Bulletin de sécurité

Bulletin de sécurité Microsoft MS10-033 - Critique

Les vulnérabilités dans la décompression multimédia peuvent autoriser l’exécution de code à distance (979902)

Publication : 8 juin 2010 | Mise à jour : 23 juin 2010

Version : 1.3

Informations générales

Résumé

Cette mise à jour de sécurité résout deux vulnérabilités signalées en privé dans Microsoft Windows. Ces vulnérabilités peuvent permettre l’exécution de code à distance si un utilisateur ouvre un fichier multimédia spécialement conçu ou reçoit du contenu de diffusion en continu spécialement conçu à partir d’un site Web ou d’une application qui fournit du contenu web. Un attaquant qui a réussi à exploiter ces vulnérabilités pourrait obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Cette mise à jour de sécurité est évaluée critique pour Quartz.dll (DirectShow) sur Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista et Windows Server 2008 ; Critique pour Windows Media Format Runtime sur Microsoft Windows 2000, Windows XP et Windows Server 2003 ; Critique pour Asycfilt.dll (composant COM) sur Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 ; et Important pour Windows Media Encoder 9 x86 et x64 sur Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista et Windows Server 2008. Pour plus d’informations, consultez la sous-section, Les logiciels affectés et non affectés, dans cette section.

La mise à jour de sécurité résout les vulnérabilités en modifiant la façon dont Windows analyse les fichiers multimédias. Pour plus d’informations sur les vulnérabilités, consultez la sous-section Questions fréquentes (FAQ) sur l’entrée de vulnérabilité spécifique dans la section suivante, Informations sur les vulnérabilités.

Recommandation. La majorité des clients ont la mise à jour automatique activée et n’ont pas besoin d’effectuer d’action, car cette mise à jour de sécurité sera téléchargée et installée automatiquement. Les clients qui n’ont pas activé la mise à jour automatique doivent case activée pour les mises à jour et installer cette mise à jour manuellement. Pour plus d’informations sur les options de configuration spécifiques dans la mise à jour automatique, consultez l’article de la Base de connaissances Microsoft 294871.

Pour les administrateurs et les installations d’entreprise ou les utilisateurs finaux qui souhaitent installer cette mise à jour de sécurité manuellement, Microsoft recommande aux clients d’appliquer la mise à jour immédiatement à l’aide du logiciel de gestion des mises à jour, ou en case activée pour les mises à jour à l’aide du service Microsoft Update.

Consultez également la section Outils de détection et de déploiement et conseils, plus loin dans ce bulletin.

Problèmes connus.L’article de la Base de connaissances Microsoft 979902 documente les problèmes actuellement connus rencontrés par les clients lors de l’installation de cette mise à jour de sécurité. L’article documente également les solutions recommandées pour ces problèmes. Lorsque les problèmes connus et les solutions recommandées se rapportent uniquement aux versions spécifiques de ce logiciel, cet article fournit des liens vers d’autres articles.

Logiciels affectés et non affectés

Les logiciels suivants ont été testés pour déterminer quelles versions ou éditions sont affectées. D’autres versions ou éditions dépassent leur cycle de vie de support ou ne sont pas affectées. Pour déterminer le cycle de vie du support pour votre version ou édition logicielle, visitez Support Microsoft cycle de vie.

Logiciel affecté

Système d'exploitation Composant Impact maximal sur la sécurité Évaluation de gravité agrégée Bulletins remplacés par cette mise à jour
Microsoft Windows 2000
Microsoft Windows 2000 Service Pack 4 Quartz.dll (DirectShow) (DirectX 9)[1](Ko 975562) Exécution de code à distance Critique MS09-028
Microsoft Windows 2000 Service Pack 4 Windows Media Format Runtime 9[2](Ko 978695) Exécution de code à distance Critique MS09-047
Microsoft Windows 2000 Service Pack 4 Encodeur Windows Media 9 x86 (Ko 979332) Exécution de code à distance Important Aucun
Microsoft Windows 2000 Service Pack 4 Asycfilt.dll (composant COM) (Ko 979482) Exécution de code à distance Critique Aucun
Windows XP
Windows XP Service Pack 2 et Windows XP Service Pack 3 Quartz.dll (DirectShow) (Ko 975562) Exécution de code à distance Critique MS09-028
Windows XP Service Pack 2 Windows Media Format Runtime 9, Windows Media Format Runtime 9.5 et Windows Media Format Runtime 11 (Ko 978695) Exécution de code à distance Critique MS09-047
Windows XP Service Pack 3 Windows Media Format Runtime 9, Windows Media Format Runtime 9.5 et Windows Media Format Runtime 11 (Ko 978695) Exécution de code à distance Critique MS09-047
Windows XP Service Pack 2 et Windows XP Service Pack 3 Encodeur Windows Media 9 x86 (Ko 979332) Exécution de code à distance Important Aucun
Windows XP Service Pack 2 et Windows XP Service Pack 3 Asycfilt.dll (composant COM) (Ko 979482) Exécution de code à distance Critique Aucun
Windows XP Professional x64 Edition Service Pack 2 Quartz.dll (DirectShow) (Ko 975562) Exécution de code à distance Critique MS09-028
Windows XP Professional x64 Edition Service Pack 2 Windows Media Format Runtime 9.5 (Ko 978695) Windows Media Format Runtime 9.5 x64 Edition[3](Ko 978695) Windows Media Format Runtime 11 (Ko 978695) Exécution de code à distance Critique MS09-047
Windows XP Professional x64 Edition Service Pack 2 Encodeur Windows Media 9 x86 (Ko 979332) Encodeur Windows Media 9 x64 (Ko 979332) Exécution de code à distance Important Aucun
Windows XP Professional x64 Edition Service Pack 2 Asycfilt.dll (composant COM) (Ko 979482) Exécution de code à distance Critique Aucun
Windows Server 2003
Windows Server 2003 Service Pack 2 Quartz.dll (DirectShow) (Ko 975562) Exécution de code à distance Critique MS09-028
Windows Server 2003 Service Pack 2 Windows Media Format Runtime 9.5 (Ko 978695) Exécution de code à distance Critique MS09-047
Windows Server 2003 Service Pack 2 Encodeur Windows Media 9 x86 (Ko 979332) Exécution de code à distance Important Aucun
Windows Server 2003 Service Pack 2 Asycfilt.dll (composant COM) (Ko 979482) Exécution de code à distance Critique Aucun
Windows Server 2003 x64 Edition Service Pack 2 Quartz.dll (DirectShow) (Ko 975562) Exécution de code à distance Critique MS09-028
Windows Server 2003 x64 Edition Service Pack 2 Windows Media Format Runtime 9.5 (Ko 978695) Windows Media Format Runtime 9.5 x64 Edition[3](Ko 978695) Exécution de code à distance Critique MS09-047
Windows Server 2003 x64 Edition Service Pack 2 Encodeur Windows Media 9 x86 (Ko 979332) Encodeur Windows Media 9 x64 (Ko 979332) Exécution de code à distance Important Aucun
Windows Server 2003 x64 Edition Service Pack 2 Asycfilt.dll (composant COM) (Ko 979482) Exécution de code à distance Critique Aucun
Windows Server 2003 avec SP2 pour les systèmes Itanium Quartz.dll (DirectShow) (Ko 975562) Exécution de code à distance Critique MS09-028
Windows Server 2003 avec SP2 pour les systèmes Itanium Asycfilt.dll (composant COM) (Ko 979482) Exécution de code à distance Critique Aucun
Windows Vista
Windows Vista Service Pack 1 Quartz.dll (DirectShow) (Ko 975562) Exécution de code à distance Critique MS08-033
Windows Vista Service Pack 1 et Windows Vista Service Pack 2 Asycfilt.dll (composant COM) (Ko 979482) Exécution de code à distance Critique Aucun
Windows Vista Service Pack 1 et Windows Vista Service Pack 2 Encodeur Windows Media 9 x86 (Ko 979332) Exécution de code à distance Important Aucun
Windows Vista x64 Edition Service Pack 1 Quartz.dll (DirectShow) (Ko 975562) Exécution de code à distance Critique MS08-033
Windows Vista x64 Edition Service Pack 1 et Windows Vista x64 Edition Service Pack 2 Asycfilt.dll (composant COM) (Ko 979482) Exécution de code à distance Critique Aucun
Windows Vista x64 Edition Service Pack 1 et Windows Vista x64 Edition Service Pack 2 Encodeur Windows Media 9 x86 (Ko 979332) Encodeur Windows Media 9 x64 (Ko 979332) Exécution de code à distance Important Aucun
Windows Server 2008
Windows Server 2008 pour les systèmes 32 bits Quartz.dll (DirectShow)** (Ko 975562) Exécution de code à distance Critique MS08-033
Windows Server 2008 pour les systèmes 32 bits et Windows Server 2008 pour systèmes 32 bits Service Pack 2 Asycfilt.dll (composant COM)* (Ko 979482) Exécution de code à distance Critique Aucun
Windows Server 2008 pour les systèmes 32 bits et Windows Server 2008 pour systèmes 32 bits Service Pack 2 Encodeur Windows Media 9 x86** (Ko 979332) Exécution de code à distance Important Aucun
Windows Server 2008 pour les systèmes x64 Quartz.dll (DirectShow)** (Ko 975562) Exécution de code à distance Critique MS08-033
Windows Server 2008 pour les systèmes x64 et Windows Server 2008 pour systèmes x64 Service Pack 2 Asycfilt.dll (composant COM)* (Ko 979482) Exécution de code à distance Critique Aucun
Windows Server 2008 pour les systèmes x64 et Windows Server 2008 pour systèmes x64 Service Pack 2 Encodeur Windows Media 9 x86** (Ko 979332) Encodeur Windows Media 9 x64** (Ko 979332) Exécution de code à distance Important Aucun
Windows Server 2008 pour les systèmes Itanium Quartz.dll (DirectShow) (Ko 975562) Exécution de code à distance Critique MS08-033
Windows Server 2008 pour les systèmes Itanium et Windows Server 2008 pour les systèmes Itanium Service Pack 2 Asycfilt.dll (composant COM) (Ko 979482) Exécution de code à distance Critique Aucun
Windows 7
Windows 7 pour les systèmes 32 bits Asycfilt.dll (composant COM) (Ko 979482) Exécution de code à distance Critique Aucun
Windows 7 pour les systèmes x64 Asycfilt.dll (composant COM) (Ko 979482) Exécution de code à distance Critique Aucun
Windows Server 2008 R2
Windows Server 2008 R2 pour les systèmes x64 Asycfilt.dll (composant COM)* (Ko 979482) Exécution de code à distance Critique Aucun
Windows Server 2008 R2 pour les systèmes Itanium Asycfilt.dll (composant COM) (Ko 979482) Exécution de code à distance Critique Aucun

*Installation server Core affectée. Cette mise à jour s’applique, avec la même évaluation de gravité, aux éditions prises en charge de Windows Server 2008 ou Windows Server 2008 R2, comme indiqué, si l’option d’installation server Core est installée ou non. Pour plus d’informations sur cette option d’installation, consultez les articles MSDN, Server Core et Server Core pour Windows Server 2008 R2. Notez que l’option d’installation server Core ne s’applique pas à certaines éditions de Windows Server 2008 et Windows Server 2008 R2 ; consultez Comparer les options d’installation minimales.

**Installation minimale non affectée. Les vulnérabilités traitées par cette mise à jour n’affectent pas les éditions prises en charge de Windows Server 2008 ou Windows Server 2008 R2, comme indiqué, lorsqu’elles sont installées à l’aide de l’option d’installation Server Core. Pour plus d’informations sur cette option d’installation, consultez les articles MSDN, Server Core et Server Core pour Windows Server 2008 R2. Notez que l’option d’installation server Core ne s’applique pas à certaines éditions de Windows Server 2008 et Windows Server 2008 R2 ; consultez Comparer les options d’installation minimales.

[1]La mise à jour pour Quartz.dll (Direct Show) (DirectX 9) s’applique également à DirectX 9.0a, DirectX 9.0b et DirectX 9.0c.

[2]Ce package de mise à jour s’applique au runtime du SDK Windows Media Format 9 sur Microsoft Windows 2000 avec la mise à jour pour les Lecteur multimédia avec DRM (Ko 891122). Pour plus d’informations, consultez l’article de la Base de connaissances Microsoft 974316.

[3]Si vous avez installé Windows Media Format Runtime 9.5 x64 Edition, vous devez appliquer les mises à jour de sécurité Windows Media Format Runtime 9.5 et Windows Media Format Runtime 9.5 x64 Edition afin d’être entièrement protégé contre la vulnérabilité décrite dans ce bulletin.

Logiciels non affectés

Système d'exploitation Composant
Microsoft Windows Server 2000 Service Pack 4 DirectX 7
Toutes les éditions prises en charge Encodeur d’expression Microsoft 3

Comment faire déterminer quelle version de DirectX est installée sur mon système ?
Pour plus d’informations sur la détermination de la version de DirectX sur votre système, consultez l’article 157730 de la Base de connaissances Microsoft.

Notez que vous n’avez peut-être pas besoin de déterminer la version de DirectX installée sur votre système. Vous devez plutôt appliquer les mises à jour qui s’appliquent à votre version de Microsoft Windows.

J’ai Windows 7 ; Dois-je mettre à jour l’encodeur Windows Media ?
Cette mise à jour pour Windows Media Encoder 9 (Ko 979332) a été conçue pour les systèmes d’exploitation Windows Vista et antérieurs. Microsoft ne prend pas en charge Windows Media Encoder 9 sur Windows 7. Si vous souhaitez continuer à utiliser la fonctionnalité d’encodage, vous devez planifier la migration vers le produit de remplacement gratuit, Microsoft Expression Encoder 3 Standard.

Où sont les détails des informations sur le fichier ?
Reportez-vous aux tables de référence de la section Déploiement des mises à jour de sécurité pour connaître l’emplacement des informations de fichier.

Pourquoi cette mise à jour traite-t-elle plusieurs vulnérabilités de sécurité signalées ?
Cette mise à jour contient la prise en charge de plusieurs vulnérabilités, car les modifications requises pour résoudre ces problèmes se trouvent dans des fichiers associés. Au lieu d’installer plusieurs mises à jour presque identiques, les clients doivent installer cette mise à jour uniquement.

J’utilise une version plus ancienne du logiciel abordé dans ce bulletin de sécurité. Que dois-je faire ?
Les logiciels concernés répertoriés dans ce bulletin ont été testés pour déterminer quelles versions sont affectées. D’autres versions sont passées au-delà de leur cycle de vie de support. Pour plus d’informations sur le cycle de vie des produits, visitez le site web Support Microsoft cycle de vie.

Il doit s’agir d’une priorité pour les clients qui ont des versions antérieures du logiciel à migrer vers des versions prises en charge afin d’éviter toute exposition potentielle aux vulnérabilités. Pour déterminer le cycle de vie de prise en charge de votre version logicielle, consultez Sélectionner un produit pour les informations de cycle de vie. Pour plus d’informations sur les Service Packs pour ces versions logicielles, consultez Service Packs pris en charge par le cycle de vie.

Les clients qui ont besoin d’un support personnalisé pour les logiciels plus anciens doivent contacter leur représentant de l’équipe de compte Microsoft, leur responsable de compte technique ou le représentant partenaire Microsoft approprié pour les options de support personnalisé. Les clients sans contrat Alliance, Premier ou Autorisé peuvent contacter leur bureau de vente Microsoft local. Pour obtenir des informations de contact, visitez le site web Microsoft Worldwide Information , sélectionnez le pays dans la liste des informations de contact, puis cliquez sur Atteindre pour afficher la liste des numéros de téléphone. Lorsque vous appelez, demandez à parler avec le directeur commercial premier support local. Pour plus d’informations, consultez le FAQ Support Microsoft politique de cycle de vie.

Informations sur la vulnérabilité

Évaluations de gravité et identificateurs de vulnérabilité

Les évaluations de gravité suivantes supposent l’impact maximal potentiel de la vulnérabilité. Pour plus d’informations sur la probabilité, dans les 30 jours suivant la publication de ce bulletin de sécurité, de l’exploitabilité de la vulnérabilité par rapport à son impact sur la gravité et la sécurité, consultez l’index exploitabilité dans le résumé du bulletin de juin. Pour plus d’informations, consultez Microsoft Exploitability Index.

Logiciel affecté Vulnérabilité de décompression multimédia - CVE-2010-1879 Vulnérabilité de décompression du média MJPEG - CVE-2010-1880 Évaluation de gravité agrégée
Quartz.dll (DirectShow)
Quartz.dll (DirectShow) (DirectX 9) lorsqu’il est installé sur Microsoft Windows 2000 Service Pack 4 Exécution de code distant critique Exécution de code distant critique Critique
Quartz.dll (DirectShow) sur Windows XP Service Pack 2 et Windows XP Service Pack 3 Exécution de code distant critique Exécution de code distant critique Critique
Quartz.dll (DirectShow) sur Windows XP Professional x64 Edition Service Pack 2 Exécution de code distant critique Exécution de code distant critique Critique
Quartz.dll (DirectShow) sur Windows Server 2003 Service Pack 2 Exécution de code distant critique Exécution de code distant critique Critique
Quartz.dll (DirectShow) sur Windows Server 2003 édition x64 Service Pack 2 Exécution de code distant critique Exécution de code distant critique Critique
Quartz.dll (DirectShow) sur Windows Vista Service Pack 1 Exécution de code distant critique Exécution de code distant critique Critique
Quartz.dll (DirectShow) sur Windows Vista x64 Edition Service Pack 1 Exécution de code distant critique Exécution de code distant critique Critique
Quartz.dll (DirectShow) sur Windows Server 2008 pour les systèmes 32 bits** Exécution de code distant critique Exécution de code distant critique Critique
Quartz.dll (DirectShow) sur Windows Server 2008 pour systèmes x64** Exécution de code distant critique Exécution de code distant critique Critique
Quartz.dll (DirectShow) sur Windows Server 2008 pour les systèmes itanium Exécution de code distant critique Exécution de code distant critique Critique
Windows Media Format Runtime
Windows Media Format Runtime 9 sur Microsoft Windows 2000 Service Pack 4 Exécution de code distant critique Non applicable Critique
Windows Media Format Runtime 9, Windows Media Format Runtime 9.5 et Windows Media Format Runtime 11 sur Windows XP Service Pack 2 et Windows XP Service Pack 3 Exécution de code distant critique Non applicable Critique
Windows Media Format Runtime 9.5, Windows Media Format Runtime 9.5 x64 Edition et Windows Media Format Runtime 11 lorsqu’il est installé sur Windows XP Professional x64 Edition Service Pack 2 Exécution de code distant critique Non applicable Critique
Windows Media Format Runtime 9.5 quand il est installé sur Windows Server 2003 Service Pack 2 Exécution de code distant critique Non applicable Critique
Windows Media Format Runtime 9.5 et Windows Media Format Runtime 9.5 x64 Edition quand il est installé sur Windows Server 2003 x64 Edition Service Pack 2 Exécution de code distant critique Non applicable Critique
Encodeur Windows Media 9
Windows Media Encoder 9 x86 quand il est installé sur Microsoft Windows 2000 Service Pack 4 Exécution de code à distance importante Non applicable Important
Windows Media Encoder 9 x86 quand il est installé sur Windows XP Service Pack 2 et Windows XP Service Pack 3 Exécution de code à distance importante Non applicable Important
Windows Media Encoder 9 x86 quand il est installé sur Windows XP Professional x64 Edition Service Pack 2 Exécution de code à distance importante Non applicable Important
Windows Media Encoder 9 x64 quand il est installé sur Windows XP Professional x64 Edition Service Pack 2 Exécution de code à distance importante Non applicable Important
Windows Media Encoder 9 x86 quand il est installé sur Windows Server 2003 Service Pack 2 Exécution de code à distance importante Non applicable Important
Windows Media Encoder 9 x64 quand il est installé sur Windows Server 2003 Service Pack 2 Exécution de code à distance importante Non applicable Important
Windows Media Encoder 9 x64 quand il est installé sur Windows Server 2003 x64 Edition Service Pack 2 Exécution de code à distance importante Non applicable Important
Windows Media Encoder 9 x86 quand il est installé sur Windows Vista Service Pack 1 et Windows Vista Service Pack 2 Exécution de code à distance importante Non applicable Important
Windows Media Encoder 9 x86 quand il est installé sur Windows Vista x64 Edition Service Pack 1 et Windows Vista x64 Edition Service Pack 2 Exécution de code à distance importante Non applicable Important
Windows Media Encoder 9 x64 quand il est installé sur Windows Vista x64 Edition Service Pack 1 et Windows Vista x64 Edition Service Pack 2 Exécution de code à distance importante Non applicable Important
Windows Media Encoder 9 x86 quand il est installé sur Windows Server 2008 pour les systèmes 32 bits et Windows Server 2008 pour les systèmes 32 bits Service Pack 2 ** Exécution de code à distance importante Non applicable Important
Windows Media Encoder 9 x86 lorsqu’il est installé sur Windows Server 2008 pour les systèmes x64 et Windows Server 2008 pour systèmes x64 Service Pack 2** Exécution de code à distance importante Non applicable Important
Windows Media Encoder 9 x64 lorsqu’il est installé sur Windows Server 2008 pour les systèmes x64 et Windows Server 2008 pour systèmes x64 Service Pack 2** Exécution de code à distance importante Non applicable Important
Asycfilt.dll (composant COM)
Asycfilt.dll (composant COM) sur Microsoft Windows 2000 Service Pack 4 Exécution de code distant critique Non applicable Critique
Asycfilt.dll (composant COM) sur Windows XP Service Pack 2 et Windows XP Service Pack 3 Exécution de code distant critique Non applicable Critique
Asycfilt.dll (composant COM) sur Windows XP Professional x64 Edition Service Pack 2 Exécution de code distant critique Non applicable Critique
Asycfilt.dll (composant COM) sur Windows Server 2003 Service Pack 2 Exécution de code distant critique Non applicable Critique
Asycfilt.dll (composant COM) sur Windows Server 2003 x64 Edition Service Pack 2 Exécution de code distant critique Non applicable Critique
Asycfilt.dll (composant COM) sur Windows Server 2003 avec SP2 pour les systèmes Itanium Exécution de code distant critique Non applicable Critique
Asycfilt.dll (composant COM) sur Windows Vista Service Pack 1 Exécution de code distant critique Non applicable Critique
Asycfilt.dll (composant COM) sur Windows Vista x64 Edition Service Pack 1 Exécution de code distant critique Non applicable Critique
Asycfilt.dll (composant COM) sur Windows Server 2008 pour les systèmes 32 bits et Windows Server 2008 pour les systèmes 32 bits Service Pack 2* Exécution de code distant critique Non applicable Critique
Asycfilt.dll (composant COM) sur Windows Server 2008 pour les systèmes x64 et Windows Server 2008 pour systèmes x64 Service Pack 2* Exécution de code distant critique Non applicable Critique
Asycfilt.dll (composant COM) sur Windows Server 2008 pour les systèmes Itanium et Windows Server 2008 pour les systèmes Itanium Service Pack 2 Exécution de code distant critique Non applicable Critique
Asycfilt.dll (composant COM) sur Windows 7 pour les systèmes 32 bits Exécution de code distant critique Non applicable Critique
Asycfilt.dll (composant COM) sur Windows 7 pour systèmes x64 Exécution de code distant critique Non applicable Critique
Asycfilt.dll (composant COM) sur Windows Server 2008 R2 pour systèmes x64* Exécution de code distant critique Non applicable Critique
Asycfilt.dll (composant COM) sur Windows Server 2008 R2 pour les systèmes Itanium Exécution de code distant critique Non applicable Critique

*Installation server Core affectée. Cette mise à jour s’applique, avec la même évaluation de gravité, aux éditions prises en charge de Windows Server 2008 ou Windows Server 2008 R2, comme indiqué, si l’option d’installation server Core est installée ou non. Pour plus d’informations sur cette option d’installation, consultez les articles MSDN, Server Core et Server Core pour Windows Server 2008 R2. Notez que l’option d’installation server Core ne s’applique pas à certaines éditions de Windows Server 2008 et Windows Server 2008 R2 ; consultez Comparer les options d’installation minimales.

**Installation minimale non affectée. Les vulnérabilités traitées par cette mise à jour n’affectent pas les éditions prises en charge de Windows Server 2008 et Windows Server 2008 R2 lorsqu’elles sont installées à l’aide de l’option d’installation Server Core. Pour plus d’informations sur cette option d’installation, consultez les articles MSDN, Server Core et Server Core pour Windows Server 2008 R2. Notez que l’option d’installation server Core ne s’applique pas à certaines éditions de Windows Server 2008 et Windows Server 2008 R2 ; consultez Comparer les options d’installation minimales.

Vulnérabilité de décompression multimédia - CVE-2010-1879

Une vulnérabilité d’exécution de code à distance existe de la façon dont Microsoft Windows gère les fichiers multimédias. Cette vulnérabilité peut autoriser l’exécution de code à distance si un utilisateur a ouvert un fichier multimédia spécialement conçu. Si un utilisateur est connecté avec des droits d’utilisateur administratifs, un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Pour afficher cette vulnérabilité comme entrée standard dans la liste Des vulnérabilités et des expositions courantes, consultez CVE-2010-1879.

Atténuation des facteurs de décompression des médias - CVE-2010-1879

L’atténuation fait référence à un paramètre, à une configuration courante ou à une meilleure pratique générale, existant dans un état par défaut, qui peut réduire la gravité de l’exploitation d’une vulnérabilité. Les facteurs d’atténuation suivants peuvent être utiles dans votre situation :

  • Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
  • Dans un scénario d’attaque basé sur le web, un attaquant peut héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu ou des publicités fournis par l’utilisateur peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant aurait à convaincre les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou un message Instantané Messenger qui amène les utilisateurs au site Web de l’attaquant.
  • La vulnérabilité ne peut pas être exploitée automatiquement par e-mail. Pour qu’une attaque réussisse, un utilisateur doit ouvrir une pièce jointe envoyée dans un message électronique.

Solutions de contournement pour la vulnérabilité de décompression multimédia - CVE-2010-1879

La solution de contournement fait référence à un paramètre ou à une modification de configuration qui ne corrige pas la vulnérabilité sous-jacente, mais qui permet de bloquer les vecteurs d’attaque connus avant d’appliquer la mise à jour. Microsoft a testé les solutions de contournement et les états suivants dans la discussion si une solution de contournement réduit les fonctionnalités :

  • Désactiver le décodage du contenu MJPEG dans Quartz.dll sur Microsoft Windows 2000, Windows XP et Windows Server 2003

    1. Créez une copie de sauvegarde des clés de Registre à l’aide d’un script de déploiement managé qui contient les commandes suivantes :
      regedit /e MJPEG_Decoder_Backup.reg HKEY_CLASSES_ROOT\CLSID\{301056D0-6DFF-11D2-9EEB-006008039E37}
      
    2. Ensuite, enregistrez ce qui suit dans un fichier avec un . Extension REG, telle que Disable_MJPEG_Decoder.reg :
      Windows Registry Editor Version 5.00
      
      [-HKEY_CLASSES_ROOT\CLSID\{301056D0-6DFF-11D2-9EEB-006008039E37}]
      
    3. Exécutez le script de Registre ci-dessus sur l’ordinateur cible avec la commande suivante à partir d’une invite de commandes avec élévation de privilèges :
      Regedit.exe /s Disable_MJPEG_Decoder.reg
      

    Impact de la solution de contournement : la désactivation du décodage du contenu MJPEG empêche la lecture.

    Comment annuler la solution de contournement. Exécutez le script de Registre ci-dessus sur l’ordinateur cible avec la commande suivante à partir d’une invite de commandes avec élévation de privilèges :

    Regedit.exe /s Disable_MJPEG_Decoder.reg
    
  • Modifier la liste de contrôle d’accès pour windows Media Format Runtime (wmvcore.dll)

    Sur Windows XP (toutes les éditions), exécutez la commande suivante à partir d’une invite de commandes (nécessite des privilèges d’administration) :

    Pour Windows 32 bits :

    cacls <path_and_filename> /E /P everyone:N
    

    Pour Windows 64 bits :

    cacls <64BIT_PATH_AND_FILENAME> /E /P everyone:N
    

    Notez que vous devez prendre en compte les chemins d’accès dans windows 64 bits tels que %ProgramFiles(86)% et %windir%\SysWOW64.

    Comment annuler la solution de contournement. Exécutez les commandes suivantes à partir d’une invite de commandes (nécessite des privilèges d’administration).

    Sur Windows XP (toutes les éditions) :

    Pour Windows 32 bits :

    cacls </path_and_filename><path_and_filename> /E /R everyone
    

    Pour Windows 64 bits :

    cacls <64BIT_PATH_AND_FILENAME> /E /R everyone
    

    Notez que vous devez prendre en compte les chemins d’accès dans windows 64 bits tels que %ProgramFiles(86)% et %windir%\SysWOW64.

FAQ sur la vulnérabilité de décompression des médias - CVE-2010-1879

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté à distance. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.

Quelles sont les causes de la vulnérabilité ?
Les composants Windows pour le traitement des fichiers multimédias ne gèrent pas correctement les données de compression spécialement conçues.

Qu’est-ce que DirectX ?
Microsoft DirectX est une fonctionnalité du système d’exploitation Windows. Il est utilisé pour diffuser en continu des médias sur les systèmes d’exploitation Microsoft Windows pour activer les graphismes et le son lors de la lecture de jeux ou de regarder des vidéos.

Qu’est-ce que DirectShow ?
DirectX se compose d’un ensemble d’API de programmation d’applications de bas niveau utilisées par les programmes Windows pour la prise en charge multimédia. Dans DirectX, la technologie DirectShow effectue l’approvisionnement audio et vidéo côté client, la manipulation et le rendu.

Microsoft DirectShow est utilisé pour la diffusion multimédia en continu sur les systèmes d’exploitation Microsoft Windows. DirectShow est utilisé pour la capture et la lecture de flux multimédias de haute qualité. Il détecte et utilise automatiquement le matériel d’accélération vidéo et audio lorsqu’il est disponible, mais prend également en charge les systèmes sans matériel d’accélération. DirectShow est également intégré à d’autres technologies DirectX. Voici quelques exemples d’applications qui utilisent DirectShow : lecteurs DVD, applications d’édition vidéo, convertisseurs AVI vers ASF, lecteurs MP3 et applications de capture vidéo numérique

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Si un utilisateur est connecté avec des droits d’utilisateur administratifs, un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
L’exploitation de cette vulnérabilité nécessite qu’un utilisateur ouvre un fichier multimédia spécialement conçu ou reçoive du contenu de diffusion en continu spécialement conçu à partir d’un site Web ou d’une application qui fournit du contenu web.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Pour Direct Show, la vulnérabilité nécessite qu’un utilisateur ouvre un fichier vidéo MJPEG spécialement conçu.

Pour l’application Windows Media Format Runtime, la vulnérabilité exige qu’un utilisateur ouvre un fichier ASF spécialement conçu (avec JPEG incorporé) dans une application Windows Media Format Runtime pour toute action malveillante à effectuer.

Pour l’encodeur Windows Media, la vulnérabilité oblige un utilisateur à ouvrir un fichier JPEG spécialement conçu pour l’encodage ou à ouvrir un fichier projet déjà créé (.wma) avec un fichier JPEG spécialement conçu incorporé dans celui-ci.

Pour le Asycfilt.dll (composant COM), la vulnérabilité nécessite qu’un utilisateur ouvre un fichier multimédia spécialement conçu.

Tous les systèmes où l’un de ces composants sont utilisés fréquemment, tels que les stations de travail ou les serveurs terminal, est le plus à risque de cette vulnérabilité.

Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en modifiant la façon dont Windows analyse les fichiers multimédias.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation responsable.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients lorsque ce bulletin de sécurité a été émis à l’origine.

Vulnérabilité de décompression du média MJPEG - CVE-2010-1880

Une vulnérabilité d’exécution de code à distance existe de la façon dont Microsoft Windows gère les fichiers multimédias. Cette vulnérabilité peut autoriser l’exécution de code distant si un utilisateur a ouvert un fichier spécialement conçu. Si un utilisateur est connecté avec des droits d’utilisateur administratifs, un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Pour afficher cette vulnérabilité comme entrée standard dans la liste Des vulnérabilités et des expositions courantes, consultez CVE-2010-1880.

Atténuation des facteurs de décompression des médias MJPEG - CVE-2010-1880

L’atténuation fait référence à un paramètre, à une configuration courante ou à une meilleure pratique générale, existant dans un état par défaut, qui peut réduire la gravité de l’exploitation d’une vulnérabilité. Les facteurs d’atténuation suivants peuvent être utiles dans votre situation :

  • Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
  • Dans un scénario d’attaque basé sur le web, un attaquant peut héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu ou des publicités fournis par l’utilisateur peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant aurait à convaincre les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou un message Instantané Messenger qui amène les utilisateurs au site Web de l’attaquant.
  • La vulnérabilité n’a pas pu être exploitée automatiquement par e-mail. Pour qu’une attaque réussisse, un utilisateur doit ouvrir une pièce jointe qui est envoyée dans un message électronique.

Solutions de contournement pour la vulnérabilité de décompression multimédia MJPEG - CVE-2010-1880

La solution de contournement fait référence à un paramètre ou à une modification de configuration qui ne corrige pas la vulnérabilité sous-jacente, mais qui permet de bloquer les vecteurs d’attaque connus avant d’appliquer la mise à jour. Microsoft a testé les solutions de contournement et les états suivants dans la discussion si une solution de contournement réduit les fonctionnalités :

  • Mettre à niveau l’encodeur Windows Media vers Microsoft Expression Encoder 3

    Microsoft Expression Encoder 3 n’est pas affecté par les vulnérabilités décrites dans ce bulletin. L’encodeur d’expressions est un outil d’encodage professionnel qui offre une amélioration, un encodage et une publication d’expériences vidéo enrichies avec Microsoft Silverlight. Convertissez et compressez plusieurs formats vidéo en vidéo VC-1 standard SMPTE ou H.264 pour les scénarios vidéo mobiles, web et HD. Pour un flux de travail simplifié, créez des modèles de marque avec Expression Blend et encodez sur le bureau ou le serveur pour garantir une expérience d’affichage cohérente sur Windows, Mac et les appareils. Téléchargez Microsoft Expression Encoder 3 Standard pour Windows XP, Windows Vista et Windows 7 ici.

  • Désactiver le décodage du contenu MJPEG dans Quartz.dll sur Microsoft Windows 2000, Windows XP et Windows Server 2003

    1. Créez une copie de sauvegarde des clés de Registre à l’aide d’un script de déploiement managé qui contient les commandes suivantes :
      regedit /e MJPEG_Decoder_Backup.reg HKEY_CLASSES_ROOT\CLSID\{301056D0-6DFF-11D2-9EEB-006008039E37}
      
    2. Ensuite, enregistrez ce qui suit dans un fichier avec un . Extension REG, telle que Disable_MJPEG_Decoder.reg :
      Windows Registry Editor Version 5.00
      
      [-HKEY_CLASSES_ROOT\CLSID\{301056D0-6DFF-11D2-9EEB-006008039E37}]
      
    3. Exécutez le script de Registre ci-dessus sur l’ordinateur cible avec la commande suivante à partir d’une invite de commandes avec élévation de privilèges :
      Regedit.exe /s Disable_MJPEG_Decoder.reg
      

    Impact de la solution de contournement : la désactivation du décodage du contenu MJPEG empêche la lecture.

    Comment annuler la solution de contournement.

    Exécutez le script de Registre ci-dessus sur l’ordinateur cible avec la commande suivante à partir d’une invite de commandes avec élévation de privilèges :

    Regedit.exe /s Disable_MJPEG_Decoder.reg
    

FAQ sur la vulnérabilité de décompression de média MJPEG - CVE-2010-1880

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté à distance. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.

Quelles sont les causes de la vulnérabilité ?
Les composants Windows pour le traitement des fichiers multimédias ne gèrent pas correctement les données de compression spécialement conçues.

Qu’est-ce que DirectX ?
Microsoft DirectX est une fonctionnalité du système d’exploitation Windows. Il est utilisé pour diffuser en continu des médias sur les systèmes d’exploitation Microsoft Windows pour activer les graphismes et le son lors de la lecture de jeux ou de regarder des vidéos.

Qu’est-ce que DirectShow ?
DirectX se compose d’un ensemble d’API de programmation d’applications de bas niveau utilisées par les programmes Windows pour la prise en charge multimédia. Dans DirectX, la technologie DirectShow effectue l’approvisionnement audio et vidéo côté client, la manipulation et le rendu.

Microsoft DirectShow est utilisé pour la diffusion multimédia en continu sur les systèmes d’exploitation Microsoft Windows. DirectShow est utilisé pour la capture et la lecture de flux multimédias de haute qualité. Il détecte et utilise automatiquement le matériel d’accélération vidéo et audio lorsqu’il est disponible, mais prend également en charge les systèmes sans matériel d’accélération. DirectShow est également intégré à d’autres technologies DirectX. Voici quelques exemples d’applications qui utilisent DirectShow : lecteurs DVD, applications d’édition vidéo, convertisseurs AVI vers ASF, lecteurs MP3 et applications de capture vidéo numérique

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Si un utilisateur est connecté avec des droits d’utilisateur administratifs, un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
L’exploitation de cette vulnérabilité nécessite qu’un utilisateur ouvre un fichier multimédia spécialement conçu ou reçoive du contenu de diffusion en continu spécialement conçu à partir d’un site Web ou d’une application qui fournit du contenu web.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur ouvre un fichier vidéo MJPEG spécialement conçu pour toute action malveillante. Tous les systèmes dans lesquels ces fichiers sont utilisés fréquemment, tels que les stations de travail ou les serveurs terminal, sont les plus exposés à cette vulnérabilité.

Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en modifiant la façon dont Windows analyse les fichiers multimédias.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation responsable.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients lorsque ce bulletin de sécurité a été émis à l’origine.

Mettre à jour les informations

Outils et conseils de détection et de déploiement

Gérez les mises à jour logicielles et de sécurité que vous devez déployer sur les serveurs, les ordinateurs de bureau et les systèmes mobiles de votre organisation. Pour plus d’informations, consultez le Centre TechNet Update Management Center. Le site web Microsoft TechNet Security fournit des informations supplémentaires sur la sécurité dans les produits Microsoft.

Les mises à jour de sécurité sont disponibles à partir de Microsoft Update et de Windows Update. Les mises à jour de sécurité sont également disponibles à partir du Centre de téléchargement Microsoft. Vous pouvez les trouver plus facilement en effectuant une recherche mot clé pour « mise à jour de sécurité ».

Enfin, les mises à jour de sécurité peuvent être téléchargées à partir du catalogue Microsoft Update. Le catalogue Microsoft Update fournit un catalogue pouvant faire l’objet d’une recherche de contenu mis à disposition via Windows Update et Microsoft Update, y compris les mises à jour de sécurité, les pilotes et les Service Packs. En effectuant une recherche à l’aide du numéro de bulletin de sécurité (par exemple, « MS07-036 »), vous pouvez ajouter toutes les mises à jour applicables à votre panier (y compris différentes langues pour une mise à jour) et télécharger dans le dossier de votre choix. Pour plus d’informations sur le catalogue Microsoft Update, consultez le FAQ sur le catalogue Microsoft Update.

Notez que Microsoft a arrêté la prise en charge de Bureau Update et de l’outil d’inventaire des mises à jour Bureau à compter du 1er août 2009. Pour continuer à obtenir les dernières mises à jour des produits Microsoft Bureau, utilisez Microsoft Update. Pour plus d’informations, consultez À propos de Microsoft Bureau Update : Forum aux questions.

Conseils de détection et de déploiement

Microsoft fournit des conseils de détection et de déploiement pour les mises à jour de sécurité. Ce guide contient des recommandations et des informations qui peuvent aider les professionnels de l’informatique à comprendre comment utiliser différents outils pour la détection et le déploiement des mises à jour de sécurité. Pour plus d’informations, consultez l’article 961747 de la Base de connaissances Microsoft.

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (Mo SA) permet aux administrateurs d’analyser les systèmes locaux et distants pour détecter les mises à jour de sécurité manquantes ainsi que les configurations incorrectes de sécurité courantes. Pour plus d’informations sur Mo SA, visitez Microsoft Baseline Security Analyzer.

Le tableau suivant fournit le résumé de la détection Mo SA pour cette mise à jour de sécurité.

Logiciel Mo SA 2.1.1
Microsoft Windows 2000 Service Pack 4 Oui
Windows XP Service Pack 2 et Windows XP Service Pack 3 Oui
Windows XP Professional x64 Edition Service Pack 2 Oui
Windows Server 2003 Service Pack 2 Oui
Windows Server 2003 x64 Edition Service Pack 2 Oui
Windows Server 2003 avec SP2 pour les systèmes Itanium Oui
Windows Vista Service Pack 1 et Windows Vista Service Pack 2 Oui
Windows Vista x64 Edition Service Pack 1 et Windows Vista x64 Edition Service Pack 2 Oui
Windows Server 2008 pour les systèmes 32 bits et Windows Server 2008 pour systèmes 32 bits Service Pack 2 Oui
Windows Server 2008 pour les systèmes x64 et Windows Server 2008 pour systèmes x64 Service Pack 2 Oui
Windows Server 2008 pour les systèmes Itanium et Windows Server 2008 pour les systèmes Itanium Service Pack 2 Oui
Windows 7 pour les systèmes 32 bits Oui
Windows 7 pour les systèmes x64 Oui
Windows Server 2008 R2 pour les systèmes x64 Oui
Windows Server 2008 R2 pour les systèmes Itanium Oui

La dernière version de Mo SA a été publiée : Microsoft Baseline Security Analyzer 2.1.1. Pour plus d’informations, consultez Microsoft Baseline Security Analyzer 2.1.

Windows Server Update Services

À l’aide de Windows Server Update Services (WSUS), les administrateurs peuvent déployer les dernières mises à jour critiques et mises à jour de sécurité pour les systèmes d’exploitation Microsoft Windows 2000 et versions ultérieures, Bureau XP et versions ultérieures, Exchange Server 2003 et SQL Server 2000. Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Windows Server Update Services, visitez le site web windows Server Update Services.

Serveur d’administration des systèmes

Le tableau suivant fournit le résumé de la détection et du déploiement SMS pour cette mise à jour de sécurité.

Logiciel SMS 2.0 SMS 2003 avec SUIT SMS 2003 avec ITMU Configuration Manager 2007
Microsoft Windows 2000 Service Pack 4\ (Quartz.dll (Direct Show) (DirectX 9)) Non Non Oui Oui
Microsoft Windows 2000 Service Pack 4\ (Windows Media Format Runtime) Non Non Oui Oui
Microsoft Windows 2000 Service Pack 4\ (Encodeur Windows Media) Non Non Oui Oui
Microsoft Windows 2000 Service Pack 4\ (Asycfilt.dll (composant COM)) Oui Oui Oui Oui
Windows XP Service Pack 2 et Windows XP Service Pack 3 (Quartz.dll (Direct Show)) Non Non Oui Oui
Windows XP Service Pack 2 et Windows XP Service Pack 3 (Windows Media Format Runtime) Non Non Oui Oui
Windows XP Service Pack 2 et Windows XP Service Pack 3 (encodeur Windows Media) Non Non Oui Oui
Windows XP Service Pack 2 et Windows XP Service Pack 3 (Ayscfilt.dll (composant COM)) Oui Oui Oui Oui
Windows XP Professional x64 Edition Service Pack 2 (Quartz.dll (Direct Show)) Non Non Oui Oui
Windows XP Professional x64 Edition Service Pack 2 (Windows Media Format Runtime) Non Non Oui Oui
Windows XP Professional x64 Edition Service Pack 2 (Encodeur Windows Media) Non Non Oui Oui
Windows XP Professional x64 Edition Service Pack 2 (Asycfilt.dll (composant COM)) Non Non Oui Oui
Windows Server 2003 Service Pack 2 (Quartz.dll (Direct Show)) Non Non Oui Oui
Windows Server 2003 Service Pack 2 (Windows Media Format Runtime) Non Non Oui Oui
Windows Server 2003 Service Pack 2 (Encodeur Windows Media) Non Non Oui Oui
Windows Server 2003 Service Pack 2 (Asycfilt.dll (composant COM)) Oui Oui Oui Oui
Windows Server 2003 x64 Edition Service Pack 2 (Quartz.dll (Direct Show)) Non Non Oui Oui
Windows Server 2003 x64 Edition Service Pack 2 (Windows Media Format Runtime) Non Non Oui Oui
Windows Server 2003 x64 Edition Service Pack 2 (Encodeur Windows Media) Non Non Oui Oui
Windows Server 2003 x64 Edition Service Pack 2 (Asycfilt.dll (composant COM)) Non Non Oui Oui
Windows Server 2003 avec SP2 pour les systèmes Itanium (Quartz.dll (Direct Show)) Non Non Oui Oui
Windows Server 2003 avec SP2 pour les systèmes Itanium (Asycfilt.dll (composant COM)) Non Non Oui Oui
Windows Vista Service Pack 1 (Quartz.dll (Direct Show)) Non Non Oui Oui
Windows Vista Service Pack 1 et Windows Vista Service Pack 2 (Asycfilt.dll (composant COM)) Non Non Oui Oui
Windows Vista Service Pack 1 et Windows Vista Service Pack 2 (encodeur Windows Media) Non Non Oui Oui
Windows Vista x64 Edition Service Pack 1 (Quartz.dll (Direct Show)) Non Non Oui Oui
Windows Vista x64 Edition Service Pack 1 et Windows Vista x64 Edition Service Pack 2 (Ayscfilt.dll (composant COM)) Non Non Oui Oui
Windows Vista x64 Edition Service Pack 1 et Windows Vista x64 Edition Service Pack 2 (Encodeur Windows Media) Non Non Oui Oui
Windows Server 2008 pour les systèmes 32 bits (Quartz.dll (Direct Show)) Non Non Oui Oui
Windows Server 2008 pour les systèmes 32 bits et Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Asycfilt.dll (composant COM)) Non Non Oui Oui
Windows Server 2008 pour les systèmes 32 bits et Windows Server 2008 pour systèmes 32 bits Service Pack 2 (encodeur Windows Media) Non Non Oui Oui
Windows Server 2008 pour les systèmes x64 (Quartz.dll (Direct Show)) Non Non Oui Oui
Windows Server 2008 pour les systèmes x64 et Windows Server 2008 pour systèmes x64 Service Pack 2 (Asycfilt.dll (composant COM)) Non Non Oui Oui
Windows Server 2008 pour systèmes x64 et Windows Server 2008 pour systèmes x64 Service Pack 2 (Encodeur Windows Media) Non Non Oui Oui
Windows Server 2008 pour les systèmes Itanium (Quartz.dll (Direct Show)) Non Non Oui Oui
Windows Server 2008 pour les systèmes Itanium et Windows Server 2008 pour les systèmes Itanium Service Pack 2 (Asycfilt.dll (composant COM)) Non Non Oui Oui
Windows 7 pour les systèmes 32 bits (Asycfilt.dll (composant COM)) Non Non Oui Oui
Windows 7 pour systèmes x64 (Asycfilt.dll (composant COM)) Non Non Oui Oui
Windows Server 2008 R2 pour systèmes x64 (Asycfilt.dll (composant COM)) Non Non Oui Oui
Windows Server 2008 R2 pour les systèmes Itanium (Asycfilt.dll (composant COM)) Non Non Oui Oui

Pour SMS 2.0 et SMS 2003, l’outil d’inventaire des mises à jour de sécurité (SUIT) peut être utilisé par SMS pour détecter les mises à jour de sécurité. Consultez également Téléchargements pour Systems Management Server 2.0.

Pour SMS 2003, l’outil d’inventaire SMS 2003 pour Microsoft Mises à jour (ITMU) peut être utilisé par SMS pour détecter les mises à jour de sécurité proposées par Microsoft Update et prises en charge par Windows Server Update Services.

Windows 2008 (toutes les éditions)

Table de référence

Déploiement
Informations supplémentaires
Redémarrage requis
Redémarrage nécessaire
Mise à jour corrective à chaud Non applicable
Informations sur la suppression
informations relatives aux fichiers Article 315512de la Base de connaissances Microsoft

Informations relatives au déploiement

Pour plus d’informations sur cette commande, voir l’article 324392 de la Base de connaissances Microsoft.

Commutateur Description
/help Pour afficher des options de ligne de commande, exécutez .
Modes d’installation
/passive
/quiet Mode silencieux.
Options de redémarrage
/norestart Une fois l’installation terminée, redémarrez.
/forcerestart
/promptrestart
NoBackup
ER
/verbose Activez la journalisation commentée

Pour plus d’informations, voir l’article 2883200 dans la Base de connaissances Microsoft.

Commutateur Description
/help Pour afficher des options de ligne de commande, exécutez .
Modes d’installation
/passive
/quiet Mode silencieux.
Options de redémarrage
/norestart Une fois l’installation terminée, redémarrez.
/forcerestart
/promptrestart

  • Microsoft Baseline Security Analyzer

    1. Cliquez sur Démarrer, puis sur Exécuter.


Windows 2008 (toutes les éditions)

Table de référence

Déploiement
Informations supplémentaires
Redémarrage requis
Redémarrage nécessaire
Mise à jour corrective à chaud Non applicable
Informations sur la suppression
informations relatives aux fichiers Article 315512de la Base de connaissances Microsoft

Informations relatives au déploiement

Pour plus d’informations sur cette commande, voir l’article 324392 de la Base de connaissances Microsoft.

Commutateur Description
/help Pour afficher des options de ligne de commande, exécutez .
Modes d’installation
/passive
/quiet Mode silencieux.
Options de redémarrage
/norestart Une fois l’installation terminée, redémarrez.
/forcerestart
/promptrestart
NoBackup
ER
/verbose Activez la journalisation commentée

Pour plus d’informations, voir l’article 2883200 dans la Base de connaissances Microsoft.

Commutateur Description
/help Pour afficher des options de ligne de commande, exécutez .
Modes d’installation
/passive
/quiet Mode silencieux.
Options de redémarrage
/norestart Une fois l’installation terminée, redémarrez.
/forcerestart
/promptrestart

  • Microsoft Baseline Security Analyzer

    1. Cliquez sur Démarrer, puis sur Exécuter.


Windows Server 2016 (toutes éditions)

Table de référence

Déploiement
Informations supplémentaires
Redémarrage requis
Redémarrage nécessaire
Mise à jour corrective à chaud Pour plus d’informations sur le correctif logiciel, consultez l’article 975654 de la Base de connaissances Microsoft ().
Informations sur la suppression
informations relatives aux fichiers Article 315512de la Base de connaissances Microsoft

Informations relatives au déploiement

Pour plus d’informations sur cette commande, voir l’article 324392 de la Base de connaissances Microsoft.

Commutateur Description
/help Pour afficher des options de ligne de commande, exécutez .
Modes d’installation
/passive
/quiet Mode silencieux.
Options de redémarrage
/norestart Une fois l’installation terminée, redémarrez.
/forcerestart
/promptrestart
NoBackup
ER
/verbose Activez la journalisation commentée

Pour plus d’informations, voir l’article 2883200 dans la Base de connaissances Microsoft.

Commutateur Description
/help Pour afficher des options de ligne de commande, exécutez .
Modes d’installation
/passive
/quiet Mode silencieux.
Options de redémarrage
/norestart Une fois l’installation terminée, redémarrez.
/forcerestart
/promptrestart

  • Microsoft Baseline Security Analyzer

    1. Cliquez sur Démarrer, puis sur Exécuter.


Windows Vista, toutes les éditions, SP1, SP2

Table de référence

Déploiement
Informations supplémentaires
Redémarrage requis
Redémarrage nécessaire Ce processus ne nécessite pas de redémarrage.
Mise à jour corrective à chaud Non applicable.
Informations sur la suppression
informations relatives aux fichiers Article 315512de la Base de connaissances Microsoft

Informations relatives au déploiement

Commutateur Description
/?, /h, /help
/quiet
/norestart

Pour plus d’informations, voir l’article 2883200 dans la Base de connaissances Microsoft.

  • Microsoft Baseline Security Analyzer

Commutateur Description
/q
/q:a
/c
/R:n Redémarre toujours l'ordinateur après l'installation.
Redémarre toujours l'ordinateur après l'installation.
Redémarre l’ordinateur après l’installation, sans invite.

Pour plus d’informations, voir l’article 2883200 dans la Base de connaissances Microsoft.

  • Microsoft Baseline Security Analyzer

Windows Server 2008 (toutes éditions)

Table de référence

Déploiement
Informations supplémentaires
Redémarrage requis
Redémarrage nécessaire Ce processus ne nécessite pas de redémarrage.
Mise à jour corrective à chaud Non applicable.
Informations sur la suppression
informations relatives aux fichiers Article 315512de la Base de connaissances Microsoft

Informations relatives au déploiement

Commutateur Description
/?, /h, /help
/quiet
/norestart

Pour plus d’informations, voir l’article 2883200 dans la Base de connaissances Microsoft.

  • Microsoft Baseline Security Analyzer

Commutateur Description
/q
/q:a
/c
/R:n Redémarre toujours l'ordinateur après l'installation.
Redémarre toujours l'ordinateur après l'installation.
Redémarre l’ordinateur après l’installation, sans invite.

Pour plus d’informations, voir l’article 2883200 dans la Base de connaissances Microsoft.

  • Microsoft Baseline Security Analyzer

Windows 2008 (toutes les éditions)

Table de référence

Déploiement
Informations supplémentaires
Redémarrage requis
Redémarrage nécessaire Ce processus ne nécessite pas de redémarrage.
Mise à jour corrective à chaud Non applicable.
Informations sur la suppression
informations relatives aux fichiers Article 315512de la Base de connaissances Microsoft

Informations relatives au déploiement

Commutateur Description
/?, /h, /help
/quiet
/norestart

Pour plus d’informations, voir l’article 2883200 dans la Base de connaissances Microsoft.

  • Microsoft Baseline Security Analyzer

Windows Server 2008 R2 (toutes éditions)

Table de référence

Déploiement
Informations supplémentaires
Redémarrage requis
Redémarrage nécessaire Ce processus ne nécessite pas de redémarrage.
Mise à jour corrective à chaud Non applicable.
Informations sur la suppression
informations relatives aux fichiers Article 315512de la Base de connaissances Microsoft

Informations relatives au déploiement

Commutateur Description
/?, /h, /help
/quiet
/norestart

Pour plus d’informations, voir l’article 2883200 dans la Base de connaissances Microsoft.

  • Microsoft Baseline Security Analyzer

Autres informations

Remerciements

Support

Exclusion de responsabilité

Microsoft n’offre aucune garantie expresse et décline expressément toute garantie implicite, y compris en matière de qualité marchande, d’adéquation à un usage particulier et de non-violation de la loi. Certains États n’autorisent pas l’exclusion de garanties ou la limitation de responsabilité pour les dommages incidents ou indirects, de sorte que la limitation ou l’exclusion ci-dessus peuvent ne pas vous être applicables.

Révisions