Bulletin de sécurité

Bulletin de sécurité Microsoft MS08-028 - Critique

Une vulnérabilité dans Microsoft Jet Moteur de base de données peut autoriser l’exécution de code à distance (950749)

Publication : 13 mai 2008 | Mise à jour : 16 juillet 2008

Version : 1.3

Informations générales

Résumé

Cette mise à jour de sécurité résout une vulnérabilité de sécurité dans Microsoft Jet Moteur de base de données (Jet) dans Windows. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Cette mise à jour de sécurité est évaluée critique pour microsoft Jet 4.0 Moteur de base de données. Pour plus d’informations, consultez la sous-section, Les logiciels affectés et non affectés, dans cette section.

Cette mise à jour de sécurité résout la vulnérabilité en modifiant la façon dont Microsoft Jet Moteur de base de données analyse les données au sein d’une base de données. Pour plus d’informations sur la vulnérabilité, consultez la sous-section Questions fréquentes (FAQ) sur l’entrée de vulnérabilité spécifique dans la section suivante, Informations sur les vulnérabilités.

Cette mise à jour de sécurité traite également de la vulnérabilité décrite en premier dans microsoft Security Advisory 950627. Outre l’installation de cette mise à jour, nous recommandons aux clients disposant de Microsoft Word d’installer également les mises à jour fournies dans le Bulletin de sécurité Microsoft MS08-026 : Les vulnérabilités dans Microsoft Word pourraient autoriser l’exécution de code à distance (951207) pour la protection la plus récente du vecteur d’attaque pour ces types d’attaques.

Recommandation. Microsoft recommande aux clients d’appliquer immédiatement la mise à jour.

Problèmes connus. Aucun

Logiciels affectés et non affectés

Les logiciels suivants ont été testés pour déterminer quelles versions ou éditions sont affectées. D’autres versions ou éditions dépassent leur cycle de vie de support ou ne sont pas affectées. Pour déterminer le cycle de vie du support pour votre version ou édition logicielle, visitez Support Microsoft cycle de vie.

Logiciel affecté

Système d'exploitation Composant Impact maximal sur la sécurité Évaluation de gravité agrégée Bulletins remplacés par cette mise à jour
Microsoft Windows 2000 Service Pack 4 Microsoft Jet 4.0 Moteur de base de données* Exécution de code à distance Critique MS04-014
Windows XP Service Pack 2 Microsoft Jet 4.0 Moteur de base de données* Exécution de code à distance Critique Aucun
Windows XP Professionnel Édition x64 Microsoft Jet 4.0 Moteur de base de données* Exécution de code à distance Critique Aucun
Windows Server 2003 Service Pack 1 Microsoft Jet 4.0 Moteur de base de données* Exécution de code à distance Critique Aucun
Windows Server 2003 x64 Edition Microsoft Jet 4.0 Moteur de base de données* Exécution de code à distance Critique Aucun
Windows Server 2003 avec SP1 pour les systèmes Itanium Microsoft Jet 4.0 Moteur de base de données* Exécution de code à distance Critique Aucun

* Ces systèmes d’exploitation sont fournis avec la version affectée de Jet, en particulier le fichier msjet40.dll, avec une version inférieure à 4.0.9505.0. Consultez également la sous-section FAQ relative à l’entrée de vulnérabilité spécifique dans la section suivante, Informations sur les vulnérabilités.

Logiciels non affectés

Système d'exploitation Composant
Windows XP Professional x64 Edition Service Pack 2 Microsoft Jet 4.0 Moteur de base de données**
Windows XP Service Pack 3 Microsoft Jet 4.0 Moteur de base de données**
Windows Server 2003 Service Pack 2 Microsoft Jet 4.0 Moteur de base de données**
Windows Server 2003 x64 Edition Service Pack 2 Microsoft Jet 4.0 Moteur de base de données**
Windows Server 2003 avec SP2 pour les systèmes Itanium Microsoft Jet 4.0 Moteur de base de données**
Windows Vista et Windows Vista Service Pack 1 Microsoft Jet 4.0 Moteur de base de données**
Windows Vista pour systèmes x64 et Windows Vista Service Pack 1 pour systèmes x64 Microsoft Jet 4.0 Moteur de base de données**
Windows Server 2008 pour les systèmes 32 bits Microsoft Jet 4.0 Moteur de base de données**
Windows Server 2008 pour les systèmes x64 Microsoft Jet 4.0 Moteur de base de données**
Windows Server 2008 pour les systèmes Itanium Microsoft Jet 4.0 Moteur de base de données**

** Ces systèmes d’exploitation sont fournis avec la version non affectée de Jet, en particulier le fichier msjet40.dll, avec une version égale ou supérieure à 4.0.9505.0. Consultez également la sous-section FAQ relative à l’entrée de vulnérabilité spécifique dans la section suivante, Informations sur les vulnérabilités.

CVE-2005-0944 décrit également une vulnérabilité dans Microsoft Jet Engine. Comment CVE-2005-0944 se rapporte-t-il à cette mise à jour ?
La vulnérabilité référencée par CVE-2005-0944 a également été traitée par cette mise à jour. Les détails de la vulnérabilité pour CVE-2005-0944, notamment les logiciels affectés et non affectés, les facteurs d’atténuation et les solutions de contournement restent identiques à ceux de CVE-2007-6026. Pour afficher cette vulnérabilité en tant qu’entrée standard dans la liste Des vulnérabilités et des expositions courantes, consultez CVE-2005-0944.

Pourquoi cette mise à jour est-elle évaluée critique ?
Bien que .mdb se trouve dans la liste des types de fichiers non sécurisés, il existe des scénarios d’attaque qui contournent les atténuations fournies pour les types de fichiers non sécurisés. Plus précisément, les clients disposant de Microsoft Bureau peuvent être exposés à des scénarios d’attaque par e-mail ou de téléchargement direct. Par exemple, un attaquant peut exploiter la vulnérabilité en envoyant un fichier Word avec un fichier spécialement conçu .mdb incorporé à l’utilisateur et convaincre l’utilisateur d’ouvrir le document ou d’afficher le courrier électronique contenant le fichier spécialement conçu. Dans le cas d’Outlook 2003 et Outlook 2007, l’attaque peut être exécutée en affichant le document en HTML dans le volet d’aperçu Outlook 2003 ou Outlook 2007. Nous vous recommandons d’appliquer cette mise à jour immédiatement.

Cette mise à jour protège-t-elle contre les attaques via d’autres applications ?
Oui. Il existe des applications qui peuvent être installées qui peuvent être utilisées comme vecteur d’attaque pour cette vulnérabilité. Par exemple, un fichier de base de données Jet peut être ouvert à partir d’un document Word, à partir d’un e-mail ou en visitant un site web malveillant. L’application de cette mise à jour bloque ces attaques. Toutefois, il est recommandé aux clients d’appliquer également les mises à jour fournies dans le Bulletin de sécurité Microsoft MS08-026 : Les vulnérabilités dans Microsoft Word pourraient autoriser l’exécution de code à distance (951207) à bloquer entièrement les vecteurs d’attaque nouvellement découverts.

Les applications et les services utilisent-ils le moteur de Stockage extensible (ESE) anciennement appelé JET Blue vulnérable ?
Non. Cette vulnérabilité s’applique uniquement aux Moteur de base de données Microsoft Jet 4.0. Les applications et services utilisant le moteur de Stockage extensible ne sont pas affectés.

J’utilise une version plus ancienne du logiciel abordé dans ce bulletin de sécurité. Que dois-je faire ?
Les logiciels concernés répertoriés dans ce bulletin ont été testés pour déterminer quelles versions sont affectées. D’autres versions sont passées au-delà de leur cycle de vie de support. Pour déterminer le cycle de vie de support de votre version logicielle, visitez Support Microsoft cycle de vie.

Il doit s’agir d’une priorité pour les clients qui ont des versions antérieures du logiciel à migrer vers des versions prises en charge afin d’éviter toute exposition potentielle aux vulnérabilités. Pour plus d’informations sur le cycle de vie des produits Windows, visitez Support Microsoft cycle de vie. Pour plus d’informations sur la période de prise en charge des mises à jour de sécurité étendues pour ces versions ou éditions de logiciels, visitez les services de support technique Microsoft.

Les clients qui ont besoin d’un support personnalisé pour les versions antérieures doivent contacter leur représentant de l’équipe de compte Microsoft, leur responsable de compte technique ou le représentant partenaire Microsoft approprié pour les options de support personnalisé. Les clients sans contrat Alliance, Premier ou Autorisé peuvent contacter leur bureau de vente Microsoft local. Pour obtenir des informations de contact, visitez Microsoft Worldwide Information, sélectionnez le pays, puis cliquez sur Atteindre pour afficher la liste des numéros de téléphone. Lorsque vous appelez, demandez à parler avec le directeur commercial premier support local. Pour plus d’informations, consultez le FAQ sur le cycle de vie du support technique du système d’exploitation Windows.

Informations sur la vulnérabilité

Évaluations de gravité et identificateurs de vulnérabilité

Logiciel affecté Vulnérabilité d’analyse de dépassement de capacité de pile du moteur Microsoft Jet - CVE-2007-6026 Évaluation de gravité agrégée
Microsoft Jet 4.0 Moteur de base de données Critical\ Remote Code Execution Critique

Vulnérabilité d’analyse de dépassement de capacité de pile du moteur Microsoft Jet - CVE-2007-6026

Une vulnérabilité de dépassement de mémoire tampon existe dans microsoft Jet Moteur de base de données (Jet) qui pourrait autoriser l’exécution de code à distance sur un système affecté. Un attaquant peut exploiter la vulnérabilité en créant une requête de base de données spécialement conçue et en l’envoyant via une application qui utilise Jet sur un système affecté. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Pour afficher cette vulnérabilité comme entrée standard dans la liste Des vulnérabilités et des expositions courantes, consultez CVE-2007-6026.

Atténuation des facteurs pour la vulnérabilité d’analyse de dépassement de capacité de pile du moteur Microsoft Jet - CVE-2007-6026

L’atténuation fait référence à un paramètre, à une configuration courante ou à une meilleure pratique générale, existant dans un état par défaut, qui peut réduire la gravité de l’exploitation d’une vulnérabilité. Les facteurs d’atténuation suivants peuvent être utiles dans votre situation :

  • Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés pour avoir moins de droits d’utilisateur sur le système peuvent être moins affectés que les utilisateurs qui opèrent avec des droits d’utilisateur administratifs.
  • Dans un scénario d’attaque basé sur le web, un attaquant doit héberger un site Web qui contient un fichier Word spécialement conçu qui est utilisé pour tenter d’exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu fourni par l’utilisateur peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant doit persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou un message Instantané Messenger qui amène les utilisateurs au site de l’attaquant.
  • Les systèmes qui utilisent Microsoft Outlook 2003 et 2007 en tant que client de messagerie électronique peuvent atténuer le vecteur de messagerie HTML pour Outlook 2007 en configurant le courrier à lire en texte brut uniquement.
  • Les systèmes exécutant toutes les éditions prises en charge de Windows XP Service Pack 3, Windows Server 2003 Service Pack 2, Windows Vista et Windows Server 2008 ne sont pas affectés par cette vulnérabilité.

Solutions de contournement pour la vulnérabilité d’analyse de dépassement de capacité de pile du moteur Microsoft Jet - CVE-2007-6026

La solution de contournement fait référence à un paramètre ou à une modification de configuration qui ne corrige pas la vulnérabilité sous-jacente, mais qui permet de bloquer les vecteurs d’attaque connus avant d’appliquer la mise à jour. Microsoft a testé les solutions de contournement et les états suivants dans la discussion si une solution de contournement réduit les fonctionnalités :

  • Restreindre l’exécution du Moteur de base de données Microsoft Jet pour n’importe quelle application
    Pour implémenter la solution de contournement, entrez la commande suivante à l’invite de commandes :

    echo y| cacls "%SystemRoot%\system32\msjet40.dll" /E /P everyone:N

    Impact de la solution de contournement. Toute application nécessitant l’utilisation de l’Moteur de base de données Microsoft Jet pour effectuer des appels d’accès aux données ne fonctionnera pas.

    Comment annuler la solution de contournement. Entrez la commande suivante à l’invite de commandes

    echo y| cacls "%SystemRoot%\system32\msjet40.dll" /E /R everyone

  • Utiliser la stratégie de groupe pour restreindre l’exécution du Moteur de base de données Microsoft Jet pour n’importe quelle application
    Pour implémenter la solution de contournement, procédez comme suit :

    1. Créez le script suivant, nommé JetCacls.cmd pour l’illustration :

      @echo désactivé
      s’il existe %systemdrive%\Cacls.log goto end
      cacls « %SystemRoot%\system32\msjet40.dll » /E /P everyone :N > nul 2>&1
      echo %date% %time% : Msjet Cacls mis à jour > %systemdrive%\Cacls.log
      end :
      exit

    2. Copiez JetCacls.cmd dans le dossier partagé Netlogon ou un autre dossier partagé sur le contrôleur de domaine à partir duquel JetCacls.cmd s’exécuterait.

    3. Configurez JetCacls.cmd. Dans le composant logiciel enfichable MMC Utilisateurs et ordinateurs Active Directory, cliquez avec le bouton droit sur le nom de domaine, puis cliquez sur Propriétés.

    4. Cliquez sur l’onglet Stratégie de groupe.

    5. Cliquez sur Nouveau pour créer un objet de stratégie de groupe (GPO), puis entrez JetCacls pour le nom de la stratégie.

    6. Cliquez sur la nouvelle stratégie, puis sur Modifier.

    7. Développez Windows Paramètres pour la configuration de l’ordinateur, puis cliquez sur Scripts.

    8. Double-cliquez sur Ouverture de session, puis cliquez sur Ajouter. La boîte de dialogue Ajouter un script s’affiche.

    9. Tapez \\servername\sharename\JetCacls.cmd dans la zone Nom du script.

    10. Cliquez sur OK, puis sur Appliquer.

    11. Redémarrez ensuite les ordinateurs clients membres de ce domaine.

    Impact de la solution de contournement. Toute application qui nécessite l’utilisation de Microsoft Jet Moteur de base de données pour effectuer des appels d’accès aux données ne fonctionnera pas. Cette restriction s’applique uniquement aux applications qui s’exécutent sur les ordinateurs clients du domaine.

  • Empêcher le traitement des fichiers MDB via votre infrastructure de messagerie
    Notez que tous les fichiers de base de données Jet doivent être traités comme des types de fichiers non sécurisés pour les utilisateurs courants et Microsoft recommande que les fichiers de base de données transférés par courrier électronique soient traités comme suspects.

    Pour implémenter cette solution de contournement, votre environnement de messagerie doit prendre en charge la possibilité de rechercher des pièces jointes contenant une structure de fichiers spécifique (pas seulement l’extension de fichier) au sein d’un message électronique, puis d’effectuer des actions sur la pièce jointe, telles que la suppression, la quarantaine, la notification et le rapport du fichier détecté.

    Pour détecter les fichiers Jet qui ont éventuellement été renommés en un autre type de fichier, recherchez des fichiers avec l’une des signatures de 15 octets suivantes à l’emplacement 0x4 (pas de guillemets) :

    "Jet System DB "
    "Standard Jet DB"
    "Temp Jet DB "
    

    Pour connaître les configurations spécifiques aux clients Microsoft Exchange utilisant les technologies Forefront (anciennement Antigène), consultez Microsoft Forefront Server Security : Filtrage de fichiers pour plus d’informations.

    Ces informations ont été partagées avec les membres de Microsoft Security Response Alliance. Pour utiliser les outils MSRA pour détecter les fichiers MDB, contactez les fournisseurs comme indiqué dans la page d’accueil msra.

    Impact de la solution de contournement. Les fichiers détectés par cette configuration ne seront pas traités via le système de messagerie d’une organisation.

  • Configurez Outlook 2007 pour lire le courrier en texte brut.

  • N’ouvrez pas ou enregistrez les fichiers Jet ou Microsoft Word que vous recevez à partir de sources non approuvées ou que vous recevez de manière inattendue à partir de sources approuvées. Cette vulnérabilité peut être exploitée lorsqu’un utilisateur ouvre un fichier spécialement conçu.

FAQ sur la vulnérabilité d’analyse de dépassement de capacité de pile du moteur Microsoft Jet - CVE-2007-6026

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant distant anonyme qui a réussi à exploiter cette vulnérabilité peut exécuter du code arbitraire dans le contexte de l’utilisateur local.

Quelles sont les causes de la vulnérabilité ? 
Microsoft Jet Moteur de base de données (Jet) n’effectue pas suffisamment de validation d’une structure de données. Un attaquant peut exploiter la vulnérabilité en créant une requête de base de données spécialement conçue et en l’envoyant via une application qui utilise Jet sur un système affecté.

Qu’est-ce que Microsoft Jet Moteur de base de données (Jet) ? 
Microsoft Jet Moteur de base de données fournit un accès aux données aux applications telles que Microsoft Access, Microsoft Visual Basic et de nombreuses applications tierces. Jet peut également être utilisé par des applications Internet qui nécessitent des fonctionnalités de base de données.

Les fichiers ne sont-ils pas .mdb dans la liste des types de fichiers non sécurisés ? Si c’est le cas, pourquoi est-ce une vulnérabilité critique ? 
Bien que .mdb se trouve dans la liste des types de fichiers non sécurisés, un nouveau vecteur d’attaque a été découvert où un fichier de base de données Jet peut être ouvert à partir d’un document Word. Cette mise à jour bloque les attaques actuelles et fournit des correctifs supplémentaires pour la Moteur de base de données Jet. Toutefois, il est recommandé aux clients d’appliquer également les mises à jour fournies dans le Bulletin de sécurité Microsoft MS08-026 : Les vulnérabilités dans Microsoft Word pourraient autoriser l’exécution de code à distance (951207) pour bloquer le vecteur d’attaque nouvellement découvert.

Les fichiers .mdb doivent-ils toujours être considérés comme non sécurisés ? 
Oui. Bien que cette mise à jour bloque les attaques actives, .mdb fichiers de base de données exécutent des fonctions non sécurisées par conception. Les clients doivent toujours traiter ces fichiers avec prudence. En outre, les applications de messagerie Microsoft prises en charge continueront de bloquer l’ouverture des fichiers .mdb.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ? 
Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d’utilisateur que l’utilisateur connecté. Si un utilisateur est connecté avec des droits d’utilisateur administratifs, un attaquant peut prendre le contrôle complet du système concerné. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant pourrait exploiter cette vulnérabilité en convainquant un utilisateur d’ouvrir un fichier de base de données spécialement conçu à l’aide de Jet. Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés pour avoir moins de droits d’utilisateur sur le système peuvent être moins affectés que les utilisateurs qui opèrent avec des droits d’utilisateur administratifs.

Dans un scénario d’attaque par courrier électronique, un attaquant pourrait exploiter la vulnérabilité en envoyant un fichier Word avec un fichier spécialement conçu .mdb incorporé à l’utilisateur et en convainquant l’utilisateur d’ouvrir le document ou d’afficher l’e-mail contenant le fichier spécialement conçu. Ou dans le cas d’Outlook 2003 et Outlook 2007, l’attaque peut être exécutée en affichant le document en HTML dans le volet d’aperçu Outlook 2003 ou Outlook 2007.

Dans un scénario d’attaque basé sur le web, un attaquant doit héberger un site Web qui contient un fichier Jet ou un fichier Word avec un fichier Jet spécialement conçu incorporé dans celui-ci pour tenter d’exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu fourni par l’utilisateur peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site Web spécialement conçu. Au lieu de cela, un attaquant devra les convaincre de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou un message Instantané Messenger qui les emmène sur le site de l’attaquant.

Existe-t-il quelque chose qui permet d’atténuer le risque d’une attaque par e-mail HTML ?
Les systèmes utilisant Microsoft Outlook comme client de messagerie peuvent atténuer le vecteur de messagerie HTML pour Outlook 2003 et Outlook 2007 en configurant le courrier à lire uniquement en texte brut.

Quels systèmes sont principalement exposés à la vulnérabilité ? 
Les systèmes où une version vulnérable de Microsoft Jet 4.0 Moteur de base de données est installée sur les éditions prises en charge de Microsoft Windows 2000, Windows XP Service Pack 2 et Windows Server 2003 Service Pack 1 sont principalement à risque. Ces systèmes d’exploitation, également répertoriés dans la table Logiciels affectés dans la section Informations générales, sont fournis avec la version vulnérable de Jet. Par conséquent, vous pouvez passer en revue la faq suivante sur la façon de déterminer la version vulnérable de Jet sur votre système.

Comment faire savoir si j’ai une version vulnérable de Jet ? 
Si la version de Msjet40.dll est inférieure à 4.0.9505.0, vous disposez d’une version vulnérable de Jet sur votre système. La version 4.0.9505.0 et toutes les versions ultérieures de Msjet40.dll ne sont pas vulnérables à ce dépassement de mémoire tampon.

Que fait la mise à jour ? 
La mise à jour supprime la vulnérabilité en améliorant la validation des structures de données dans Jet.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ? 
Oui. Cette vulnérabilité a été divulguée publiquement et a été communément appelée « Vulnérabilité de dépassement de capacité de pile d’analyse de pile du moteur Microsoft Jet » et le numéro d’exposition commun CVE 2007-6026.

Cette mise à jour de sécurité résout-elle le problème identifié dans microsoft Security Advisory 950627 ? 
Oui. La version de cette mise à jour de sécurité résout le problème de sécurité dans microsoft Security Advisory 950627 identifiée avec CVE 2008-1092. Après avoir recherché le problème, Microsoft a identifié qu’il s’agit du même problème que CVE-2007-6026 et qu’il a donc été reclassifié pour ce bulletin de sécurité.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ? 
Oui. Lorsque le bulletin de sécurité a été publié, Microsoft avait reçu des informations indiquant que cette vulnérabilité était exploitée.

L’application de cette mise à jour de sécurité permet-elle de protéger les clients du code, publié publiquement, qui tente d’exploiter cette vulnérabilité ? 
Oui. Cette mise à jour de sécurité résout la vulnérabilité en cours d’exploitation. La vulnérabilité qui a été traitée a été affectée à la vulnérabilité commune et au numéro d’exposition CVE-2007-6026.

Mettre à jour les informations

Outils et conseils de détection et de déploiement

Gérez les mises à jour logicielles et de sécurité que vous devez déployer sur les serveurs, les ordinateurs de bureau et les systèmes mobiles de votre organisation. Pour plus d’informations, consultez le Centre TechNet Update Management Center. Le site web Microsoft TechNet Security fournit des informations supplémentaires sur la sécurité dans les produits Microsoft.

Les mises à jour de sécurité sont disponibles à partir de Microsoft Update, de Windows Update et de Bureau Update. Les mises à jour de sécurité sont également disponibles à partir du Centre de téléchargement Microsoft. Vous pouvez les trouver plus facilement en effectuant une recherche mot clé pour « mise à jour de sécurité ».

Enfin, les mises à jour de sécurité peuvent être téléchargées à partir du catalogue Microsoft Update. Le catalogue Microsoft Update fournit un catalogue pouvant faire l’objet d’une recherche de contenu mis à disposition via Windows Update et Microsoft Update, y compris les mises à jour de sécurité, les pilotes et les Service Packs. En effectuant une recherche à l’aide du numéro de bulletin de sécurité (par exemple, « MS07-036 »), vous pouvez ajouter toutes les mises à jour applicables à votre panier (y compris différentes langues pour une mise à jour) et télécharger dans le dossier de votre choix. Pour plus d’informations sur le catalogue Microsoft Update, consultez le FAQ sur le catalogue Microsoft Update.

Conseils de détection et de déploiement

Microsoft a fourni des conseils de détection et de déploiement pour les mises à jour de sécurité de ce mois-ci. Ces conseils aideront également les professionnels de l’informatique à comprendre comment ils peuvent utiliser différents outils pour déployer la mise à jour de sécurité, comme Windows Update, Microsoft Update, Bureau Update, Microsoft Baseline Security Analyzer (Mo SA), l’outil de détection Bureau, Microsoft Systems Management Server (SMS) et l’outil d’inventaire étendu des mises à jour de sécurité. Pour plus d’informations, consultez l’article de la Base de connaissances Microsoft 910723.

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (Mo SA) permet aux administrateurs d’analyser les systèmes locaux et distants pour détecter les mises à jour de sécurité manquantes ainsi que les configurations incorrectes de sécurité courantes. Pour plus d’informations sur Mo SA, visitez Microsoft Baseline Security Analyzer.

Le tableau suivant fournit le résumé de la détection Mo SA pour cette mise à jour de sécurité.

Logiciel Mo SA 2.1
Microsoft Windows 2000 Service Pack 4 Oui
Windows XP Service Pack 2 Oui
Windows XP Professionnel Édition x64 Oui
Windows Server 2003 Service Pack 1 Oui
Windows Server 2003 x64 Edition Oui
Windows Server 2003 avec SP1 pour les systèmes Itanium Oui

Pour plus d’informations sur Mo SA 2.1, consultez Mo SA 2.1 Forum aux questions.

Windows Server Update Services

À l’aide de Windows Server Update Services (WSUS), les administrateurs peuvent déployer les dernières mises à jour critiques et mises à jour de sécurité pour les systèmes d’exploitation Windows 2000 et versions ultérieures, Bureau XP et versions ultérieures, Exchange Server 2003 et SQL Server 2000 vers Windows 2000 et versions ultérieures. Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Windows Server Update Services, visitez le site web windows Server Update Services.

Serveur d’administration des systèmes

Le tableau suivant fournit le résumé de la détection et du déploiement SMS pour cette mise à jour de sécurité.

Logiciel SMS 2.0 SMS 2003 avec SUSFP SMS 2003 avec ITMU SCCM 2007
Microsoft Windows 2000 Service Pack 4 Oui Oui Oui Oui
Windows XP Service Pack 2 Oui Oui Oui Oui
Windows XP Professionnel Édition x64 Non Non Oui Oui
Windows Server 2003 Service Pack 1 Oui Oui Oui Oui
Windows Server 2003 x64 Edition Non Non Oui Oui
Windows Server 2003 avec SP1 pour les systèmes Itanium Non Non Oui Oui

Pour SMS 2.0 et SMS 2003, le pack de fonctionnalités SMS SUS (SUSFP), qui inclut l’outil d’inventaire des mises à jour de sécurité (SUIT), peut être utilisé par SMS pour détecter les mises à jour de sécurité. Consultez également Téléchargements pour Systems Management Server 2.0.

Pour SMS 2003, l’outil d’inventaire SMS 2003 pour Microsoft Mises à jour (ITMU) peut être utilisé par SMS pour détecter les mises à jour de sécurité proposées par Microsoft Update et prises en charge par Windows Server Update Services. Pour plus d’informations sur l’ITMU SMS 2003, consultez l’outil d’inventaire SMS 2003 pour Microsoft Mises à jour. SMS 2003 peut également utiliser l’outil Microsoft Bureau Inventory pour détecter les mises à jour requises pour microsoft application Office lications. Pour plus d’informations sur l’outil d’inventaire Bureau et d’autres outils d’analyse, consultez SMS 2003 Software Update Scan Tools. Voir aussi Téléchargements pour Systems Management Server 2003.

System Center Configuration Manager (SCCM) 2007 utilise WSUS 3.0 pour la détection des mises à jour. Pour plus d’informations sur SCCM 2007 Software Update Management, visitez System Center Configuration Manager 2007.

Pour plus d’informations sur SMS, visitez le site web SMS.

Pour plus d’informations, consultez l’article de la Base de connaissances Microsoft 910723 : Liste récapitulative des articles sur la détection et le déploiement mensuels.

Déploiement des mises à jour de sécurité

Logiciel affecté

Pour plus d’informations sur la mise à jour de sécurité spécifique pour votre logiciel concerné, cliquez sur le lien approprié :

Windows 2000 (toutes les éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

Inclusion dans les Service Packs futurs La mise à jour de ce problème peut être incluse dans un correctif cumulatif ultérieur
Déploiement
Installation sans intervention de l’utilisateur Microsoft Windows 2000 Service Pack 4 :\ Windows2000-kb950749-x86-enu /quiet
Installation sans redémarrage Microsoft Windows 2000 Service Pack 4 :\ Windows2000-kb950749-x86-enu /norestart
Mettre à jour le fichier journal Microsoft Windows 2000 Service Pack 4 :\ kb950749.log
Informations supplémentaires Consultez la sous-section, Outils de détection et de déploiement et conseils
Configuration requise pour le redémarrage
Redémarrer obligatoire ? Dans certains cas, cette mise à jour ne nécessite pas de redémarrage. Si les fichiers requis sont utilisés, cette mise à jour nécessite un redémarrage. Si ce comportement se produit, un message s’affiche qui vous conseille de redémarrer.\ Pour réduire le risque qu’un redémarrage soit nécessaire, arrêtez tous les services affectés et fermez toutes les applications susceptibles d’utiliser les fichiers affectés avant d’installer la mise à jour de sécurité. Pour plus d’informations sur les raisons pour lesquelles vous pouvez être invité à redémarrer, consultez l’article de la Base de connaissances Microsoft 887012.
HotPatching Non applicable
Informations de suppression Microsoft Windows 2000 Service Pack 4 :\ Utiliser l’outil Ajouter ou supprimer des programmes dans Panneau de configuration ou l’utilitaire Spuninst.exe situé dans le dossier %Windir%$NTUninstall Ko 950749$\Spuninst
Informations sur le fichier Consultez l’article 950749 de la Base de connaissances Microsoft.
Vérification de la clé de Registre Microsoft Windows Service Pack 4 : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Windows 2000\SP5\Ko 950749\Filelist

Informations de déploiement

Installation de la mise à jour

Lorsque vous installez cette mise à jour de sécurité, le programme d’installation case activée indique si un ou plusieurs fichiers mis à jour sur votre système ont déjà été mis à jour par un correctif logiciel Microsoft.

Si vous avez déjà installé un correctif logiciel pour mettre à jour l’un de ces fichiers, le programme d’installation copie les fichiers RTMQFE, SP1QFE ou SP2QFE sur votre système. Sinon, le programme d’installation copie les fichiers RTMGDR, SP1GDR ou SP2GDR sur votre système. Les mises à jour de sécurité peuvent ne pas contenir toutes les variantes de ces fichiers. Pour plus d’informations sur ce comportement, consultez l’article 824994 de la Base de connaissances Microsoft.

Pour plus d’informations sur le programme d’installation, visitez le site web Microsoft TechNet.

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateur Description
/help Affiche les options de ligne de commande.
Modes d’installation
/passive Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes.
/quiet Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché.
Options de redémarrage
/norestart Ne redémarre pas une fois l’installation terminée.
/forcerestart Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.
/warnrestart[ :x] Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive .
/promptrestart Affiche une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage.
Options spéciales
/overwriteoem Remplace les fichiers OEM sans demander d’invite.
/nobackup Ne sauvegarde pas les fichiers nécessaires à la désinstallation.
/forceappsclose Force d’autres programmes à fermer lorsque l’ordinateur s’arrête.
/log :path Autorise la redirection des fichiers journaux d’installation.
/extract[:p ath] Extrait les fichiers sans démarrer le programme d’installation.
/ER Active le rapport d’erreurs étendu.
/verbose Active la journalisation détaillée. Pendant l’installation, crée %Windir%\CabBuild.log. Ce journal détaille les fichiers copiés. L’utilisation de ce commutateur peut entraîner la progression de l’installation plus lentement.

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge les commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Suppression de la mise à jour

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateur Description
/help Affiche les options de ligne de commande.
Modes d’installation
/passive Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes.
/quiet Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché.
Options de redémarrage
/norestart Ne redémarre pas une fois l’installation terminée.
/forcerestart Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.
/warnrestart[ :x] Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive .
/promptrestart Affiche une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage.
Options spéciales
/forceappsclose Force d’autres programmes à fermer lorsque l’ordinateur s’arrête.
/log :path Autorise la redirection des fichiers journaux d’installation.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Pour plus d’informations, consultez la section Outils et outils de déploiement et conseils de détection et de déploiement, plus haut dans ce bulletin.

  • Vérification de version de fichier

    Étant donné qu’il existe plusieurs éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.

    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.

    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.

    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.

      Notez que , selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.

    5. Sous l’onglet Version , déterminez la version du fichier installé sur votre système en la comparant à la version documentée dans la table d’informations de fichier appropriée.

      Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

  • Vérification de la clé de Registre
    Vous pouvez également vérifier les fichiers installés par cette mise à jour de sécurité en examinant les clés de Registre répertoriées dans le tableau de référence de cette section.

    Ces clés de Registre peuvent ne pas contenir la liste complète des fichiers installés. En outre, ces clés de Registre peuvent ne pas être créées correctement lorsqu’un administrateur ou un OEM intègre ou glisse cette mise à jour de sécurité dans les fichiers sources d’installation Windows.

Windows XP (toutes les éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

Inclusion dans les Service Packs futurs La mise à jour de ce problème sera incluse dans un correctif cumulatif ou un correctif cumulatif
Déploiement
Installation sans intervention de l’utilisateur Windows XP Service Pack 2 :\ Windowsxp-kb950749-x86-enu /quiet
Windows XP Professional x64 Edition et Windows XP Professional x64 Edition Service Pack 2 :\ WindowsServer2003.WindowsXP-kb950749-x64-enu /quiet
Installation sans redémarrage Windows XP Service Pack 2 :\ Windowsxp-kb950749-x86-enu /norestart
Windows XP Professional x64 Edition et Windows XP Professional x64 Edition Service Pack 2 :\ WindowsServer2003.WindowsXP-kb950749-x64-enu /norestart
Mettre à jour le fichier journal Ko 950749.log
Informations supplémentaires Consultez la sous-section, Outils de détection et de déploiement et conseils
Configuration requise pour le redémarrage
Redémarrer obligatoire ? Dans certains cas, cette mise à jour ne nécessite pas de redémarrage. Si les fichiers requis sont utilisés, cette mise à jour nécessite un redémarrage. Si ce comportement se produit, un message s’affiche qui vous conseille de redémarrer.\ Pour réduire le risque qu’un redémarrage soit nécessaire, arrêtez tous les services affectés et fermez toutes les applications susceptibles d’utiliser les fichiers affectés avant d’installer la mise à jour de sécurité. Pour plus d’informations sur les raisons pour lesquelles vous pouvez être invité à redémarrer, consultez l’article de la Base de connaissances Microsoft 887012.
HotPatching Non applicable
Informations de suppression Utiliser l’outil Ajouter ou supprimer des programmes dans Panneau de configuration ou l’utilitaire Spuninst.exe situé dans le dossier %Windir%$NTUninstall Ko 950749$\Spuninst
Informations sur le fichier Consultez l’article 950749 de la Base de connaissances Microsoft.
Vérification de la clé de Registre Pour toutes les éditions 32 bits prises en charge de Windows XP :\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Windows XP\SP3\Ko 950749\Filelist
Pour toutes les éditions x64 prises en charge de Windows XP :\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Windows XP Version 2003\SP3\Ko 950749\Filelist

Remarque Pour les versions prises en charge de Windows XP Professional x64 Edition, cette mise à jour de sécurité est identique aux versions prises en charge de la mise à jour de sécurité Windows Server 2003 x64 Edition.

Informations de déploiement

Installation de la mise à jour

Lorsque vous installez cette mise à jour de sécurité, le programme d’installation case activée indique si un ou plusieurs fichiers mis à jour sur votre système ont déjà été mis à jour par un correctif logiciel Microsoft.

Si vous avez déjà installé un correctif logiciel pour mettre à jour l’un de ces fichiers, le programme d’installation copie les fichiers RTMQFE, SP1QFE ou SP2QFE sur votre système. Sinon, le programme d’installation copie les fichiers RTMGDR, SP1GDR ou SP2GDR sur votre système. Les mises à jour de sécurité peuvent ne pas contenir toutes les variantes de ces fichiers. Pour plus d’informations sur ce comportement, consultez l’article 824994 de la Base de connaissances Microsoft.

Pour plus d’informations sur le programme d’installation, visitez le site web Microsoft TechNet.

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateur Description
/help Affiche les options de ligne de commande.
Modes d’installation
/passive Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes.
/quiet Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché.
Options de redémarrage
/norestart Ne redémarre pas une fois l’installation terminée.
/forcerestart Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.
/warnrestart[ :x] Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive .
/promptrestart Affiche une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage.
Options spéciales
/overwriteoem Remplace les fichiers OEM sans demander d’invite.
/nobackup Ne sauvegarde pas les fichiers nécessaires à la désinstallation.
/forceappsclose Force d’autres programmes à fermer lorsque l’ordinateur s’arrête.
/log :path Autorise la redirection des fichiers journaux d’installation.
/integrate :path Intègre la mise à jour dans les fichiers sources Windows. Ces fichiers se trouvent au niveau du chemin d’accès spécifié dans le commutateur.
/extract[:p ath] Extrait les fichiers sans démarrer le programme d’installation.
/ER Active le rapport d’erreurs étendu.
/verbose Active la journalisation détaillée. Pendant l’installation, crée %Windir%\CabBuild.log. Ce journal détaille les fichiers copiés. L’utilisation de ce commutateur peut entraîner la progression de l’installation plus lentement.

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge les commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Suppression de la mise à jour

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateur Description
/help Affiche les options de ligne de commande.
Modes d’installation
/passive Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes.
/quiet Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché.
Options de redémarrage
/norestart Ne redémarre pas une fois l’installation terminée
/forcerestart Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.
/warnrestart[ :x] Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive .
/promptrestart Affiche une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage.
Options spéciales
/forceappsclose Force d’autres programmes à fermer lorsque l’ordinateur s’arrête.
/log :path Autorise la redirection des fichiers journaux d’installation.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Pour plus d’informations, consultez la section Outils et outils de déploiement et conseils de détection et de déploiement, plus haut dans ce bulletin.

  • Vérification de version de fichier
    Étant donné qu’il existe plusieurs éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

  1. Cliquez sur Démarrer, puis sur Rechercher.

  2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.

  3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.

  4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.

    Notez que , selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.

  5. Sous l’onglet Version , déterminez la version du fichier installé sur votre système en la comparant à la version documentée dans la table d’informations de fichier appropriée.

    Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

  • Vérification de la clé de Registre

    Vous pouvez également vérifier les fichiers installés par cette mise à jour de sécurité en examinant les clés de Registre répertoriées dans le tableau de référence de cette section.

    Ces clés de Registre peuvent ne pas contenir la liste complète des fichiers installés. En outre, ces clés de Registre peuvent ne pas être créées correctement lorsqu’un administrateur ou un OEM intègre ou glisse cette mise à jour de sécurité dans les fichiers sources d’installation Windows.

Windows Server 2003 (toutes les éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

Inclusion dans les Service Packs futurs La mise à jour de ce problème sera incluse dans un correctif cumulatif ou un correctif cumulatif
Déploiement
Installation sans intervention de l’utilisateur Pour Windows Server 2003 Service Pack 1 :\ Windowsserver2003-kb950749-x86-enu /quiet
Pour Windows Server 2003 x64 Edition :\ Windowsserver2003.WindowsXP-Ko 950749-x64-enu /quiet
Pour Windows Server 2003 avec SP1 pour les systèmes itanium :\ Windowsserver2003-Ko 950749-ia64-enu /quiet
Installation sans redémarrage Pour Windows Server 2003 Service Pack 1 :\ Windowsserver2003-kb950749-x86-enu /norestart
Pour Windows Server 2003 x64 Edition :\ Windowsserver2003.WindowsXP-Ko 950749-x64-enu /norestart
Pour Windows Server 2003 avec SP1 pour les systèmes itanium :\ Windowsserver2003-Ko 950749-ia64-enu /norestart
Mettre à jour le fichier journal Ko 950749.log
Informations supplémentaires Consultez la sous-section, Outils de détection et de déploiement et conseils
Configuration requise pour le redémarrage
Redémarrer obligatoire ? Dans certains cas, cette mise à jour ne nécessite pas de redémarrage. Si les fichiers requis sont utilisés, cette mise à jour nécessite un redémarrage. Si ce comportement se produit, un message s’affiche qui vous conseille de redémarrer.\ Pour réduire le risque qu’un redémarrage soit nécessaire, arrêtez tous les services affectés et fermez toutes les applications susceptibles d’utiliser les fichiers affectés avant d’installer la mise à jour de sécurité. Pour plus d’informations sur les raisons pour lesquelles vous pouvez être invité à redémarrer, consultez l’article de la Base de connaissances Microsoft 887012.
HotPatching Cette mise à jour de sécurité ne prend pas en charge HotPatching. Pour plus d’informations sur HotPatching, consultez l’article de la Base de connaissances Microsoft 897341.
Informations de suppression Utiliser l’outil Ajouter ou supprimer des programmes dans Panneau de configuration ou l’utilitaire Spuninst.exe situé dans le dossier %Windir%$NTUninstall Ko 950749$\Spuninst
Informations sur le fichier Consultez l’article 950749 de la Base de connaissances Microsoft.
Vérification de la clé de Registre HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Windows Server 2003\SP2\Ko 950749\Filelist

Informations de déploiement

Installation de la mise à jour

Lorsque vous installez cette mise à jour de sécurité, le programme d’installation case activée pour voir si un ou plusieurs fichiers mis à jour sur votre système ont déjà été mis à jour par un correctif logiciel Microsoft.

Si vous avez déjà installé un correctif logiciel pour mettre à jour l’un de ces fichiers, le programme d’installation copie les fichiers RTMQFE, SP1QFE ou SP2QFE sur votre système. Sinon, le programme d’installation copie les fichiers RTMGDR, SP1GDR ou SP2GDR sur votre système. Les mises à jour de sécurité peuvent ne pas contenir toutes les variantes de ces fichiers. Pour plus d’informations sur ce comportement, consultez l’article 824994 de la Base de connaissances Microsoft.

Pour plus d’informations sur le programme d’installation, visitez le site web Microsoft TechNet.

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateur Description
/help Affiche les options de ligne de commande.
Modes d’installation
/passive Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes.
/quiet Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché.
Options de redémarrage
/norestart Ne redémarre pas une fois l’installation terminée.
/forcerestart Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.
/warnrestart[ :x] Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive .
/promptrestart Affiche une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage.
Options spéciales
/overwriteoem Remplace les fichiers OEM sans demander d’invite.
/nobackup Ne sauvegarde pas les fichiers nécessaires à la désinstallation.
/forceappsclose Force d’autres programmes à fermer lorsque l’ordinateur s’arrête.
/log :path Autorise la redirection des fichiers journaux d’installation.
/integrate :path Intègre la mise à jour dans les fichiers sources Windows. Ces fichiers se trouvent au niveau du chemin d’accès spécifié dans le commutateur.
/extract[:p ath] Extrait les fichiers sans démarrer le programme d’installation.
/ER Active le rapport d’erreurs étendu.
/verbose Active la journalisation détaillée. Pendant l’installation, crée %Windir%\CabBuild.log. Ce journal détaille les fichiers copiés. L’utilisation de ce commutateur peut entraîner la progression de l’installation plus lentement.

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Suppression de la mise à jour

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateur Description
/help Affiche les options de ligne de commande.
Modes d’installation
/passive Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes.
/quiet Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché.
Options de redémarrage
/norestart Ne redémarre pas une fois l’installation terminée.
/forcerestart Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.
/warnrestart[ :x] Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive .
/promptrestart Affiche une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage.
Options spéciales
/forceappsclose Force d’autres programmes à fermer lorsque l’ordinateur s’arrête.
/log :path Autorise la redirection des fichiers journaux d’installation.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Pour plus d’informations, consultez la section Outils et outils de déploiement et conseils de détection et de déploiement, plus haut dans ce bulletin.

  • Vérification de version de fichier
    Étant donné qu’il existe plusieurs éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.

    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.

    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.

    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.

      Notez que , selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.

    5. Sous l’onglet Version , déterminez la version du fichier installé sur votre système en la comparant à la version documentée dans la table d’informations de fichier appropriée.

      Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

  • Vérification de la clé de Registre

    Vous pouvez également vérifier les fichiers installés par cette mise à jour de sécurité en examinant les clés de Registre répertoriées dans le tableau de référence de cette section.

    Ces clés de Registre peuvent ne pas contenir la liste complète des fichiers installés. En outre, ces clés de Registre peuvent ne pas être créées correctement lorsqu’un administrateur ou un OEM intègre ou glisse cette mise à jour de sécurité dans les fichiers sources d’installation Windows.

Autres informations

Remerciements

Microsoft remercie ce qui suit pour nous aider à protéger les clients :

  • CERT/CC pour signaler le problème - CVE-2007-6026
  • ISC/SANS pour signaler le problème - CVE-2007-6026
  • Aaron Portnoy de TippingPoint DVLabs pour signaler le problème - CVE-2007-6026

Support

  • Les clients aux États-Unis et au Canada peuvent recevoir un support technique de Microsoft Product Support Services au 1-866-PCSAFETY. Il n’existe aucun frais pour les appels de support associés aux mises à jour de sécurité.
  • Les clients internationaux peuvent recevoir du support de leurs filiales Microsoft locales. Il n’existe aucun frais pour la prise en charge associée aux mises à jour de sécurité. Pour plus d’informations sur la façon de contacter Microsoft pour connaître les problèmes de support, visitez le site web du support international.

Exclusion de responsabilité

Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions

  • V1.0 (13 mai 2008) : Bulletin publié.
  • V1.1 (28 mai 2008) : Ajout de l’entrée au FORUM aux questions sur la mise à jour pour clarifier que CVE-2005-0944 a également été traité par cette mise à jour.
  • V1.2 (4 juin 2008) : Ajout d’un lien vers l’article de la Base de connaissances Microsoft 950749 sous Problèmes connus dans le résumé exécutif.
  • V1.3 (16 juillet 2008) : lien supprimé vers l’article de la Base de connaissances Microsoft 950749 sous Problèmes connus dans le résumé exécutif.

Construit à 2014-04-18T13 :49 :36Z-07 :00