Explorer.

Un attaquant n’a pu exploiter cette vulnérabilité que sur Windows Server 2003 pour lire les données d’une autre zone de sécurité ou d’un autre domaine dans Internet Explorer si la configuration de sécurité renforcée d’Internet Explorer a été désactivée.

Qu’est-ce que les zones de sécurité Internet Explorer ?
Les zones de sécurité Internet Explorer font partie d’un système qui divise le contenu en ligne en catégories ou zones, en fonction de la fiabilité du contenu. Des domaines Web spécifiques peuvent être attribués à une zone, en fonction de la quantité d’approbation placée dans le contenu de chaque domaine. La zone limite ensuite les fonctionnalités du contenu Web, en fonction de la stratégie de la zone. Par défaut, la plupart des domaines Internet sont traités dans le cadre de la zone Internet. Par défaut, la stratégie de la zone Internet empêche les scripts et tout autre code actif d’accéder aux ressources sur le système local.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut héberger un site Web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer, puis persuader un utilisateur d’afficher le site Web. Cela peut également inclure des sites Web qui acceptent du contenu ou des publicités fournis par l’utilisateur, des sites Web qui hébergent du contenu ou des publicités fournis par l’utilisateur et des sites Web compromis. Ces sites web peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant aurait à persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou dans une demande Instant Messenger qui amène les utilisateurs sur le site Web de l’attaquant. Il peut également être possible d’afficher du contenu Web spécialement conçu à l’aide de bannières publicitaires ou en utilisant d’autres méthodes pour fournir du contenu Web aux systèmes concernés.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur soit connecté et visite d’un site Web pour que toute action malveillante se produise. Par conséquent, tous les systèmes où Internet Explorer est utilisé fréquemment, tels que les stations de travail ou les serveurs terminal, sont à risque de cette vulnérabilité.

Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en modifiant Internet Explorer afin qu’elle identifie correctement le domaine à partir duquel le script provient.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation responsable.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de preuve de code de concept publié lorsque ce bulletin de sécurité a été émis à l’origine.

Vulnérabilité de divulgation des informations d’emplacement de fenêtre - CVE-2006-3640 :

Une vulnérabilité de divulgation d’informations existe dans Internet Explorer, où le script peut être conservé entre les navigations et utilisé pour accéder à l’emplacement d’une fenêtre dans un autre domaine ou zone Internet Explorer. Un attaquant peut exploiter la vulnérabilité en construisant une page Web spécialement conçue qui pourrait permettre la divulgation d’informations si un utilisateur a consulté la page Web. Un attaquant qui a réussi à exploiter cette vulnérabilité peut accéder à l’emplacement de fenêtre d’une page Web dans un autre domaine ou zone Internet Explorer.

Atténuation des facteurs de vulnérabilité de divulgation d’informations d’emplacement de fenêtre - CVE-2006-3640 :

  • Dans un scénario d’attaque web, un attaquant doit héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site Web spécialement conçu. Au lieu de cela, un attaquant devra les persuader de visiter le site Web, généralement en les obtenant pour cliquer sur un lien qui les emmène sur le site Web de l’attaquant.
  • La zone sites restreints permet de réduire les attaques susceptibles d’exploiter cette vulnérabilité en empêchant l’utilisation de scripts actifs lors de la lecture de messages électroniques HTML. Toutefois, si un utilisateur clique sur un lien dans un message électronique, il peut toujours être vulnérable à ce problème par le biais du scénario d’attaque basé sur le web. Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent des messages électroniques HTML dans la zone Sites restreints. En outre, Outlook 2000 ouvre des messages électroniques HTML dans la zone Sites restreints si la mise à jour de sécurité de messagerie Outlook a été installée. Outlook Express 5.5 Service Pack 2 ouvre des messages électroniques HTML dans la zone Sites restreints si le Bulletin de sécurité Microsoft MS04-018 a été installé.
  • Par défaut, Internet Explorer sur Windows Server 2003 s’exécute en mode restreint appelé Configuration de sécurité améliorée. Ce mode atténue cette vulnérabilité. Consultez la section FAQ de cette mise à jour de sécurité pour plus d’informations sur la configuration de sécurité renforcée d’Internet Explorer.

Solutions de contournement pour la vulnérabilité de divulgation d’informations d’emplacement de fenêtre - CVE-2006-3640 :

Microsoft a testé les solutions de contournement suivantes. Bien que ces solutions de contournement ne corrigent pas la vulnérabilité sous-jacente, elles aident à bloquer les vecteurs d’attaque connus. Lorsqu’une solution de contournement réduit les fonctionnalités, elle est identifiée dans la section suivante.

  • Configurer Internet Explorer pour qu’il vous invite avant d’exécuter un script actif ou de désactiver le script actif dans la zone de sécurité Internet et intranet local
    Vous pouvez vous protéger contre cette vulnérabilité en modifiant vos paramètres pour qu’ils s’affichent avant d’exécuter un script actif ou pour désactiver le script actif dans la zone de sécurité Internet et intranet local. Pour ce faire, procédez comme suit :

    1. Dans Internet Explorer, cliquez sur Options Internet dans le menu Outils .
    2. Cliquez sur l’onglet Security .
    3. Cliquez sur Internet, puis sur Niveau personnalisé.
    4. Sous Paramètres, dans la section Scripting, sous Script actif, cliquez sur Invite ou Désactiver, puis sur OK.
    5. Cliquez sur Intranet local, puis sur Niveau personnalisé.
    6. Sous Paramètres, dans la section Scripting, sous Script actif, cliquez sur Invite ou Désactiver, puis sur OK.
    7. Cliquez sur OK deux fois pour revenir à Internet Explorer.

    Notez que la désactivation des scripts actifs dans les zones de sécurité Internet et Intranet local peut entraîner le fonctionnement incorrect de certains sites Web. Si vous avez des difficultés à utiliser un site Web après avoir modifié ce paramètre et que vous êtes sûr que le site est sûr d’être utilisé, vous pouvez ajouter ce site à votre liste de sites approuvés. Cela permettra au site de fonctionner correctement.

    Impact de la solution de contournement : il existe des effets secondaires pour inviter avant d’exécuter le script actif. De nombreux sites Web qui se trouvent sur Internet ou sur un intranet utilisent le script actif pour fournir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peut utiliser le script actif pour fournir des menus, des formulaires de commande ou même des relevés de compte. L’invite avant d’exécuter le script actif est un paramètre global qui affecte tous les sites Internet et intranet. Vous serez invité fréquemment lorsque vous activez cette solution de contournement. Pour chaque invite, si vous pensez que vous faites confiance au site que vous visitez, cliquez sur Oui pour exécuter le script actif. Si vous ne souhaitez pas être invité à entrer tous ces sites, suivez les étapes décrites dans « Ajouter des sites approuvés à la zone sites approuvés Internet Explorer ».

    Ajoutez des sites approuvés à la zone sites approuvés d’Internet Explorer.

    Après avoir défini Internet Explorer pour exiger une invite avant d’exécuter des contrôles ActiveX et des scripts actifs dans la zone Internet et dans la zone intranet local, vous pouvez ajouter des sites que vous approuvez à la zone sites approuvés d’Internet Explorer. Cela vous permettra de continuer à utiliser des sites Web approuvés exactement comme vous le faites aujourd’hui, tout en vous aidant à vous protéger contre cette attaque sur des sites non approuvés. Nous vous recommandons d’ajouter uniquement des sites approuvés à la zone sites approuvés.

    Pour ce faire, procédez comme suit :

    1. Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Sécurité .
    2. Dans la zone Sélectionner un contenu web pour spécifier sa zone de paramètres de sécurité actuelle, cliquez sur Sites approuvés, puis sur Sites.
    3. Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer la case Exiger la vérification du serveur (https :) pour tous les sites de cette zone case activée zone.
    4. Dans la zone Ajouter ce site Web à la zone de zone , tapez l’URL d’un site approuvé, puis cliquez sur Ajouter.
    5. Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
    6. Cliquez sur OK deux fois pour accepter les modifications et revenir à Internet Explorer.

    Notez que vous ajoutez tous les sites que vous approuvez pour ne pas effectuer d’action malveillante sur votre ordinateur. En particulier, vous souhaiterez peut-être ajouter « *.windowsupdate.microsoft.com » et « *.update.microsoft.com » (sans guillemets). Il s’agit des sites qui hébergeront la mise à jour et qui nécessitent un contrôle ActiveX pour installer la mise à jour.

  • Définissez les paramètres de zone de sécurité Internet et Intranet local sur « Élevé » pour qu’ils s’affichent avant d’exécuter des contrôles ActiveX et des scripts actifs dans ces zones
    Vous pouvez vous protéger contre cette vulnérabilité en modifiant vos paramètres de la zone de sécurité Internet pour vous inviter avant d’exécuter des contrôles ActiveX. Pour ce faire, définissez la sécurité de votre navigateur sur High.

    Pour augmenter le niveau de sécurité de navigation dans Microsoft Internet Explorer, procédez comme suit :

    1. Dans le menu Outils Internet Explorer, cliquez sur Options Internet.
    2. Dans la boîte de dialogue Options Internet, cliquez sur l’onglet Sécurité , puis sur l’icône Internet .
    3. Sous Niveau de sécurité pour cette zone, déplacez le curseur vers Haut. Cela définit le niveau de sécurité pour tous les sites web que vous visitez à High.

    Remarque Si aucun curseur n’est visible, cliquez sur Niveau par défaut, puis déplacez le curseur vers Haut.

    Notez que la définition du niveau élevé peut entraîner le fonctionnement incorrect de certains sites Web. Si vous avez des difficultés à utiliser un site Web après avoir modifié ce paramètre et que vous êtes sûr que le site est sûr d’être utilisé, vous pouvez ajouter ce site à votre liste de sites approuvés. Cela permet au site de fonctionner correctement même avec le paramètre de sécurité défini sur High.

    Impact de la solution de contournement : des effets secondaires s’affichent avant d’exécuter des contrôles ActiveX et des scripts actifs. De nombreux sites Web qui se trouvent sur Internet ou sur un intranet utilisent ActiveX ou Active Scripting pour fournir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peut utiliser des contrôles ActiveX pour fournir des menus, des formulaires de commande ou même des relevés de compte. L’invite avant d’exécuter des contrôles ActiveX ou des scripts actifs est un paramètre global qui affecte tous les sites Internet et intranet. Vous serez invité fréquemment lorsque vous activez cette solution de contournement. Pour chaque invite, si vous pensez que vous faites confiance au site que vous visitez, cliquez sur Oui pour exécuter des contrôles ActiveX ou des scripts actifs. Si vous ne souhaitez pas être invité à entrer tous ces sites, suivez les étapes décrites dans « Ajouter des sites approuvés à la zone sites approuvés Internet Explorer ».

    Ajoutez des sites approuvés à la zone sites approuvés d’Internet Explorer.

    Après avoir défini Internet Explorer pour exiger une invite avant d’exécuter des contrôles ActiveX et des scripts actifs dans la zone Internet et dans la zone intranet local, vous pouvez ajouter des sites que vous approuvez à la zone sites approuvés d’Internet Explorer. Cela vous permettra de continuer à utiliser des sites Web approuvés exactement comme vous le faites aujourd’hui, tout en vous aidant à vous protéger contre cette attaque sur des sites non approuvés. Nous vous recommandons d’ajouter uniquement des sites approuvés à la zone sites approuvés.

    Pour ce faire, procédez comme suit :

    1. Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Sécurité .
    2. Dans la zone Sélectionner un contenu web pour spécifier sa zone de paramètres de sécurité actuelle, cliquez sur Sites approuvés, puis sur Sites.
    3. Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer la case Exiger la vérification du serveur (https :) pour tous les sites de cette zone case activée zone.
    4. Dans la zone Ajouter ce site Web à la zone de zone , tapez l’URL d’un site approuvé, puis cliquez sur Ajouter.
    5. Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
    6. Cliquez sur OK deux fois pour accepter les modifications et revenir à Internet Explorer.

    Notez que vous ajoutez tous les sites que vous approuvez pour ne pas effectuer d’action malveillante sur votre ordinateur. En particulier, vous souhaiterez peut-être ajouter « *.windowsupdate.microsoft.com » et « *.update.microsoft.com » (sans guillemets). Il s’agit des sites qui hébergeront la mise à jour et qui nécessitent un contrôle ActiveX pour installer la mise à jour.

FAQ sur la vulnérabilité de divulgation d’informations d’emplacement de fenêtre - CVE-2006-3640 :

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité de divulgation d’informations. Un attaquant peut exploiter la vulnérabilité en construisant une page Web spécialement conçue qui pourrait permettre la divulgation d’informations si un utilisateur a consulté la page Web. Un attaquant qui a réussi à exploiter cette vulnérabilité peut accéder à l’emplacement de fenêtre d’une page Web dans un autre domaine Internet Explorer.

Quelles sont les causes de la vulnérabilité ?
Il est possible de conserver le script entre les navigations, puis d’utiliser ce script pour accéder à l’emplacement de fenêtre d’une page Web dans un autre domaine ou zone Internet Explorer.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut accéder à l’emplacement d’une page Web dans un autre domaine ou zone Internet Explorer. Une fois qu’un utilisateur a visité un site Web contenant l’attaque, l’attaquant peut voir l’emplacement des pages Web suivantes visitées dans la même session Internet Explorer.

Qu’est-ce que les zones de sécurité Internet Explorer ?
Les zones de sécurité Internet Explorer font partie d’un système qui divise le contenu en ligne en catégories ou zones, en fonction de la fiabilité du contenu. Des domaines Web spécifiques peuvent être attribués à une zone, en fonction de la quantité d’approbation placée dans le contenu de chaque domaine. La zone limite ensuite les fonctionnalités du contenu Web, en fonction de la stratégie de la zone. Par défaut, la plupart des domaines Internet sont traités dans le cadre de la zone Internet. Par défaut, la stratégie de la zone Internet empêche les scripts et tout autre code actif d’accéder aux ressources sur le système local.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut héberger un site Web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer, puis persuader un utilisateur d’afficher le site Web. Cela peut également inclure des sites Web qui acceptent du contenu ou des publicités fournis par l’utilisateur, des sites Web qui hébergent du contenu ou des publicités fournis par l’utilisateur et des sites Web compromis. Ces sites web peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant aurait à persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou dans une demande Instant Messenger qui amène les utilisateurs sur le site Web de l’attaquant. Il peut également être possible d’afficher du contenu Web spécialement conçu à l’aide de bannières publicitaires ou en utilisant d’autres méthodes pour fournir du contenu Web aux systèmes concernés.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur soit connecté et visite d’un site Web pour que toute action malveillante se produise. Par conséquent, tous les systèmes où Internet Explorer est utilisé fréquemment, tels que les stations de travail ou les serveurs terminal, sont à risque de cette vulnérabilité.

Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en appliquant des restrictions de sécurité inter-domaines si le script persiste dans les navigations et limite la capacité du script à conserver entre les navigations.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation responsable.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de preuve de code de concept publié lorsque ce bulletin de sécurité a été émis à l’origine.

Vulnérabilité d’injection de commandes FTP Server - CVE-2004-1166 :

Une vulnérabilité d’élévation de privilèges existe dans la façon dont Internet Explorer gère les liens FTP spécialement conçus qui contiennent des flux de ligne. Un attaquant peut exploiter la vulnérabilité en construisant une page Web spécialement conçue qui pourrait permettre à l’attaquant d’émettre des commandes de serveur FTP si un utilisateur a cliqué sur un lien FTP. Un attaquant qui a réussi à exploiter cette vulnérabilité peut émettre des commandes de serveur en tant qu’utilisateur sur des serveurs.

Atténuation des facteurs d’injection de commandes FTP Server - CVE-2004-1166 :

  • Toute attaque serait limitée à ce que l’utilisateur pourrait faire sur le serveur FTP visité.
  • Un attaquant doit connaître l’emplacement du serveur FTP.
  • L’interaction utilisateur est nécessaire pour exploiter cette vulnérabilité.
  • Dans un scénario d’attaque basé sur le web, un attaquant peut héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu ou des publicités fournis par l’utilisateur peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant doit persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou un message message instantané qui amène les utilisateurs au site Web de l’attaquant.
  • La zone sites restreints permet de réduire les attaques susceptibles d’exploiter cette vulnérabilité en empêchant l’utilisation de scripts actifs lors de la lecture de messages électroniques HTML. Toutefois, si un utilisateur clique sur un lien dans un message électronique, l’utilisateur peut toujours être vulnérable à ce problème via le scénario d’attaque basé sur le web. Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent des messages électroniques HTML dans la zone Sites restreints. En outre, Outlook 2000 ouvre des messages électroniques HTML dans la zone Sites restreints si la mise à jour de sécurité de messagerie Outlook a été installée. Outlook Express 5.5 Service Pack 2 ouvre des messages électroniques HTML dans la zone Sites restreints si le Bulletin de sécurité Microsoft MS04-018 a été installé.
  • Par défaut, Internet Explorer sur Windows Server 2003 s’exécute en mode restreint appelé Configuration de sécurité améliorée. Ce mode atténue cette vulnérabilité dans le vecteur de messagerie, car la lecture des messages électroniques en texte brut est la configuration par défaut pour Outlook Express. Consultez la section FAQ de cette mise à jour de sécurité pour plus d’informations sur la configuration de sécurité renforcée d’Internet Explorer.

Solutions de contournement pour la vulnérabilité d’injection de commandes FTP Server - CVE-2004-1166 :

Microsoft a testé les solutions de contournement suivantes. Bien que ces solutions de contournement ne corrigent pas la vulnérabilité sous-jacente, elles aident à bloquer les vecteurs d’attaque connus. Lorsqu’une solution de contournement réduit les fonctionnalités, elle est identifiée dans la section suivante.

  • Lisez les messages électroniques au format texte brut si vous utilisez Outlook 2002 ou une version ultérieure, ou Outlook Express 6 SP1 ou une version ultérieure, pour vous protéger contre le vecteur d’attaque de messagerie HTML.
    Les utilisateurs de Microsoft Outlook 2002 qui ont appliqué Bureau XP Service Pack 1 ou une version ultérieure et les utilisateurs de Microsoft Outlook Express 6 ayant appliqué Internet Explorer 6 Service Pack 1 ou une version ultérieure peuvent activer ce paramètre et afficher les messages électroniques qui ne sont pas signés numériquement ou les messages électroniques qui ne sont pas chiffrés en texte brut uniquement.

    Les messages électroniques signés numériquement ou les messages électroniques chiffrés ne sont pas affectés par le paramètre et peuvent être lus dans leurs formats d’origine. Pour plus d’informations sur l’activation de ce paramètre dans Outlook 2002, consultez l’article 307594 de la Base de connaissances Microsoft.

    Pour plus d’informations sur ce paramètre dans Outlook Express 6, consultez l’article 291387 de la Base de connaissances Microsoft.

    Impact de la solution de contournement : les messages électroniques affichés au format texte brut ne contiennent pas d’images, de polices spécialisées, d’animations ou d’autres contenus enrichis. Voici quelques ajustements supplémentaires :

    • Les modifications sont appliquées au volet d’aperçu et à l’ouverture des messages.
    • Les images deviennent des pièces jointes afin qu’elles ne soient pas perdues.
    • Étant donné que le message est toujours au format Texte enrichi ou HTML dans le magasin, le modèle objet (solutions de code personnalisé) peut se comporter de manière inattendue.

FAQ sur la vulnérabilité d’injection de commandes ftp Server - CVE-2004-1166 :

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’élévation de privilèges. Un attaquant qui a réussi à exploiter cette vulnérabilité peut émettre des commandes de serveur FTP en tant qu’utilisateur sur des serveurs FTP. L’attaquant serait limité par ce que l’utilisateur pourrait faire sur le serveur FTP. Un attaquant doit connaître l’emplacement du serveur FTP. L’interaction utilisateur est nécessaire pour exploiter cette vulnérabilité.

Quelles sont les causes de la vulnérabilité ?
Quand Internet Explorer gère des liens FTP spécialement conçus qui contiennent des flux de ligne, il transmet les flux de ligne au serveur. Le serveur peut ensuite interpréter les sous-chaînes entre les flux de ligne en tant que commandes supplémentaires.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut émettre des commandes de serveur FTP en tant qu’utilisateur sur des serveurs FTP. L’attaquant serait limité par ce que l’utilisateur pourrait faire sur le serveur FTP.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut héberger un site Web spécialement conçu ou un message électronique HTML conçu pour exploiter cette vulnérabilité via Internet Explorer, puis persuader un utilisateur d’afficher le site Web ou le message électronique HTML. Cela peut également inclure des sites Web qui acceptent du contenu ou des publicités fournis par l’utilisateur, des sites Web qui hébergent du contenu ou des publicités fournis par l’utilisateur et des sites Web compromis. Ces sites web peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant aurait à persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou dans une demande Instant Messenger qui amène les utilisateurs sur le site Web de l’attaquant. Il peut également être possible d’afficher du contenu Web spécialement conçu à l’aide de bannières publicitaires ou en utilisant d’autres méthodes pour fournir du contenu Web aux systèmes concernés.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur clique sur un lien FTP pour que toute action malveillante se produise. Par conséquent, tous les systèmes où les messages électroniques HTML sont lus ou où Internet Explorer est utilisé fréquemment, tels que les stations de travail ou les serveurs terminal, sont les plus exposés à cette vulnérabilité.

Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en modifiant le client FTP dans Internet Explorer afin que les caractères de contrôle ASCII, comme un caractère de flux de ligne, et tout ce qui suit les caractères de contrôle ASCII sont ignorés dans les liens FTP.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Oui. Cette vulnérabilité a été divulguée publiquement. Il a été affecté à la vulnérabilité commune et au numéro d’exposition CVE-2004-1166.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft avait vu des exemples de preuve de code de concept publié publiquement, mais n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients lorsque ce bulletin de sécurité a été émis à l’origine.

L’application de cette mise à jour de sécurité permet-elle de protéger les clients du code publié publiquement qui tente d’exploiter cette vulnérabilité ?
Oui. Cette mise à jour de sécurité résout la vulnérabilité potentiellement exploitée à l’aide de la preuve de concept publiée. La vulnérabilité qui a été traitée a été affectée à la vulnérabilité commune et au numéro d’exposition CVE-2004-1166.

Vulnérabilité de dépassement de mémoire tampon d’URL longue - CVE-2006-3869 :

Une vulnérabilité d’exécution de code à distance existe dans la façon dont Internet Explorer gère de longues URL lors de la visite de sites web à l’aide du protocole HTTP 1.1 et de la compression. Un attaquant pourrait exploiter la vulnérabilité en construisant une page Web spécialement conçue qui pourrait potentiellement autoriser l’exécution de code à distance si un utilisateur a consulté la page Web. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté.

Atténuation des facteurs de vulnérabilité de dépassement de mémoire tampon d’URL longue - CVE-2006-3869 :

  • Cette vulnérabilité affecte uniquement Internet Explorer 6 Service Pack 1 lorsque la version d’origine de cette mise à jour, publiée le 8 août 2006, est appliquée.
  • Dans un scénario d’attaque basé sur le web, un attaquant peut héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu ou des publicités fournis par l’utilisateur peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant doit persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou un message message instantané qui amène les utilisateurs au site Web de l’attaquant.
  • Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
  • La zone sites restreints permet de réduire les attaques susceptibles d’exploiter cette vulnérabilité en empêchant l’utilisation de scripts actifs lors de la lecture de messages électroniques HTML. Toutefois, si un utilisateur clique sur un lien dans un message électronique, il peut toujours être vulnérable à ce problème par le biais du scénario d’attaque basé sur le web. Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent des messages électroniques HTML dans la zone Sites restreints. En outre, Outlook 2000 ouvre des messages électroniques HTML dans la zone Sites restreints si la mise à jour de sécurité de messagerie Outlook a été installée. Outlook Express 5.5 Service Pack 2 ouvre des messages électroniques HTML dans la zone Sites restreints si le Bulletin de sécurité Microsoft MS04-018 a été installé.

Solutions de contournement pour la vulnérabilité de dépassement de mémoire tampon d’URL longue - CVE-2006-3869 :

Microsoft a testé les solutions de contournement suivantes. Bien que ces solutions de contournement ne corrigent pas la vulnérabilité sous-jacente, elles aident à bloquer les vecteurs d’attaque connus. Lorsqu’une solution de contournement réduit les fonctionnalités, elle est identifiée dans la section suivante.

  • Désactivez le protocole HTTP 1.1 dans Internet Explorer.
    Cette vulnérabilité se produit uniquement lors de la visite de sites web à l’aide de HTTP 1.1 et de la compression. Pour désactiver HTTP 1.1 dans Internet Explorer, procédez comme suit :

    • Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Avancé .
    • Un case activée Utilisez HTTP 1.1 et utilisez HTTP 1.1 via des connexions proxy.
    • Cliquez sur Ok.
    • Impact de la solution de contournement : les sites web nécessitant l’utilisation du protocole HTTP 1.1 ou des proxys nécessitant le protocole HTTP 1.1 ne seront plus accessibles via Internet Explorer.

FAQ sur la vulnérabilité de dépassement de mémoire tampon d’URL longue - CVE-2006-3869 :

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre à distance le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.

Quelles sont les causes de la vulnérabilité ?
Quand Internet Explorer gère les URL longues lors de la navigation vers des sites web à l’aide du protocole HTTP 1.1 et de la compression, il peut endommager la mémoire système de telle sorte qu’un attaquant puisse exécuter du code arbitraire.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut héberger un site Web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer, puis persuader un utilisateur d’afficher le site Web. Cela peut également inclure des sites Web qui acceptent du contenu ou des publicités fournis par l’utilisateur, des sites Web qui hébergent du contenu ou des publicités fournis par l’utilisateur et des sites Web compromis. Ces sites web peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant aurait à persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou dans une demande Instant Messenger qui amène les utilisateurs sur le site Web de l’attaquant. Il peut également être possible d’afficher du contenu Web spécialement conçu à l’aide de bannières publicitaires ou en utilisant d’autres méthodes pour fournir du contenu Web aux systèmes concernés.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Seuls les systèmes Internet Explorer 6 Service Pack 1 sont exposés à cette vulnérabilité. Cette vulnérabilité nécessite qu’un utilisateur soit connecté et visite d’un site Web pour que toute action malveillante se produise. Par conséquent, tous les systèmes où Internet Explorer 6 Service Pack 1 est utilisé fréquemment, tels que les stations de travail ou les serveurs terminal, sont à risque de cette vulnérabilité.

Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en modifiant la façon dont Internet Explorer gère les URL longues lors de la navigation vers des sites web à l’aide du protocole HTTP 1.1 et de la compression.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Oui. Bien que Microsoft ait reçu à l’origine des informations sur cette vulnérabilité par le biais d’une divulgation responsable, la nature exploitable de cette vulnérabilité a été divulguée publiquement.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Même si Microsoft connaissait les clients qui rencontrent des problèmes de compatibilité des applications suite à ce problème, Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de preuve de code de concept publié lors de l’émission de ce bulletin de sécurité à l’origine.

Vulnérabilité de dépassement de mémoire tampon d’URL longue - CVE-2006-3873 :

Une vulnérabilité d’exécution de code à distance existe dans la façon dont Internet Explorer gère de longues URL lors de la visite de sites web à l’aide du protocole HTTP 1.1 et de la compression. Un attaquant pourrait exploiter la vulnérabilité en construisant une page Web spécialement conçue qui pourrait potentiellement autoriser l’exécution de code à distance si un utilisateur a consulté la page Web. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté.

Atténuation des facteurs de vulnérabilité de dépassement de mémoire tampon d’URL longue - CVE-2006-3873 :

  • Cette vulnérabilité affecte uniquement Internet Explorer 6 Service Pack 1, Internet Explorer 5.01 Service Pack 4 ou Internet Explorer 6 pour Microsoft Windows Server 2003, lorsque la version d’origine de cette mise à jour, publiée le 8 août 2006 ou la deuxième version de cette mise à jour, publiée le 24 août 2006, est appliquée.
  • Dans un scénario d’attaque basé sur le web, un attaquant peut héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu ou des publicités fournis par l’utilisateur peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant doit persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou un message message instantané qui amène les utilisateurs au site Web de l’attaquant.
  • Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
  • La zone sites restreints permet de réduire les attaques susceptibles d’exploiter cette vulnérabilité en empêchant l’utilisation de scripts actifs lors de la lecture de messages électroniques HTML. Toutefois, si un utilisateur clique sur un lien dans un message électronique, il peut toujours être vulnérable à ce problème par le biais du scénario d’attaque basé sur le web. Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent des messages électroniques HTML dans la zone Sites restreints. En outre, Outlook 2000 ouvre des messages électroniques HTML dans la zone Sites restreints si la mise à jour de sécurité de messagerie Outlook a été installée. Outlook Express 5.5 Service Pack 2 ouvre des messages électroniques HTML dans la zone Sites restreints si le Bulletin de sécurité Microsoft MS04-018 a été installé.

Solutions de contournement pour la vulnérabilité de dépassement de mémoire tampon d’URL longue - CVE-2006-3873 :

Microsoft a testé les solutions de contournement suivantes. Bien que ces solutions de contournement ne corrigent pas la vulnérabilité sous-jacente, elles aident à bloquer les vecteurs d’attaque connus. Lorsqu’une solution de contournement réduit les fonctionnalités, elle est identifiée dans la section suivante.

  • Désactivez le protocole HTTP 1.1 dans Internet Explorer.
    Cette vulnérabilité se produit uniquement lors de la visite de sites web à l’aide de HTTP 1.1 et de la compression. Pour désactiver HTTP 1.1 dans Internet Explorer, procédez comme suit :

    • Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Avancé .
    • Un case activée Utilisez HTTP 1.1 et utilisez HTTP 1.1 via des connexions proxy.
    • Cliquez sur Ok.
    • Impact de la solution de contournement : les sites web nécessitant l’utilisation du protocole HTTP 1.1 ou des proxys nécessitant le protocole HTTP 1.1 ne seront plus accessibles via Internet Explorer.

FAQ sur la vulnérabilité de dépassement de mémoire tampon d’URL longue - CVE-2006-3873 :

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre à distance le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.

Quelles sont les causes de la vulnérabilité ?
Quand Internet Explorer gère les URL longues lors de la navigation vers des sites web à l’aide du protocole HTTP 1.1 et de la compression, il peut endommager la mémoire système de telle sorte qu’un attaquant puisse exécuter du code arbitraire.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut héberger un site Web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer, puis persuader un utilisateur d’afficher le site Web. Cela peut également inclure des sites Web qui acceptent du contenu ou des publicités fournis par l’utilisateur, des sites Web qui hébergent du contenu ou des publicités fournis par l’utilisateur et des sites Web compromis. Ces sites web peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant aurait à persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou dans une demande Instant Messenger qui amène les utilisateurs sur le site Web de l’attaquant. Il peut également être possible d’afficher du contenu Web spécialement conçu à l’aide de bannières publicitaires ou en utilisant d’autres méthodes pour fournir du contenu Web aux systèmes concernés.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur soit connecté et visite d’un site Web pour que toute action malveillante se produise. Par conséquent, tous les systèmes où Internet Explorer est utilisé fréquemment, tels que les stations de travail ou les serveurs terminal, sont à risque de cette vulnérabilité.

Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en modifiant la façon dont Internet Explorer gère les URL longues lors de la navigation vers des sites web à l’aide du protocole HTTP 1.1 et de la compression.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation responsable.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de preuve de code de concept publié lorsque ce bulletin de sécurité a été émis à l’origine.

Informations sur les mises à jour de sécurité

Logiciels affectés :

Pour plus d’informations sur la mise à jour de sécurité spécifique pour votre logiciel concerné, cliquez sur le lien approprié :

Windows Server 2003 (toutes les versions)

La configuration requise pour cette mise à jour de sécurité nécessite Windows Server 2003 ou Windows Server 2003 Service Pack 1.

Notez que les mises à jour de sécurité pour Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 et Microsoft Windows Server 2003 x64 Edition s’appliquent également à Microsoft Windows Server 2003 R2.

Inclusion dans future Service Packs : la mise à jour de ce problème sera incluse dans un correctif cumulatif ou un correctif cumulatif.

Informations d’installation

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateur Description
/help Affiche les options de ligne de commande
Modes d’installation
/passive Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes.
/quiet Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché.
Options de redémarrage
/norestart Ne redémarre pas une fois l’installation terminée
/forcerestart Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.
/warnrestart[ :x] Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive .
/promptrestart Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage
Options spéciales
/overwriteoem Remplace les fichiers OEM sans inviter
/nobackup Ne sauvegarde pas les fichiers nécessaires à la désinstallation
/forceappsclose Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête
/log :path Autorise la redirection des fichiers journaux d’installation
/integrate :path Intègre la mise à jour dans les fichiers sources Windows. Ces fichiers se trouvent au niveau du chemin d’accès spécifié dans le commutateur.
/extract[:p ath] Extrait les fichiers sans démarrer le programme d’installation
/ER Active le rapport d’erreurs étendu
/verbose Active la journalisation détaillée. Pendant l’installation, crée %Windir%\CabBuild.log. Ce journal détaille les fichiers copiés. L’utilisation de ce commutateur peut entraîner la progression de l’installation plus lentement.

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft. Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet.

Informations de déploiement

Pour installer la mise à jour de sécurité sans intervention de l’utilisateur, utilisez la commande suivante à l’invite de commandes pour Windows Server 2003 :

Windowsserver2003-kb918899-V3-x86-enu /quiet

Notez que l’utilisation du commutateur /quiet supprime tous les messages. Cela inclut la suppression des messages d’échec. Administration istrators doivent utiliser l’une des méthodes prises en charge pour vérifier que l’installation a réussi lorsqu’ils utilisent le commutateur /quiet. Administration istrators doivent également passer en revue le fichier Ko 918899.log pour les messages d’échec lorsqu’ils utilisent ce commutateur.

Pour installer la mise à jour de sécurité sans forcer le système à redémarrer, utilisez la commande suivante à l’invite de commandes pour Windows Server 2003 :

Windowsserver2003-kb918899-V3-x86-enu /norestart

Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Software Update Services, visitez le site web des services de mise à jour logicielle. Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Windows Server Update Services, visitez le site web windows Server Update Services. Cette mise à jour de sécurité sera également disponible via le site web Microsoft Update.

Configuration requise pour le redémarrage

Vous devez redémarrer votre système après avoir appliqué cette mise à jour de sécurité.

Cette mise à jour de sécurité ne prend pas en charge HotPatching. Pour plus d’informations sur HotPatching, consultez l’article 897341 de la Base de connaissances Microsoft.

Informations de suppression

Pour supprimer cette mise à jour, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.

Les administrateurs système peuvent également utiliser l’utilitaire de Spuninst.exe pour supprimer cette mise à jour de sécurité. L’utilitaire Spuninst.exe se trouve dans le dossier %Windir%\$NTUninstall Ko 918899$\Spuninst.

Commutateur Description
/help Affiche les options de ligne de commande
Modes d’installation
/passive Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes.
/quiet Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché.
Options de redémarrage
/norestart Ne redémarre pas une fois l’installation terminée
/forcerestart Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.
/warnrestart[ :x] Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive .
/promptrestart Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage
Options spéciales
/forceappsclose Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête
/log :path Autorise la redirection des fichiers journaux d’installation

Informations sur le fichier

La version anglaise de cette mise à jour de sécurité contient les attributs de fichier répertoriés dans le tableau suivant. Les dates et heures de ces fichiers sont répertoriées en temps universel coordonné (UTC). Lorsque vous affichez les informations du fichier, elle est convertie en heure locale. Pour trouver la différence entre l’heure UTC et l’heure locale, utilisez l’onglet Fuseau horaire dans l’outil Date et Heure dans Panneau de configuration.

Windows Server 2003, Édition Web ; Windows Server 2003, Édition Standard ; Windows Server 2003, Édition Datacenter ; Windows Server 2003, Êdition Entreprise ; Windows Small Business Server 2003 ; Windows Server 2003, Édition Web avec SP1 ; Windows Server 2003, Édition Standard avec SP1 ; Windows Server 2003, Êdition Entreprise avec SP1 ; Windows Server 2003, Édition Datacenter avec SP1 ; Windows Server 2003 R2, Édition Web ; Windows Server 2003 R2, Édition Standard ; Windows Server 2003 R2, Édition Datacenter ; Windows Server 2003 R2, Êdition Entreprise ; Windows Small Business Server 2003 R2 :

Nom du fichier Version Date Heure Taille Dossier
Browseui.dll 6.0.3790.550 23-Juin-2006 20:33 1,057,280 RTMGDR
Cdfview.dll 6.0.3790.550 23-Juin-2006 20:33 147,968 RTMGDR
Danim.dll 6.3.1.148 23-Juin-2006 20:33 993,280 RTMGDR
Digest.dll 6.0.3790.550 23-Juin-2006 20:33 59,904 RTMGDR
Dxtmsft.dll 6.3.3790.550 23-Juin-2006 20:33 351,744 RTMGDR
Dxtrans.dll 6.3.3790.550 23-Juin-2006 20:33 205,312 RTMGDR
Iepeers.dll 6.0.3790.550 23-Juin-2006 20:33 238,080 RTMGDR
Inseng.dll 6.0.3790.550 23-Juin-2006 20:33 73,216 RTMGDR
Jsproxy.dll 6.0.3790.550 23-Juin-2006 20:33 14,848 RTMGDR
Mshtml.dll 6.0.3790.576 16-août-2006 13:43 2,936,832 RTMGDR
Mshtmled.dll 6.0.3790.550 23-Juin-2006 20:33 454,144 RTMGDR
Msrating.dll 6.0.3790.550 23-Juin-2006 20:33 135,680 RTMGDR
Mstime.dll 6.0.3790.550 23-Juin-2006 20:33 504,832 RTMGDR
Pngfilt.dll 5.2.3790.550 23-Juin-2006 20:33 40,448 RTMGDR
Shdocvw.dll 6.0.3790.550 23-Juin-2006 20:33 1,397,760 RTMGDR
Shlwapi.dll 6.0.3790.550 23-Juin-2006 20:33 287,744 RTMGDR
Urlmon.dll 6.0.3790.588 1-Sep-2006 13:45 528,384 RTMGDR
Wininet.dll 6.0.3790.550 23-Juin-2006 20:33 626,176 RTMGDR
Browseui.dll 6.0.3790.550 23-Juin-2006 20:54 1,057,280 RTMQFE
Cdfview.dll 6.0.3790.550 23-Juin-2006 20:54 147,968 RTMQFE
Danim.dll 6.3.1.148 23-Juin-2006 20:54 993,280 RTMQFE
Digest.dll 6.0.3790.550 23-Juin-2006 20:54 59,904 RTMQFE
Dxtmsft.dll 6.3.3790.550 23-Juin-2006 20:54 352,256 RTMQFE
Dxtrans.dll 6.3.3790.550 23-Juin-2006 20:54 205,312 RTMQFE
Iepeers.dll 6.0.3790.550 23-Juin-2006 20:54 239,104 RTMQFE
Inseng.dll 6.0.3790.550 23-Juin-2006 20:54 73,216 RTMQFE
Jsproxy.dll 6.0.3790.550 23-Juin-2006 20:54 14,848 RTMQFE
Mshtml.dll 6.0.3790.576 16-août-2006 13:36 2,938,368 RTMQFE
Mshtmled.dll 6.0.3790.550 23-Juin-2006 20:54 454,144 RTMQFE
Msrating.dll 6.0.3790.550 23-Juin-2006 20:54 135,680 RTMQFE
Mstime.dll 6.0.3790.550 23-Juin-2006 20:54 504,832 RTMQFE
Pngfilt.dll 5.2.3790.550 23-Juin-2006 20:54 40,448 RTMQFE
Shdocvw.dll 6.0.3790.550 23-Juin-2006 20:54 1,399,296 RTMQFE
Shlwapi.dll 6.0.3790.550 23-Juin-2006 20:54 287,744 RTMQFE
Urlmon.dll 6.0.3790.566 1-Sep-2006 13:35 528,384 RTMQFE
Wininet.dll 6.0.3790.550 23-Juin-2006 20:54 628,736 RTMQFE
Browseui.dll 6.0.3790.2732 23-Juin-2006 20:45 1,036,800 SP1GDR
Danim.dll 6.3.1.148 23-Juin-2006 20:45 1,058,304 SP1GDR
Dxtmsft.dll 6.3.3790.2732 23-Juin-2006 20:45 363,008 SP1GDR
Dxtrans.dll 6.3.3790.2732 23-Juin-2006 20:45 212,480 SP1GDR
Iedw.exe 5.2.3790.2732 23-Juin-2006 12:32 17,920 SP1GDR
Iepeers.dll 6.0.3790.2732 23-Juin-2006 20:45 253,952 SP1GDR
Jsproxy.dll 6.0.3790.2732 23-Juin-2006 20:45 16 384 SP1GDR
Mshtml.dll 6.0.3790.2759 28-Juillet-2006 14:40 3,152,384 SP1GDR
Mstime.dll 6.0.3790.2732 23-Juin-2006 20:45 537,088 SP1GDR
Pngfilt.dll 5.2.3790.2732 23-Juin-2006 20:45 42,496 SP1GDR
Shdocvw.dll 6.0.3790.2732 28-Juillet-2006 18:17 1,513,984 SP1GDR
Shlwapi.dll 6.0.3790.2732 23-Juin-2006 20:45 321,536 SP1GDR
Urlmon.dll 6.0.3790.2756 25-Jul-2006 15:39 696,320 SP1GDR
W03a2409.dll 5.2.3790.2743 10-Juillet-2006 12:20 4 096 SP1GDR
Wininet.dll 6.0.3790.2732 23-Juin-2006 20:45 662,528 SP1GDR
Browseui.dll 6.0.3790.2732 23-Juin-2006 21:00 1,036,800 SP1QFE
Danim.dll 6.3.1.148 23-Juin-2006 21:00 1,058,304 SP1QFE
Dxtmsft.dll 6.3.3790.2732 23-Juin-2006 21:00 363,008 SP1QFE
Dxtrans.dll 6.3.3790.2732 23-Juin-2006 21:00 212,480 SP1QFE
Iedw.exe 5.2.3790.2732 23-Juin-2006 12:43 17,920 SP1QFE
Iepeers.dll 6.0.3790.2732 23-Juin-2006 21:00 253,952 SP1QFE
Jsproxy.dll 6.0.3790.2732 23-Juin-2006 21:00 16 384 SP1QFE
Mshtml.dll 6.0.3790.2759 28-Juillet-2006 14:29 3,153,920 SP1QFE
Mstime.dll 6.0.3790.2732 23-Juin-2006 21:00 537,088 SP1QFE
Pngfilt.dll 5.2.3790.2732 23-Juin-2006 21:00 42,496 SP1QFE
Shdocvw.dll 6.0.3790.2732 23-Juin-2006 21:00 1,514,496 SP1QFE
Shlwapi.dll 6.0.3790.2732 23-Juin-2006 21:00 321,536 SP1QFE
Urlmon.dll 6.0.3790.2756 25-Jul-2006 17:40 696,832 SP1QFE
W03a2409.dll 5.2.3790.2743 10-Juillet-2006 12:39 26,624 SP1QFE
Wininet.dll 6.0.3790.2732 23-Juin-2006 21:00 665,600 SP1QFE

Windows Server, 2003 Êdition Entreprise pour les systèmes Itanium ; Windows Server 2003, Datacenter Edition pour les systèmes Itanium ; Windows Server 2003, Êdition Entreprise avec SP1 pour les systèmes Itanium ; et Windows Server 2003, Datacenter Edition avec SP1 pour les systèmes Itanium :

Nom du fichier Version Date Heure Taille UC Dossier
Browseui.dll 6.0.3790.550 28-Juillet-2006 19:22 2,536,960 IA-64 RTMGDR
Cdfview.dll 6.0.3790.550 28-Juillet-2006 19:22 303,616 IA-64 RTMGDR
Digest.dll 6.0.3790.550 28-Juillet-2006 19:22 141,312 IA-64 RTMGDR
Dxtmsft.dll 6.3.3790.550 28-Juillet-2006 19:22 940,032 IA-64 RTMGDR
Dxtrans.dll 6.3.3790.550 28-Juillet-2006 19:22 585,728 IA-64 RTMGDR
Iepeers.dll 6.0.3790.550 28-Juillet-2006 19:22 674,816 IA-64 RTMGDR
Inseng.dll 6.0.3790.550 28-Juillet-2006 19:22 217,600 IA-64 RTMGDR
Jsproxy.dll 6.0.3790.550 28-Juillet-2006 19:22 36 864 IA-64 RTMGDR
Mshtml.dll 6.0.3790.554 28-Juillet-2006 19:22 8,247,808 IA-64 RTMGDR
Mshtmled.dll 6.0.3790.550 28-Juillet-2006 19:22 1,409,536 IA-64 RTMGDR
Msrating.dll 6.0.3790.550 28-Juillet-2006 19:22 387,584 IA-64 RTMGDR
Mstime.dll 6.0.3790.550 28-Juillet-2006 19:22 1,666,560 IA-64 RTMGDR
Pngfilt.dll 5.2.3790.550 28-Juillet-2006 19:22 105,984 IA-64 RTMGDR
Shdocvw.dll 6.0.3790.550 28-Juillet-2006 19:22 3,374,080 IA-64 RTMGDR
Shlwapi.dll 6.0.3790.550 28-Juillet-2006 19:22 740,352 IA-64 RTMGDR
Urlmon.dll 6.0.3790.566 28-Juillet-2006 19:22 1,302,016 IA-64 RTMGDR
Wininet.dll 6.0.3790.550 28-Juillet-2006 19:22 1,506,304 IA-64 RTMGDR
Wbrowseui.dll 6.0.3790.550 28-Juillet-2006 19:22 1,057,280 x86 RTMGDR\WOW
Wcdfview.dll 6.0.3790.550 28-Juillet-2006 19:22 147,968 x86 RTMGDR\WOW
Wdanim.dll 6.3.1.148 28-Juillet-2006 19:22 993,280 x86 RTMGDR\WOW
Wdxtmsft.dll 6.3.3790.550 28-Juillet-2006 19:22 351,744 x86 RTMGDR\WOW
Wdxtrans.dll 6.3.3790.550 28-Juillet-2006 19:22 205,312 x86 RTMGDR\WOW
Wiepeers.dll 6.0.3790.550 28-Juillet-2006 19:22 238,080 x86 RTMGDR\WOW
Winseng.dll 6.0.3790.550 28-Juillet-2006 19:22 73,216 x86 RTMGDR\WOW
Wjsproxy.dll 6.0.3790.550 28-Juillet-2006 19:22 14,848 x86 RTMGDR\WOW
Wmshtml.dll 6.0.3790.554 28-Juillet-2006 19:22 2,936,832 x86 RTMGDR\WOW
Wmshtmled.dll 6.0.3790.550 28-Juillet-2006 19:22 454,144 x86 RTMGDR\WOW
Wmsrating.dll 6.0.3790.550 28-Juillet-2006 19:22 135,680 x86 RTMGDR\WOW
Wmstime.dll 6.0.3790.550 28-Juillet-2006 19:22 504,832 x86 RTMGDR\WOW
Wpngfilt.dll 5.2.3790.550 28-Juillet-2006 19:22 40,448 x86 RTMGDR\WOW
Wshdocvw.dll 6.0.3790.550 28-Juillet-2006 19:22 1,397,760 x86 RTMGDR\WOW
Wshlwapi.dll 6.0.3790.550 28-Juillet-2006 19:22 287,744 x86 RTMGDR\WOW
Wurlmon.dll 6.0.3790.566 28-Juillet-2006 19:22 528,384 x86 RTMGDR\WOW
Wwdigest.dll 6.0.3790.550 28-Juillet-2006 19:22 59,904 x86 RTMGDR\WOW
Wwininet.dll 6.0.3790.550 28-Juillet-2006 19:22 626,176 x86 RTMGDR\WOW
Browseui.dll 6.0.3790.550 28-Juillet-2006 19:22 2,538,496 IA-64 RTMQFE
Cdfview.dll 6.0.3790.550 28-Juillet-2006 19:22 303,616 IA-64 RTMQFE
Digest.dll 6.0.3790.550 28-Juillet-2006 19:22 141,312 IA-64 RTMQFE
Dxtmsft.dll 6.3.3790.550 28-Juillet-2006 19:22 941,056 IA-64 RTMQFE
Dxtrans.dll 6.3.3790.550 28-Juillet-2006 19:22 586,752 IA-64 RTMQFE
Iepeers.dll 6.0.3790.550 28-Juillet-2006 19:22 678,912 IA-64 RTMQFE
Inseng.dll 6.0.3790.550 28-Juillet-2006 19:22 217,600 IA-64 RTMQFE
Jsproxy.dll 6.0.3790.550 28-Juillet-2006 19:22 36 864 IA-64 RTMQFE
Mshtml.dll 6.0.3790.554 28-Juillet-2006 19:22 8,252,928 IA-64 RTMQFE
Mshtmled.dll 6.0.3790.550 28-Juillet-2006 19:22 1,409,536 IA-64 RTMQFE
Msrating.dll 6.0.3790.550 28-Juillet-2006 19:22 387,584 IA-64 RTMQFE
Mstime.dll 6.0.3790.550 28-Juillet-2006 19:22 1,666,560 IA-64 RTMQFE
Pngfilt.dll 5.2.3790.550 28-Juillet-2006 19:22 105,984 IA-64 RTMQFE
Shdocvw.dll 6.0.3790.550 28-Juillet-2006 19:22 3,379,712 IA-64 RTMQFE
Shlwapi.dll 6.0.3790.550 28-Juillet-2006 19:22 740,352 IA-64 RTMQFE
Urlmon.dll 6.0.3790.566 28-Juillet-2006 19:22 1,302,016 IA-64 RTMQFE
Wininet.dll 6.0.3790.550 28-Juillet-2006 19:22 1,511,424 IA-64 RTMQFE
Wbrowseui.dll 6.0.3790.550 28-Juillet-2006 19:22 1,057,280 x86 RTMQFE\WOW
Wcdfview.dll 6.0.3790.550 28-Juillet-2006 19:22 147,968 x86 RTMQFE\WOW
Wdanim.dll 6.3.1.148 28-Juillet-2006 19:22 993,280 x86 RTMQFE\WOW
Wdxtmsft.dll 6.3.3790.550 28-Juillet-2006 19:22 352,256 x86 RTMQFE\WOW
Wdxtrans.dll 6.3.3790.550 28-Juillet-2006 19:22 205,312 x86 RTMQFE\WOW
Wiepeers.dll 6.0.3790.550 28-Juillet-2006 19:22 239,104 x86 RTMQFE\WOW
Winseng.dll 6.0.3790.550 28-Juillet-2006 19:22 73,216 x86 RTMQFE\WOW
Wjsproxy.dll 6.0.3790.550 28-Juillet-2006 19:22 14,848 x86 RTMQFE\WOW
Wmshtml.dll 6.0.3790.554 28-Juillet-2006 19:22 2,938,368 x86 RTMQFE\WOW
Wmshtmled.dll 6.0.3790.550 28-Juillet-2006 19:22 454,144 x86 RTMQFE\WOW
Wmsrating.dll 6.0.3790.550 28-Juillet-2006 19:22 135,680 x86 RTMQFE\WOW
Wmstime.dll 6.0.3790.550 28-Juillet-2006 19:22 504,832 x86 RTMQFE\WOW
Wpngfilt.dll 5.2.3790.550 28-Juillet-2006 19:22 40,448 x86 RTMQFE\WOW
Wshdocvw.dll 6.0.3790.550 28-Juillet-2006 19:22 1,399,296 x86 RTMQFE\WOW
Wshlwapi.dll 6.0.3790.550 28-Juillet-2006 19:22 287,744 x86 RTMQFE\WOW
Wurlmon.dll 6.0.3790.566 28-Juillet-2006 19:22 528,384 x86 RTMQFE\WOW
Wwdigest.dll 6.0.3790.550 28-Juillet-2006 19:22 59,904 x86 RTMQFE\WOW
Wwininet.dll 6.0.3790.550 28-Juillet-2006 19:22 628,736 x86 RTMQFE\WOW
Browseui.dll 6.0.3790.2732 28-Juillet-2006 19:25 2,548,224 IA-64 SP1GDR
Dxtmsft.dll 6.3.3790.2732 28-Juillet-2006 19:25 1,009,664 IA-64 SP1GDR
Dxtrans.dll 6.3.3790.2732 28-Juillet-2006 19:25 641,024 IA-64 SP1GDR
Iepeers.dll 6.0.3790.2732 28-Juillet-2006 19:25 718,336 IA-64 SP1GDR
Jsproxy.dll 6.0.3790.2732 28-Juillet-2006 19:25 45,568 IA-64 SP1GDR
Mshtml.dll 6.0.3790.2759 28-Juillet-2006 19:25 9,357,824 IA-64 SP1GDR
Mstime.dll 6.0.3790.2732 28-Juillet-2006 19:25 1,847,296 IA-64 SP1GDR
Pngfilt.dll 5.2.3790.2732 28-Juillet-2006 19:25 116,736 IA-64 SP1GDR
Shdocvw.dll 6.0.3790.2732 28-Juillet-2006 19:25 3,683,840 IA-64 SP1GDR
Shlwapi.dll 6.0.3790.2732 28-Juillet-2006 19:25 824,320 IA-64 SP1GDR
Urlmon.dll 6.0.3790.2756 28-Juillet-2006 19:25 1,614,848 IA-64 SP1GDR
W03a2409.dll 5.2.3790.2743 28-Juillet-2006 19:25 3 072 IA-64 SP1GDR
Wininet.dll 6.0.3790.2732 28-Juillet-2006 19:25 1,698,304 IA-64 SP1GDR
Wbrowseui.dll 6.0.3790.2732 28-Juillet-2006 19:25 1,036,800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 28-Juillet-2006 19:25 1,058,304 x86 SP1GDR\WOW
Wdxtmsft.dll 6.3.3790.2732 28-Juillet-2006 19:25 363,008 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2732 28-Juillet-2006 19:25 212,480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2732 28-Juillet-2006 19:25 17,920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2732 28-Juillet-2006 19:25 253,952 x86 SP1GDR\WOW
Wjsproxy.dll 6.0.3790.2732 28-Juillet-2006 19:25 16 384 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2759 28-Juillet-2006 19:25 3,152,384 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2732 28-Juillet-2006 19:25 537,088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2732 28-Juillet-2006 19:25 42,496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2732 28-Juillet-2006 19:25 1,513,984 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2732 28-Juillet-2006 19:25 321,536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2756 28-Juillet-2006 19:25 696,320 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2743 28-Juillet-2006 19:25 4 096 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2732 28-Juillet-2006 19:25 662,528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2732 28-Juillet-2006 19:22 2,547,712 IA-64 SP1QFE
Dxtmsft.dll 6.3.3790.2732 28-Juillet-2006 19:22 1,009,664 IA-64 SP1QFE
Dxtrans.dll 6.3.3790.2732 28-Juillet-2006 19:22 641,024 IA-64 SP1QFE
Iepeers.dll 6.0.3790.2732 28-Juillet-2006 19:22 718,848 IA-64 SP1QFE
Jsproxy.dll 6.0.3790.2732 28-Juillet-2006 19:22 45,568 IA-64 SP1QFE
Mshtml.dll 6.0.3790.2759 28-Juillet-2006 19:22 9,360,384 IA-64 SP1QFE
Mstime.dll 6.0.3790.2732 28-Juillet-2006 19:22 1,847,296 IA-64 SP1QFE
Pngfilt.dll 5.2.3790.2732 28-Juillet-2006 19:22 116,736 IA-64 SP1QFE
Shdocvw.dll 6.0.3790.2732 28-Juillet-2006 19:22 3,684,864 IA-64 SP1QFE
Shlwapi.dll 6.0.3790.2732 28-Juillet-2006 19:22 824,320 IA-64 SP1QFE
Urlmon.dll 6.0.3790.2756 28-Juillet-2006 19:22 1,614,336 IA-64 SP1QFE
W03a2409.dll 5.2.3790.2743 28-Juillet-2006 19:22 25 600 IA-64 SP1QFE
Wininet.dll 6.0.3790.2732 28-Juillet-2006 19:22 1,704,448 IA-64 SP1QFE
Wbrowseui.dll 6.0.3790.2732 28-Juillet-2006 19:23 1,036,800 x86 SP1QFE\WOW
Wdanim.dll 6.3.1.148 28-Juillet-2006 19:23 1,058,304 x86 SP1QFE\WOW
Wdxtmsft.dll 6.3.3790.2732 28-Juillet-2006 19:23 363,008 x86 SP1QFE\WOW
Wdxtrans.dll 6.3.3790.2732 28-Juillet-2006 19:23 212,480 x86 SP1QFE\WOW
Wiedw.exe 5.2.3790.2732 28-Juillet-2006 19:23 17,920 x86 SP1QFE\WOW
Wiepeers.dll 6.0.3790.2732 28-Juillet-2006 19:23 253,952 x86 SP1QFE\WOW
Wjsproxy.dll 6.0.3790.2732 28-Juillet-2006 19:23 16 384 x86 SP1QFE\WOW
Wmshtml.dll 6.0.3790.2759 28-Juillet-2006 19:23 3,153,920 x86 SP1QFE\WOW
Wmstime.dll 6.0.3790.2732 28-Juillet-2006 19:23 537,088 x86 SP1QFE\WOW
Wpngfilt.dll 5.2.3790.2732 28-Juillet-2006 19:23 42,496 x86 SP1QFE\WOW
Wshdocvw.dll 6.0.3790.2732 28-Juillet-2006 19:23 1,514,496 x86 SP1QFE\WOW
Wshlwapi.dll 6.0.3790.2732 28-Juillet-2006 19:23 321,536 x86 SP1QFE\WOW
Wurlmon.dll 6.0.3790.2756 28-Juillet-2006 19:23 696,832 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2743 28-Juillet-2006 19:23 26,624 x86 SP1QFE\WOW
Wwininet.dll 6.0.3790.2732 28-Juillet-2006 19:23 665,600 x86 SP1QFE\WOW

Windows Server 2003, Standard x64 Edition ; Windows Server 2003, Enterprise x64 Edition ; et Windows Server 2003, Datacenter x64 Edition ; Windows Server 2003 R2, Édition x64 standard ; Windows Server 2003 R2, Enterprise x64 Edition ; et Windows Server 2003 R2, Datacenter x64 Edition :

Nom du fichier Version Date Heure Taille UC Dossier
Browseui.dll 6.0.3790.2732 28-Juillet-2006 19:19 1,604,608 x64 SP1GDR
Danim.dll 6.3.1.148 28-Juillet-2006 19:19 1,989,120 x64 SP1GDR
Dxtmsft.dll 6.3.3790.2732 28-Juillet-2006 19:19 561,664 x64 SP1GDR
Dxtrans.dll 6.3.3790.2732 28-Juillet-2006 19:19 332,288 x64 SP1GDR
Iepeers.dll 6.0.3790.2732 28-Juillet-2006 19:19 369,664 x64 SP1GDR
Jsproxy.dll 6.0.3790.2732 28-Juillet-2006 19:19 24,064 x64 SP1GDR
Mshtml.dll 6.0.3790.2759 28-Juillet-2006 19:19 5,992,448 x64 SP1GDR
Mstime.dll 6.0.3790.2732 28-Juillet-2006 19:19 900,608 x64 SP1GDR
Pngfilt.dll 5.2.3790.2732 28-Juillet-2006 19:19 64 000 x64 SP1GDR
Shdocvw.dll 6.0.3790.2732 28-Juillet-2006 19:19 2,435,072 x64 SP1GDR
Shlwapi.dll 6.0.3790.2732 28-Juillet-2006 19:19 621,568 x64 SP1GDR
Urlmon.dll 6.0.3790.2756 28-Juillet-2006 19:19 1,083,904 x64 SP1GDR
W03a2409.dll 5.2.3790.2743 28-Juillet-2006 19:19 4 608 x64 SP1GDR
Wininet.dll 6.0.3790.2732 28-Juillet-2006 19:19 1,187,840 x64 SP1GDR
Wbrowseui.dll 6.0.3790.2732 28-Juillet-2006 19:19 1,036,800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 28-Juillet-2006 19:19 1,058,304 x86 SP1GDR\WOW
Wdxtmsft.dll 6.3.3790.2732 28-Juillet-2006 19:19 363,008 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2732 28-Juillet-2006 19:19 212,480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2732 28-Juillet-2006 19:19 17,920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2732 28-Juillet-2006 19:19 253,952 x86 SP1GDR\WOW
Wjsproxy.dll 6.0.3790.2732 28-Juillet-2006 19:19 16 384 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2759 28-Juillet-2006 19:19 3,152,384 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2732 28-Juillet-2006 19:19 537,088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2732 28-Juillet-2006 19:19 42,496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2732 28-Juillet-2006 19:19 1,513,984 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2732 28-Juillet-2006 19:19 321,536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2756 28-Juillet-2006 19:19 696,320 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2743 28-Juillet-2006 19:19 4 096 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2732 28-Juillet-2006 19:19 662,528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2732 28-Juillet-2006 19:16 1,604,608 x64 SP1QFE
Danim.dll 6.3.1.148 28-Juillet-2006 19:16 1,989,120 x64 SP1QFE
Dxtmsft.dll 6.3.3790.2732 28-Juillet-2006 19:16 561,664 x64 SP1QFE
Dxtrans.dll 6.3.3790.2732 28-Juillet-2006 19:16 332,288 x64 SP1QFE
Iepeers.dll 6.0.3790.2732 28-Juillet-2006 19:16 370,176 x64 SP1QFE
Jsproxy.dll 6.0.3790.2732 28-Juillet-2006 19:16 24,064 x64 SP1QFE
Mshtml.dll 6.0.3790.2759 28-Juillet-2006 19:16 5,994,496 x64 SP1QFE
Mstime.dll 6.0.3790.2732 28-Juillet-2006 19:16 900,608 x64 SP1QFE
Pngfilt.dll 5.2.3790.2732 28-Juillet-2006 19:16 64 000 x64 SP1QFE
Shdocvw.dll 6.0.3790.2732 28-Juillet-2006 19:16 2,436,608 x64 SP1QFE
Shlwapi.dll 6.0.3790.2732 28-Juillet-2006 19:16 621,568 x64 SP1QFE
Urlmon.dll 6.0.3790.2756 28-Juillet-2006 19:16 1,083,904 x64 SP1QFE
W03a2409.dll 5.2.3790.2743 28-Juillet-2006 19:16 27,136 x64 SP1QFE
Wininet.dll 6.0.3790.2732 28-Juillet-2006 19:16 1,189,888 x64 SP1QFE
Wbrowseui.dll 6.0.3790.2732 28-Juillet-2006 19:16 1,036,800 x86 SP1QFE\WOW
Wdanim.dll 6.3.1.148 28-Juillet-2006 19:16 1,058,304 x86 SP1QFE\WOW
Wdxtmsft.dll 6.3.3790.2732 28-Juillet-2006 19:16 363,008 x86 SP1QFE\WOW
Wdxtrans.dll 6.3.3790.2732 28-Juillet-2006 19:16 212,480 x86 SP1QFE\WOW
Wiedw.exe 5.2.3790.2732 28-Juillet-2006 19:16 17,920 x86 SP1QFE\WOW
Wiepeers.dll 6.0.3790.2732 28-Juillet-2006 19:16 253,952 x86 SP1QFE\WOW
Wjsproxy.dll 6.0.3790.2732 28-Juillet-2006 19:16 16 384 x86 SP1QFE\WOW
Wmshtml.dll 6.0.3790.2759 28-Juillet-2006 19:16 3,153,920 x86 SP1QFE\WOW
Wmstime.dll 6.0.3790.2732 28-Juillet-2006 19:16 537,088 x86 SP1QFE\WOW
Wpngfilt.dll 5.2.3790.2732 28-Juillet-2006 19:16 42,496 x86 SP1QFE\WOW
Wshdocvw.dll 6.0.3790.2732 28-Juillet-2006 19:16 1,514,496 x86 SP1QFE\WOW
Wshlwapi.dll 6.0.3790.2732 28-Juillet-2006 19:16 321,536 x86 SP1QFE\WOW
Wurlmon.dll 6.0.3790.2756 28-Juillet-2006 19:16 696,832 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2743 28-Juillet-2006 19:16 26,624 x86 SP1QFE\WOW
Wwininet.dll 6.0.3790.2732 28-Juillet-2006 19:16 665,600 x86 SP1QFE\WOW

Remarques lors de l’installation de ces mises à jour de sécurité, le programme d’installation case activée s pour voir si un ou plusieurs fichiers mis à jour sur votre système ont déjà été mis à jour par un correctif logiciel Microsoft.

Si vous avez déjà installé un correctif logiciel pour mettre à jour l’un de ces fichiers, le programme d’installation copie les fichiers RTMQFE, SP1QFE ou SP2QFE sur votre système. Sinon, le programme d’installation copie les fichiers RTMGDR, SP1GDR ou SP2GDR sur votre système. Les mises à jour de sécurité peuvent ne pas contenir toutes les variantes de ces fichiers. Pour plus d’informations sur ce comportement, consultez l’article 824994 de la Base de connaissances Microsoft.

Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet.

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer
    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Mo SA permet aux administrateurs d’analyser les systèmes locaux et distants pour détecter les mises à jour de sécurité manquantes et pour les configurations incorrectes de sécurité courantes. Pour plus d’informations sur Mo SA, visitez le site web Microsoft Baseline Security Analyzer.

  • Vérification de version de fichier
    Notez qu’il existe plusieurs versions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre ordinateur. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

  1. Cliquez sur Démarrer, puis sur Rechercher.
  2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.
  3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.
  4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés. Notez que , selon la version du système d’exploitation ou des programmes installés, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.
  5. Sous l’onglet Version , déterminez la version du fichier installé sur votre ordinateur en la comparant à la version documentée dans la table d’informations de fichier appropriée. Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.
  • Vérification de la clé de Registre
    Vous pouvez également vérifier les fichiers installés par cette mise à jour de sécurité en examinant la clé de Registre suivante.

Windows Server 2003, Édition Web ; Windows Server 2003, Édition Standard ; Windows Server 2003, Édition Datacenter ; Windows Server 2003, Êdition Entreprise ; Windows Small Business Server 2003 ; Windows Server 2003, Édition Web avec SP1 ; Windows Server 2003, Édition Standard avec SP1 ; Windows Server 2003, Êdition Entreprise avec SP1 ; Windows Server 2003, Édition Datacenter avec SP1 ; Windows Server 2003 R2, Édition Web ; Windows Server 2003 R2, Édition Standard ; Windows Server 2003 R2, Édition Datacenter ; Windows Server 2003 R2, Êdition Entreprise ; Windows Small Business Server 2003 R2 ; Windows Server 2003, Êdition Entreprise pour les systèmes Itanium ; Windows Server 2003, Datacenter Edition pour les systèmes Itanium ; Windows Server 2003, Êdition Entreprise avec SP1 pour les systèmes Itanium ; Windows Server 2003, Édition Datacenter avec SP1 pour les systèmes Itanium ; Windows Server 2003, Standard x64 Edition ; Windows Server 2003, Enterprise x64 Edition ; et Windows Server 2003, Datacenter x64 Edition ; Windows Server 2003 R2, Édition x64 standard ; Windows Server 2003 R2, Enterprise x64 Edition ; et Windows Server 2003 R2, Datacenter x64 Edition :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Windows Server 2003\SP2\Ko 918899\Filelist

Notez que cette clé de Registre peut ne pas contenir la liste complète des fichiers installés. En outre, cette clé de Registre peut ne pas être créée correctement si un administrateur ou un OEM intègre ou glisse la mise à jour de sécurité 918899 dans les fichiers sources d’installation Windows.

Windows XP Service Pack 2 (toutes les versions) et Windows XP Professional x64 Edition

Cette mise à jour de sécurité nécessite Microsoft Windows XP Service Pack 2. Pour plus d’informations, consultez l’article 322389 de la Base de connaissances Microsoft.

Remarque pour Windows XP Professional x64 Edition, cette mise à jour de sécurité est identique à la mise à jour de sécurité windows Server 2003 x64 Edition.

Inclusion dans future Service Packs : la mise à jour de ce problème sera incluse dans un correctif cumulatif ou un correctif cumulatif.

Informations d’installation

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateur Description
/help Affiche les options de ligne de commande
Modes d’installation
/passive Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes.
/quiet Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché.
Options de redémarrage
/norestart Ne redémarre pas une fois l’installation terminée
/forcerestart Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.
/warnrestart[ :x] Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive .
/promptrestart Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage
Options spéciales
/overwriteoem Remplace les fichiers OEM sans inviter
/nobackup Ne sauvegarde pas les fichiers nécessaires à la désinstallation
/forceappsclose Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête
/log :path Autorise la redirection des fichiers journaux d’installation
/integrate :path Intègre la mise à jour dans les fichiers sources Windows. Ces fichiers se trouvent au niveau du chemin d’accès spécifié dans le commutateur.
/extract[:p ath] Extrait les fichiers sans démarrer le programme d’installation
/ER Active le rapport d’erreurs étendu
/verbose Active la journalisation détaillée. Pendant l’installation, crée %Windir%\CabBuild.log. Ce journal détaille les fichiers copiés. L’utilisation de ce commutateur peut entraîner la progression de l’installation plus lentement.

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge les commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft. Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet.

Informations de déploiement

Pour installer la mise à jour de sécurité sans intervention de l’utilisateur, utilisez la commande suivante à l’invite de commandes de Microsoft Windows XP :

Windowsxp-kb918899-x86-enu /quiet

Notez que l’utilisation du commutateur /quiet supprime tous les messages. Cela inclut la suppression des messages d’échec. Administration istrators doivent utiliser l’une des méthodes prises en charge pour vérifier que l’installation a réussi lorsqu’ils utilisent le commutateur /quiet. Administration istrators doivent également passer en revue le fichier Ko 918899.log pour les messages d’échec lorsqu’ils utilisent ce commutateur.

Pour installer la mise à jour de sécurité sans forcer le système à redémarrer, utilisez la commande suivante à l’invite de commandes pour Windows XP :

Windowsxp-kb918899-x86-enu /norestart

Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Software Update Services, visitez le site web des services de mise à jour logicielle. Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Windows Server Update Services, visitez le site web windows Server Update Services. Cette mise à jour de sécurité sera également disponible via le site web Microsoft Update.

Configuration requise pour le redémarrage

Vous devez redémarrer votre système après avoir appliqué cette mise à jour de sécurité.

Informations de suppression

Pour supprimer cette mise à jour de sécurité, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.

Les administrateurs système peuvent également utiliser l’utilitaire de Spuninst.exe pour supprimer cette mise à jour de sécurité. L’utilitaire Spuninst.exe se trouve dans le dossier %Windir%\$NTUninstall Ko 918899$\Spuninst.

Commutateur Description
/help Affiche les options de ligne de commande
Modes d’installation
/passive Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes.
/quiet Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché.
Options de redémarrage
/norestart Ne redémarre pas une fois l’installation terminée
/forcerestart Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.
/warnrestart[ :x] Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive .
/promptrestart Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage
Options spéciales
/forceappsclose Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête
/log :path Autorise la redirection des fichiers journaux d’installation

Informations sur le fichier

La version anglaise de cette mise à jour de sécurité contient les attributs de fichier répertoriés dans le tableau suivant. Les dates et heures de ces fichiers sont répertoriées en temps universel coordonné (UTC). Lorsque vous affichez les informations du fichier, elle est convertie en heure locale. Pour trouver la différence entre l’heure UTC et l’heure locale, utilisez l’onglet Fuseau horaire dans l’outil Date et Heure dans Panneau de configuration.

Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 et Windows XP Media Center Edition 2005 :

Nom du fichier Version Date Heure Taille Dossier
Browseui.dll 6.0.2900.2937 23-Juin-2006 11:02 1,022,976 SP2GDR
Cdfview.dll 6.0.2900.2937 23-Juin-2006 11:02 151,040 SP2GDR
Danim.dll 6.3.1.148 23-Juin-2006 11:02 1,054,208 SP2GDR
Dxtmsft.dll 6.3.2900.2937 23-Juin-2006 11:02 357,888 SP2GDR
Dxtrans.dll 6.3.2900.2937 23-Juin-2006 11:02 205,312 SP2GDR
Extmgr.dll 6.0.2900.2937 23-Juin-2006 11:02 55,808 SP2GDR
Iedw.exe 5.1.2600.2937 23-Juin-2006 08:35 18 432 SP2GDR
Iepeers.dll 6.0.2900.2937 23-Juin-2006 11:02 251,392 SP2GDR
Inseng.dll 6.0.2900.2937 23-Juin-2006 11:02 96,256 SP2GDR
Jsproxy.dll 6.0.2900.2937 23-Juin-2006 11:02 16 384 SP2GDR
Mshtml.dll 6.0.2900.2963 28-Juillet-2006 11:28 3,054,080 SP2GDR
Mshtmled.dll 6.0.2900.2937 23-Juin-2006 11:02 448,512 SP2GDR
Msrating.dll 6.0.2900.2937 23-Juin-2006 11:02 146,432 SP2GDR
Mstime.dll 6.0.2900.2937 23-Juin-2006 11:02 532,480 SP2GDR
Pngfilt.dll 6.0.2900.2937 23-Juin-2006 11:02 39,424 SP2GDR
Shdocvw.dll 6.0.2900.2937 23-Juin-2006 11:02 1,494,016 SP2GDR
Shlwapi.dll 6.0.2900.2937 23-Juin-2006 11:02 474,112 SP2GDR
Urlmon.dll 6.0.2900.2960 25-Jul-2006 20:33 613,888 SP2GDR
Wininet.dll 6.0.2900.2937 23-Juin-2006 11:02 658,944 SP2GDR
Xpsp3res.dll 5.1.2600.2937 23-Juin-2006 08:34 24 576 SP2GDR
Browseui.dll 6.0.2900.2937 23-Juin-2006 11:25 1,022,976 SP2QFE
Cdfview.dll 6.0.2900.2937 23-Juin-2006 11:25 151,040 SP2QFE
Danim.dll 6.3.1.148 23-Juin-2006 11:25 1,054,208 SP2QFE
Dxtmsft.dll 6.3.2900.2937 23-Juin-2006 11:25 357,888 SP2QFE
Dxtrans.dll 6.3.2900.2937 23-Juin-2006 11:25 205,312 SP2QFE
Extmgr.dll 6.0.2900.2937 23-Juin-2006 11:25 55,808 SP2QFE
Iedw.exe 5.1.2600.2937 23-Juin-2006 08:48 18 432 SP2QFE
Iepeers.dll 6.0.2900.2937 23-Juin-2006 11:25 251,904 SP2QFE
Inseng.dll 6.0.2900.2937 23-Juin-2006 11:25 96,256 SP2QFE
Jsproxy.dll 6.0.2900.2937 23-Juin-2006 11:25 15,872 SP2QFE
Mshtml.dll 6.0.2900.2963 28-Juillet-2006 11 h 30 3,058,176 SP2QFE
Mshtmled.dll 6.0.2900.2937 23-Juin-2006 11:25 448,512 SP2QFE
Msrating.dll 6.0.2900.2937 23-Juin-2006 11:25 146,432 SP2QFE
Mstime.dll 6.0.2900.2937 23-Juin-2006 11:25 532,480 SP2QFE
Pngfilt.dll 6.0.2900.2937 23-Juin-2006 11:25 39,424 SP2QFE
Shdocvw.dll 6.0.2900.2937 23-Juin-2006 11:25 1,497,088 SP2QFE
Shlwapi.dll 6.0.2900.2937 23-Juin-2006 11:25 474,112 SP2QFE
Urlmon.dll 6.0.2900.2960 25-Jul-2006 20:42 615,424 SP2QFE
Wininet.dll 6.0.2900.2937 23-Juin-2006 11:25 664,576 SP2QFE
Xpsp3res.dll 5.1.2600.2937 23-Juin-2006 08:47 90,624 SP2QFE
Updspapi.dll 6.2.29.0 19-Jan-2006 19:29 371,424

Windows XP Professionnel x64 :

Nom du fichier Version Date Heure Taille UC Dossier
Browseui.dll 6.0.3790.2732 28-Juillet-2006 19:19 1,604,608 x64 SP1GDR
Danim.dll 6.3.1.148 28-Juillet-2006 19:19 1,989,120 x64 SP1GDR
Dxtmsft.dll 6.3.3790.2732 28-Juillet-2006 19:19 561,664 x64 SP1GDR
Dxtrans.dll 6.3.3790.2732 28-Juillet-2006 19:19 332,288 x64 SP1GDR
Iepeers.dll 6.0.3790.2732 28-Juillet-2006 19:19 369,664 x64 SP1GDR
Jsproxy.dll 6.0.3790.2732 28-Juillet-2006 19:19 24,064 x64 SP1GDR
Mshtml.dll 6.0.3790.2759 28-Juillet-2006 19:19 5,992,448 x64 SP1GDR
Mstime.dll 6.0.3790.2732 28-Juillet-2006 19:19 900,608 x64 SP1GDR
Pngfilt.dll 5.2.3790.2732 28-Juillet-2006 19:19 64 000 x64 SP1GDR
Shdocvw.dll 6.0.3790.2732 28-Juillet-2006 19:19 2,435,072 x64 SP1GDR
Shlwapi.dll 6.0.3790.2732 28-Juillet-2006 19:19 621,568 x64 SP1GDR
Urlmon.dll 6.0.3790.2756 28-Juillet-2006 19:19 1,083,904 x64 SP1GDR
W03a2409.dll 5.2.3790.2743 28-Juillet-2006 19:19 4 608 x64 SP1GDR
Wininet.dll 6.0.3790.2732 28-Juillet-2006 19:19 1,187,840 x64 SP1GDR
Wbrowseui.dll 6.0.3790.2732 28-Juillet-2006 19:19 1,036,800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 28-Juillet-2006 19:19 1,058,304 x86 SP1GDR\WOW
Wdxtmsft.dll 6.3.3790.2732 28-Juillet-2006 19:19 363,008 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2732 28-Juillet-2006 19:19 212,480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2732 28-Juillet-2006 19:19 17,920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2732 28-Juillet-2006 19:19 253,952 x86 SP1GDR\WOW
Wjsproxy.dll 6.0.3790.2732 28-Juillet-2006 19:19 16 384 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2759 28-Juillet-2006 19:19 3,152,384 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2732 28-Juillet-2006 19:19 537,088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2732 28-Juillet-2006 19:19 42,496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2732 28-Juillet-2006 19:19 1,513,984 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2732 28-Juillet-2006 19:19 321,536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2756 28-Juillet-2006 19:19 696,320 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2743 28-Juillet-2006 19:19 4 096 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2732 28-Juillet-2006 19:19 662,528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2732 28-Juillet-2006 19:16 1,604,608 x64 SP1QFE
Danim.dll 6.3.1.148 28-Juillet-2006 19:16 1,989,120 x64 SP1QFE
Dxtmsft.dll 6.3.3790.2732 28-Juillet-2006 19:16 561,664 x64 SP1QFE
Dxtrans.dll 6.3.3790.2732 28-Juillet-2006 19:16 332,288 x64 SP1QFE
Iepeers.dll 6.0.3790.2732 28-Juillet-2006 19:16 370,176 x64 SP1QFE
Jsproxy.dll 6.0.3790.2732 28-Juillet-2006 19:16 24,064 x64 SP1QFE
Mshtml.dll 6.0.3790.2759 28-Juillet-2006 19:16 5,994,496 x64 SP1QFE
Mstime.dll 6.0.3790.2732 28-Juillet-2006 19:16 900,608 x64 SP1QFE
Pngfilt.dll 5.2.3790.2732 28-Juillet-2006 19:16 64 000 x64 SP1QFE
Shdocvw.dll 6.0.3790.2732 28-Juillet-2006 19:16 2,436,608 x64 SP1QFE
Shlwapi.dll 6.0.3790.2732 28-Juillet-2006 19:16 621,568 x64 SP1QFE
Urlmon.dll 6.0.3790.2756 28-Juillet-2006 19:16 1,083,904 x64 SP1QFE
W03a2409.dll 5.2.3790.2743 28-Juillet-2006 19:16 27,136 x64 SP1QFE
Wininet.dll 6.0.3790.2732 28-Juillet-2006 19:16 1,189,888 x64 SP1QFE
Wbrowseui.dll 6.0.3790.2732 28-Juillet-2006 19:16 1,036,800 x86 SP1QFE\WOW
Wdanim.dll 6.3.1.148 28-Juillet-2006 19:16 1,058,304 x86 SP1QFE\WOW
Wdxtmsft.dll 6.3.3790.2732 28-Juillet-2006 19:16 363,008 x86 SP1QFE\WOW
Wdxtrans.dll 6.3.3790.2732 28-Juillet-2006 19:16 212,480 x86 SP1QFE\WOW
Wiedw.exe 5.2.3790.2732 28-Juillet-2006 19:16 17,920 x86 SP1QFE\WOW
Wiepeers.dll 6.0.3790.2732 28-Juillet-2006 19:16 253,952 x86 SP1QFE\WOW
Wjsproxy.dll 6.0.3790.2732 28-Juillet-2006 19:16 16 384 x86 SP1QFE\WOW
Wmshtml.dll 6.0.3790.2759 28-Juillet-2006 19:16 3,153,920 x86 SP1QFE\WOW
Wmstime.dll 6.0.3790.2732 28-Juillet-2006 19:16 537,088 x86 SP1QFE\WOW
Wpngfilt.dll 5.2.3790.2732 28-Juillet-2006 19:16 42,496 x86 SP1QFE\WOW
Wshdocvw.dll 6.0.3790.2732 28-Juillet-2006 19:16 1,514,496 x86 SP1QFE\WOW
Wshlwapi.dll 6.0.3790.2732 28-Juillet-2006 19:16 321,536 x86 SP1QFE\WOW
Wurlmon.dll 6.0.3790.2756 28-Juillet-2006 19:16 696,832 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2743 28-Juillet-2006 19:16 26,624 x86 SP1QFE\WOW
Wwininet.dll 6.0.3790.2732 28-Juillet-2006 19:16 665,600 x86 SP1QFE\WOW

Remarques lors de l’installation de ces mises à jour de sécurité, le programme d’installation case activée s pour voir si un ou plusieurs fichiers mis à jour sur votre système ont déjà été mis à jour par un correctif logiciel Microsoft.

Si vous avez déjà installé un correctif logiciel pour mettre à jour l’un de ces fichiers, le programme d’installation copie les fichiers RTMQFE, SP1QFE ou SP2QFE sur votre système. Sinon, le programme d’installation copie les fichiers RTMGDR, SP1GDR ou SP2GDR sur votre système. Les mises à jour de sécurité peuvent ne pas contenir toutes les variantes de ces fichiers. Pour plus d’informations sur ce comportement, consultez l’article 824994 de la Base de connaissances Microsoft.

Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet.

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer
    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Mo SA permet aux administrateurs d’analyser les systèmes locaux et distants pour détecter les mises à jour de sécurité manquantes et pour les configurations incorrectes de sécurité courantes. Pour plus d’informations sur Mo SA, visitez le site web Microsoft Baseline Security Analyzer.

  • Vérification de version de fichier
    Notez qu’il existe plusieurs versions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre ordinateur. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

  1. Cliquez sur Démarrer, puis sur Rechercher.
  2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.
  3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.
  4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés. Notez que , selon la version du système d’exploitation ou des programmes installés, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.
  5. Sous l’onglet Version , déterminez la version du fichier installé sur votre ordinateur en la comparant à la version documentée dans la table d’informations de fichier appropriée. Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.
  • Vérification de la clé de Registre
    Vous pouvez également vérifier les fichiers installés par cette mise à jour de sécurité en examinant les clés de Registre suivantes.

Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 et Windows XP Media Center Edition 2005 :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Windows XP\SP3\Ko 918899\Filelist

Windows XP Professional x64 Edition :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Windows XP version 2003\SP2\Ko 918899\Filelist

Notez que ces clés de Registre peuvent ne pas contenir la liste complète des fichiers installés. En outre, ces clés de Registre peuvent ne pas être créées correctement si un administrateur ou un OEM intègre ou glisse la mise à jour de sécurité 918899 dans les fichiers sources d’installation Windows.

Internet Explorer 6 Service Pack 1 pour Windows XP Service Pack 1 (toutes les versions) et Windows 2000 (toutes les versions)

Prérequis pour installer la version d’Internet Explorer 6 Service Pack 1 (SP1) de cette mise à jour, vous devez exécuter Internet Explorer 6 SP1 (version 6.00.2800.1106) sur l’une des versions suivantes de Windows :

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Small Business Server 2000 Service Pack 1a (SP1a) ou Small Business Server 2000 s’exécutant avec Windows 2000 Server Service Pack 4 (SP4).
  • Microsoft Windows XP Service Pack 1

Le logiciel répertorié a été testé pour déterminer si les versions sont affectées. Les autres versions n’incluent plus la prise en charge des mises à jour de sécurité ou peuvent ne pas être affectées. Pour déterminer le cycle de vie de support de votre produit et de votre version, visitez le site web Support Microsoft cycle de vie.

Pour plus d’informations sur l’obtention du dernier Service Pack, consultez l’article 260910 de la Base de connaissances Microsoft.

Inclusion dans future Service Packs : la mise à jour de ce problème peut être incluse dans un correctif cumulatif ultérieur.

Informations d’installation

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateur Description
/help Affiche les options de ligne de commande
Modes d’installation
/passive Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes.
/quiet Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché.
Options de redémarrage
/norestart Ne redémarre pas une fois l’installation terminée
/forcerestart Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.
/warnrestart[ :x] Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive .
/promptrestart Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage
Options spéciales
/overwriteoem Remplace les fichiers OEM sans inviter
/nobackup Ne sauvegarde pas les fichiers nécessaires à la désinstallation
/forceappsclose Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête
/log :path Autorise la redirection des fichiers journaux d’installation
/extract[:p ath] Extrait les fichiers sans démarrer le programme d’installation
/ER Active le rapport d’erreurs étendu
/verbose Active la journalisation détaillée. Pendant l’installation, crée %Windir%\CabBuild.log. Ce journal détaille les fichiers copiés. L’utilisation de ce commutateur peut entraîner la progression de l’installation plus lentement.

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge les commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft. Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet. Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Informations de déploiement

Pour installer la mise à jour de sécurité sans intervention de l’utilisateur, utilisez la commande suivante à l’invite de commandes pour Windows XP Service Pack 1 :

IE6.0sp1-Ko 918899-Windows-2000-XP-V3-x86-enu /quiet

Notez que l’utilisation du commutateur /quiet supprime tous les messages. Cela inclut la suppression des messages d’échec. Administration istrators doivent utiliser l’une des méthodes prises en charge pour vérifier que l’installation a réussi lorsqu’ils utilisent le commutateur /quiet. Administration istrators doivent également passer en revue le fichier Ko 918899-IE6SP1-20060725.123917.log pour les messages d’échec lorsqu’ils utilisent ce commutateur.

Pour installer la mise à jour de sécurité sans forcer le système à redémarrer, utilisez la commande suivante à l’invite de commandes pour Windows 2000 Service Pack 4 :

IE6.0sp1-Ko 918899-Windows-2000-XP-V3-x86-enu /norestart

Pour plus d’informations sur le déploiement de cette mise à jour de sécurité avec Software Update Services, visitez le site web des services de mise à jour logicielle. Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Windows Server Update Services, visitez le site web windows Server Update Services. Cette mise à jour de sécurité sera également disponible via le site web Microsoft Update.

Configuration requise pour le redémarrage

Vous devez redémarrer votre système après avoir appliqué cette mise à jour de sécurité.

Informations de suppression

Pour supprimer cette mise à jour de sécurité, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.

Les administrateurs système peuvent également utiliser l’utilitaire de Spuninst.exe pour supprimer cette mise à jour de sécurité. L’utilitaire Spuninst.exe se trouve dans le dossier %Windir%\$NTUninstall Ko 918899-IE6SP1-20060725.123917$\Spuninst.

Commutateur Description
/help Affiche les options de ligne de commande
Modes d’installation
/passive Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes.
/quiet Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché.
Options de redémarrage
/norestart Ne redémarre pas une fois l’installation terminée
/forcerestart Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.
/warnrestart[ :x] Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive .
/promptrestart Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage
Options spéciales
/forceappsclose Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête
/log :path Autorise la redirection des fichiers journaux d’installation

Informations sur le fichier

La version anglaise de cette mise à jour de sécurité contient les attributs de fichier répertoriés dans le tableau suivant. Les dates et heures de ces fichiers sont répertoriées en temps universel coordonné (UTC). Lorsque vous affichez les informations du fichier, elle est convertie en heure locale. Pour trouver la différence entre l’heure UTC et l’heure locale, utilisez l’onglet Fuseau horaire dans l’outil Date et Heure dans Panneau de configuration.

Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows 2000 Service Pack 4 et Small Business Server 2000 :

Nom du fichier Version Date Heure Taille Dossier
Browseui.dll 6.0.2800.1692 18-Juin-2005 07:16 1,017,856 RTMGDR
Cdfview.dll 6.0.2800.1612 08-Dec-2004 01:43 143,360 RTMGDR
Danim.dll 6.3.1.148 21-Oct-2005 03:08 986,112 RTMGDR
Dxtmsft.dll 6.3.2800.1557 09-Juin-2006 21:35 351,744 RTMGDR
Dxtrans.dll 6.3.2800.1557 09-Juin-2006 21:35 192,512 RTMGDR
Iepeers.dll 6.0.2800.1534 24-Février-2006 22:24 236,032 RTMGDR
Inseng.dll 6.0.2800.1469 26-août-2004 17:53 69,632 RTMGDR
Jsproxy.dll 6.0.2800.1548 28-Avril-2006 17:58 12 288 RTMGDR
Mshtml.dll 6.0.2800.1561 30-Juin-2006 17,28 2,703,872 RTMGDR
Msrating.dll 6.0.2800.1623 24-Février-2005 19:54 132,096 RTMGDR
Mstime.dll 6.0.2800.1537 03-Mar-2006 23:13 498,176 RTMGDR
Pngfilt.dll 6.0.2800.1505 27-Apr-2005 17:53 34,816 RTMGDR
Shdocvw.dll 6.0.2800.1849 26-mai-2006 22:40 1,339,904 RTMGDR
Shlwapi.dll 6.0.2800.1740 01-Sep-2005 01:49 409,088 RTMGDR
Urlmon.dll 6.0.2800.1572 31-Août-2006 03:42 461,824 RTMGDR
Wininet.dll 6.0.2800.1559 23-Juin-2006 18:33 575,488 RTMGDR
Browseui.dll 6.0.2800.1692 18-Juin-2005 07:16 1,017,856 RTMQFE
Cdfview.dll 6.0.2800.1612 08-Dec-2004 01:43 143,360 RTMQFE
Danim.dll 6.3.1.148 21-Oct-2005 03:08 986,112 RTMQFE
Dxtmsft.dll 6.3.2800.1558 09-Juin-2006 21:29 351,744 RTMQFE
Dxtrans.dll 6.3.2800.1558 09-Juin-2006 21:29 192,512 RTMQFE
Iepeers.dll 6.0.2800.1535 24-Février-2006 22:26 236,544 RTMQFE
Inseng.dll 6.0.2800.1475 24-Sep-2004 22:07 69,632 RTMQFE
Jsproxy.dll 6.0.2800.1549 28-Avril-2006 17:48 12 288 RTMQFE
Mshtml.dll 6.0.2800.1562 30-Juin-2006 17:16 2,710,528 RTMQFE
Msrating.dll 6.0.2800.1623 24-Février-2005 19:54 132,096 RTMQFE
Mstime.dll 6.0.2800.1538 03-Mar-2006 23:15 498,176 RTMQFE
Pngfilt.dll 6.0.2800.1506 27-Apr-2005 17:50 38,912 RTMQFE
Shdocvw.dll 6.0.2800.1849 26-mai-2006 22:40 1,339,904 RTMQFE
Shlwapi.dll 6.0.2800.1740 01-Sep-2005 01:49 409,088 RTMQFE
Urlmon.dll 6.0.2800.1573 31-Août-2006 03:32 463,872 RTMQFE
Wininet.dll 6.0.2800.1560 23-Juin-2006 18:29 587,776 RTMQFE

Remarques lors de l’installation de ces mises à jour de sécurité, le programme d’installation case activée s pour voir si un ou plusieurs fichiers mis à jour sur votre système ont déjà été mis à jour par un correctif logiciel Microsoft. Si vous avez déjà installé un correctif logiciel pour mettre à jour l’un de ces fichiers, le programme d’installation copie les fichiers RTMQFE, SP1QFE ou SP2QFE sur votre système. Sinon, le programme d’installation copie les fichiers RTMGDR, SP1GDR ou SP2GDR sur votre système. Les mises à jour de sécurité peuvent ne pas contenir toutes les variantes de ces fichiers. Pour plus d’informations sur ce comportement, consultez l’article 824994 de la Base de connaissances Microsoft.

Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet.

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer
    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Mo SA permet aux administrateurs d’analyser les systèmes locaux et distants pour détecter les mises à jour de sécurité manquantes et pour les configurations incorrectes de sécurité courantes. Pour plus d’informations sur Mo SA, visitez le site web Microsoft Baseline Security Analyzer.

  • Vérification de version de fichier
    Notez qu’il existe plusieurs versions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre ordinateur. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

  1. Cliquez sur Démarrer, puis sur Rechercher.
  2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.
  3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.
  4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés. Notez que , selon la version du système d’exploitation ou des programmes installés, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.
  5. Sous l’onglet Version , déterminez la version du fichier installé sur votre ordinateur en la comparant à la version documentée dans la table d’informations de fichier appropriée. Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.
  • Vérification de la clé de Registre
    Vous pouvez également vérifier les fichiers installés par cette mise à jour de sécurité en examinant la clé de Registre suivante :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Internet Explorer 6\SP1\Ko 918899-IE6SP1-20060725.123917\Filelist

Notez que cette clé de Registre peut ne pas contenir la liste complète des fichiers installés. De plus, cette clé de Registre peut ne pas être créée correctement lorsqu’un administrateur ou un OEM intègre ou glisse la mise à jour de sécurité 918899 dans les fichiers sources d’installation Windows.

Internet Explorer 5.01 Service Pack 4 sur Windows 2000 (toutes les versions)

Conditions préalables pour Windows 2000, cette mise à jour de sécurité nécessite Service Pack 4 (SP4). Pour Small Business Server 2000, cette mise à jour de sécurité nécessite Small Business Server 2000 Service Pack 1a (SP1a) ou Small Business Server 2000 s’exécutant avec Windows 2000 Server Service Pack 4 (SP4).

Le logiciel répertorié a été testé pour déterminer si les versions sont affectées. Les autres versions n’incluent plus la prise en charge des mises à jour de sécurité ou peuvent ne pas être affectées. Pour déterminer le cycle de vie de support de votre produit et de votre version, visitez le site web Support Microsoft cycle de vie.

Pour plus d’informations sur l’obtention du dernier Service Pack, consultez l’article 260910 de la Base de connaissances Microsoft.

Inclusion dans future Service Packs : la mise à jour de ce problème peut être incluse dans un correctif cumulatif ultérieur.

Informations d’installation

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateur Description
/help Affiche les options de ligne de commande
Modes d’installation
/passive Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes.
/quiet Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché.
Options de redémarrage
/norestart Ne redémarre pas une fois l’installation terminée
/forcerestart Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.
/warnrestart[ :x] Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive .
/promptrestart Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage
Options spéciales
/overwriteoem Remplace les fichiers OEM sans inviter
/nobackup Ne sauvegarde pas les fichiers nécessaires à la désinstallation
/forceappsclose Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête
/log :path Autorise la redirection des fichiers journaux d’installation
/extract[:p ath] Extrait les fichiers sans démarrer le programme d’installation
/ER Active le rapport d’erreurs étendu
/verbose Active la journalisation détaillée. Pendant l’installation, crée %Windir%\CabBuild.log. Ce journal détaille les fichiers copiés. L’utilisation de ce commutateur peut entraîner la progression de l’installation plus lentement.

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge les commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft. Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet. Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Informations de déploiement

Pour installer la mise à jour de sécurité sans intervention de l’utilisateur, utilisez la commande suivante à l’invite de commandes pour Windows 2000 Service Pack 4 :

IE5.01sp4-Ko 918899-Windows2000sp4-v3-x86-ENU.exe /quiet

Notez que l’utilisation du commutateur /quiet supprime tous les messages. Cela inclut la suppression des messages d’échec. Administration istrators doivent utiliser l’une des méthodes prises en charge pour vérifier que l’installation a réussi lorsqu’ils utilisent le commutateur /quiet. Administration istrators doivent également passer en revue le fichier Ko 918899-IE501SP4-20060725.072042.log pour les messages d’échec lorsqu’ils utilisent ce commutateur.

Pour installer la mise à jour de sécurité sans forcer le système à redémarrer, utilisez la commande suivante à l’invite de commandes pour Windows 2000 Service Pack 4 :

IE5.01sp4-Ko 918899-Windows2000sp4-v3-x86-ENU.exe /norestart

Pour plus d’informations sur le déploiement de cette mise à jour de sécurité avec Software Update Services, visitez le site web des services de mise à jour logicielle. Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Windows Server Update Services, visitez le site web windows Server Update Services. Cette mise à jour de sécurité sera également disponible via le site web Microsoft Update.

Configuration requise pour le redémarrage

Vous devez redémarrer votre système après avoir appliqué cette mise à jour de sécurité.

Informations de suppression

Pour supprimer cette mise à jour de sécurité, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.

Les administrateurs système peuvent également utiliser l’utilitaire de Spuninst.exe pour supprimer cette mise à jour de sécurité. L’utilitaire Spuninst.exe se trouve dans le dossier %Windir%\$NTUninstall Ko 918899-IE501SP4-20060725.072042$\Spuninst.

Commutateur Description
/help Affiche les options de ligne de commande
Modes d’installation
/passive Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes.
/quiet Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché.
Options de redémarrage
/norestart Ne redémarre pas une fois l’installation terminée
/forcerestart Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.
/warnrestart[ :x] Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive .
/promptrestart Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage
Options spéciales
/forceappsclose Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête
/log :path Autorise la redirection des fichiers journaux d’installation

Informations sur le fichier

La version anglaise de cette mise à jour de sécurité contient les attributs de fichier répertoriés dans le tableau suivant. Les dates et heures de ces fichiers sont répertoriées en temps universel coordonné (UTC). Lorsque vous affichez les informations du fichier, elle est convertie en heure locale. Pour trouver la différence entre l’heure UTC et l’heure locale, utilisez l’onglet Fuseau horaire dans l’outil Date et Heure dans Panneau de configuration.

Windows 2000 Service Pack 4 et Small Business Server 2000 :

Nom du fichier Version Date Heure Taille
Browseui.dll 5.0.3828.2700 27-Apr-2005 18:05 792,848
Danim.dll 6.1.9.729 28-Oct-2005 06:19 1,134,352
Iepeers.dll 5.0.3830.1700 18-Juin-2005 02:23 100,112
Inseng.dll 5.0.3828.2700 27-Apr-2005 18:07 74,000
Jsproxy.dll 5.0.3840.2800 28-Avril-2006 18:45 13,584
Mshtml.dll 5.0.3842.3000 30-Juin-2006 17:36 2,302,224
Msrating.dll 5.0.3828.2700 27-Apr-2005 18:06 149,776
Pngfilt.dll 5.0.3828.2700 27-Apr-2005 18:07 48,912
Shdocvw.dll 5.0.3841.1100 11-mai-2006 19:51 1,100,560
Shlwapi.dll 5.0.3900.7068 25-Août-2005 07:13 284,432
Url.dll 5.50.4952.2700 27-Apr-2005 18:33 84,240
Urlmon.dll 5.0.3844.3000 31-Août-2006 04:28 424,208
Wininet.dll 5.0.3842.2300 23-Juin-2006 17:47 451,344

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer
    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Mo SA permet aux administrateurs d’analyser les systèmes locaux et distants pour détecter les mises à jour de sécurité manquantes et pour les configurations incorrectes de sécurité courantes. Pour plus d’informations sur Mo SA, visitez le site web Microsoft Baseline Security Analyzer.

  • Vérification de version de fichier
    Notez qu’il existe plusieurs versions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre ordinateur. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

  1. Cliquez sur Démarrer, puis sur Rechercher.

  2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.

  3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.

  4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.

    Notez que , selon la version du système d’exploitation ou des programmes installés, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.

  5. Sous l’onglet Version , déterminez la version du fichier installé sur votre ordinateur en la comparant à la version documentée dans la table d’informations de fichier appropriée.

    Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

  • Vérification de la clé de Registre
    Vous pouvez également vérifier les fichiers installés par cette mise à jour de sécurité en examinant la clé de Registre suivante :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Internet Explorer 5.01\SP4\Ko 91899-IE501SP4-20060725.072042\Filelist

Notez que cette clé de Registre peut ne pas contenir la liste complète des fichiers installés. De plus, cette clé de Registre peut ne pas être créée correctement lorsqu’un administrateur ou un OEM intègre ou glisse la mise à jour de sécurité 918899 dans les fichiers sources d’installation Windows.

Autres informations

Accusés de réception

Microsoft remercie ce qui suit pour nous aider à protéger les clients :

  • Sam Thomas, travaillant avec TippingPoint et l’initiative Zero Day, pour signaler la vulnérabilité d’altération de la mémoire html et de positionnement de la mémoire (CVE-2006-3450).
  • Sam Thomas, travaillant avec TippingPoint et zero Day Initiative, pour signaler la vulnérabilité de corruption de mémoire CSS (CVE-2006-3451).
  • Cody Pierce de l’équipe de recherche de sécurité TippingPoint pour signaler un identificateur de classe documenté dans la vulnérabilité de corruption de mémoire de l’instanciation de l’objet COM (CVE-2006-3638).
  • Will Dormann of CERT/CC for reporting two class identifiers documented in the COM Object Instaniation Memory Corruption Vulnerability (CVE-2006-3638).
  • NSFocus Security Team for reporting the Long URL Buffer Overflow Vulnerability (CVE-2006-3869).
  • Dejan Kovacevic, travaillant avec CERT/CC pour signaler la vulnérabilité de dépassement de mémoire tampon d’URL longue (CVE-2006-3869).
  • eEye Digital Security pour signaler la vulnérabilité de dépassement de mémoire tampon d’URL longue (CVE-2006-3873).

Obtention d’autres Mises à jour de sécurité :

Mises à jour pour d’autres problèmes de sécurité sont disponibles aux emplacements suivants :

  • Les mises à jour de sécurité sont disponibles dans le Centre de téléchargement Microsoft. Vous pouvez les trouver plus facilement en effectuant une recherche mot clé pour « security_patch ».
  • Mises à jour pour les plateformes grand public sont disponibles à l’adresse Site web Microsoft Update.

Support :

  • Les clients aux États-Unis et au Canada peuvent recevoir un support technique de Microsoft Product Support Services au 1-866-PCSAFETY. Il n’existe aucun frais pour les appels de support associés aux mises à jour de sécurité.
  • Les clients internationaux peuvent recevoir du support de leurs filiales Microsoft locales. Il n’existe aucun frais pour la prise en charge associée aux mises à jour de sécurité. Pour plus d’informations sur la façon de contacter Microsoft pour connaître les problèmes de support, visitez le site web du support international.

Ressources de sécurité :

Software Update Services :

En utilisant Microsoft Software Update Services (SUS), les administrateurs peuvent déployer rapidement et de manière fiable les dernières mises à jour critiques et mises à jour de sécurité sur les serveurs Windows 2000 et Windows Server 2003, ainsi que sur les systèmes de bureau exécutant Windows 2000 Professionnel ou Windows XP Professionnel.

Pour plus d’informations sur le déploiement des mises à jour de sécurité à l’aide de Software Update Services, visitez le site web des services de mise à jour logicielle.

Windows Server Update Services :

À l’aide de Windows Server Update Services (WSUS), les administrateurs peuvent déployer rapidement et de manière fiable les dernières mises à jour critiques et mises à jour de sécurité pour les systèmes d’exploitation Windows 2000 et versions ultérieures, Bureau XP et versions ultérieures, Exchange Server 2003 et SQL Server 2000 sur windows 2000 et versions ultérieures.

Pour plus d’informations sur le déploiement des mises à jour de sécurité à l’aide de Windows Server Update Services, visitez le site web windows Server Update Services.

Serveur d’administration des systèmes :

Microsoft Systems Management Server (SMS) fournit une solution d’entreprise hautement configurable pour la gestion des mises à jour. En utilisant SMS, les administrateurs peuvent identifier les systèmes Windows qui nécessitent des mises à jour de sécurité et peuvent effectuer un déploiement contrôlé de ces mises à jour dans l’entreprise avec une interruption minimale pour les utilisateurs finaux. Pour plus d’informations sur la façon dont les administrateurs peuvent utiliser SMS 2003 pour déployer des mises à jour de sécurité, visitez le site web de gestion des correctifs de sécurité SMS 2003. Les utilisateurs sms 2.0 peuvent également utiliser software Mises à jour Service Feature Pack pour aider à déployer des mises à jour de sécurité. Pour plus d’informations sur SMS, visitez le site web SMS.

Notez que SMS utilise Microsoft Baseline Security Analyzer, Microsoft Bureau Detection Tool et Enterprise Update Scan Tool pour fournir une prise en charge étendue de la détection et du déploiement des mises à jour des bulletins de sécurité. Certaines mises à jour logicielles peuvent ne pas être détectées par ces outils. Administration istrateurs peuvent utiliser les fonctionnalités d’inventaire des SMS dans ces cas pour cibler les mises à jour vers des systèmes spécifiques. Pour plus d’informations sur cette procédure, visitez le site web suivant. Certaines mises à jour de sécurité nécessitent des droits d’administration après un redémarrage du système. Administration istrateurs peuvent utiliser l’outil de déploiement de droits élevés (disponible dans le pack de fonctionnalités SMS 2003 Administration istration et dans le pack de fonctionnalités SMS 2.0 Administration istration) pour installer ces mises à jour.

Exclusion de responsabilité :

Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions:

  • V1.0 (8 août 2006) : Bulletin publié.
  • V1.1 (15 août 2006) : mises à jour du bulletin avec des informations supplémentaires affectant certains clients d’Internet Explorer 6 Service Pack 1. Pour plus d’informations, consultez l’article de la Base de connaissances 923762 .
  • V1.2 (22 août 2006) : les mises à jour du bulletin ont été mises à jour avec des informations supplémentaires sur l’état de publication des mises à jour révisées d’Internet Explorer 6 Service Pack 1, ainsi que la publication de l’avis de sécurité 923762.
  • V2.0 (24 août 2006) : Bulletin réédition et mise à jour avec des informations supplémentaires et des détails de vulnérabilité affectant les clients Internet Explorer 6 Service Pack 1.
  • V2.1 (6 septembre 2006) : version de fichier mise à jour, taille et horodatage des mises à jour de sécurité d’Internet Explorer 6 Service Pack 1.
  • V3.0 (12 septembre 2006) : Ce Bulletin de sécurité et Internet Explorer 6 Service Pack 1, Internet Explorer 5.01 Service Pack 4 et Internet Explorer 6 pour les mises à jour de sécurité De Microsoft Windows Server 2003 ont été recréés pour résoudre une vulnérabilité documentée dans la section Détails de la vulnérabilité sous forme de dépassement de mémoire tampon d’URL long - CVE-2006-3873. Les clients qui utilisent ces versions d’Internet Explorer doivent appliquer immédiatement la nouvelle mise à jour.
  • V3.1 (8 novembre 2006) : Bulletin révisé en raison d’un nouveau problème découvert avec la mise à jour de sécurité : Article de la Base de connaissances Microsoft 926046 : Message d’erreur lors de l’exécution d’un script sur une page Web après l’application de la mise à jour de sécurité MS06-042 sur un ordinateur Windows XP ou sur un ordinateur Windows Server 2003 : « Autorisation refusée » (926046).
  • V3.2 (28 mars 2007) : Bulletin révisé en raison d’un nouveau problème détecté avec la mise à jour de sécurité : Article 926840 de la Base de connaissances Microsoft : Lorsque vous utilisez Microsoft Internet Explorer 6 sur un ordinateur Microsoft Windows XP sur lequel Service Pack 2 (SP2) est installé, une violation d’accès peut se produire dans Mshtml.dll fichier et Internet Explorer peut se fermer de manière inattendue. Ce problème se produit généralement lorsque vous fermez une fenêtre contextuelle (926840).

Construit à 2014-04-18T13 :49 :36Z-07 :00