Bulletin de sécurité

Bulletin de sécurité Microsoft MS11-074 - Important

Les vulnérabilités dans Microsoft SharePoint peuvent autoriser l’élévation de privilèges (2451858)

Publication : 13 septembre 2011 | Mise à jour : 11 octobre 2011

Version : 1.3

Informations générales

Résumé

Cette mise à jour de sécurité résout cinq vulnérabilités signalées en privé et une vulnérabilité divulguée publiquement dans Microsoft SharePoint et Windows SharePoint Services. Les vulnérabilités les plus graves peuvent permettre l’élévation de privilèges si un utilisateur a cliqué sur une URL spécialement conçue ou visité un site Web spécialement conçu. Pour les vulnérabilités les plus graves, les utilisateurs d’Internet Explorer 8 et Internet Explorer 9 accédant à un site SharePoint dans la zone Internet sont à un risque réduit, car, par défaut, le filtre XSS dans Internet Explorer 8 et Internet Explorer 9 permet de bloquer les attaques dans la zone Internet. Le filtre XSS dans Internet Explorer 8 et Internet Explorer 9, toutefois, n’est pas activé par défaut dans la zone Intranet.

Cette mise à jour de sécurité est évaluée comme importante pour Microsoft Bureau Groove 2007, Microsoft SharePoint Workspace 2010, Microsoft® Office Forms Server 2007, Microsoft Bureau SharePoint Server 2007, Microsoft Bureau SharePoint Server 2010, Microsoft Bureau Groove Data Bridge Server 2007, Microsoft Bureau Groove Management Server 2007, Microsoft Groove Server 2010, Microsoft SharePoint Services 2.0, Microsoft SharePoint Services 3.0, Microsoft SharePoint Foundation 2010, Microsoft Bureau Web Apps 2010 et Microsoft Word Web App 2010. Pour plus d’informations, consultez la sous-section, Les logiciels affectés et non affectés, dans cette section.

La mise à jour de sécurité résout les vulnérabilités en modifiant la façon dont Microsoft SharePoint valide et assainit les entrées utilisateur, analyse les fichiers XML et XSL malveillants et gère le script contenu dans des paramètres de requête spécifiques. Pour plus d’informations sur les vulnérabilités, consultez la sous-section Questions fréquentes (FAQ) sur l’entrée de vulnérabilité spécifique dans la section suivante, Informations sur les vulnérabilités.

Recommandation. Les clients peuvent configurer la mise à jour automatique vers case activée en ligne pour les mises à jour de Microsoft Update à l’aide du service Microsoft Update. Les clients qui ont activé et configuré la mise à jour automatique pour case activée en ligne pour les mises à jour de Microsoft Update n’auront généralement pas besoin d’effectuer d’action, car cette mise à jour de sécurité sera téléchargée et installée automatiquement. Les clients qui n’ont pas activé la mise à jour automatique doivent case activée pour les mises à jour de Microsoft Update et installer cette mise à jour manuellement. Pour plus d’informations sur les options de configuration spécifiques dans la mise à jour automatique dans les éditions prises en charge de Windows XP et Windows Server 2003, consultez l’article 294871 de la Base de connaissances Microsoft. Pour plus d’informations sur la mise à jour automatique dans les éditions prises en charge de Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2, consultez Présentation de la mise à jour automatique de Windows.

Pour les administrateurs et les installations d’entreprise ou les utilisateurs finaux qui souhaitent installer cette mise à jour de sécurité manuellement, Microsoft recommande aux clients d’appliquer la mise à jour au plus tôt à l’aide du logiciel de gestion des mises à jour, ou en case activée pour les mises à jour à l’aide du service Microsoft Update.

Consultez également la section Outils de détection et de déploiement et conseils, plus loin dans ce bulletin.

Problèmes connus.L’article de la Base de connaissances Microsoft 2451858 documente les problèmes actuellement connus rencontrés par les clients lors de l’installation de cette mise à jour de sécurité. L’article documente également les solutions recommandées pour ces problèmes. Lorsque les problèmes connus et les solutions recommandées se rapportent uniquement aux versions spécifiques de ce logiciel, cet article fournit des liens vers d’autres articles.

Logiciels affectés et non affectés

Les logiciels suivants ont été testés pour déterminer quelles versions ou éditions sont affectées. D’autres versions ou éditions dépassent leur cycle de vie de support ou ne sont pas affectées. Pour déterminer le cycle de vie du support pour votre version ou édition logicielle, visitez Support Microsoft cycle de vie.

Logiciel affecté

Microsoft Office :

Logiciel Impact maximal sur la sécurité Évaluation de gravité agrégée Bulletins remplacés par cette mise à jour
Microsoft Bureau Groove 2007 Service Pack 2\ (Ko 2552997) Divulgation d’informations Important MS11-016
Microsoft SharePoint Workspace 2010 et Microsoft SharePoint Workspace 2010 Service Pack 1 (éditions 32 bits)\ (Ko 2566445) Divulgation d’informations Important Aucun
Microsoft SharePoint Workspace 2010 et Microsoft SharePoint Workspace 2010 Service Pack 1 (éditions 64 bits)\ (Ko 2566445) Divulgation d’informations Important Aucun

Logiciel Microsoft Server 

Logiciel Mettre à jour le package Impact maximal sur la sécurité Évaluation de gravité agrégée Bulletins remplacés par cette mise à jour
Microsoft Forms Server
Microsoft® Office Forms Server 2007 Service Pack 2 (éditions 32 bits) (Ko 2553005) Non applicable Élévation de privilège Important Aucun
Microsoft® Office Forms Server 2007 Service Pack 2 (éditions 64 bits) (Ko 2553005) Non applicable Élévation de privilège Important Aucun
Microsoft SharePoint Server
Microsoft Bureau SharePoint Server 2007 Service Pack 2 (éditions 32 bits)[1] Microsoft Bureau SharePoint Server 2007 Service Pack 2 (éditions coreserver) (éditions 32 bits) (Ko 2508964) Microsoft Bureau SharePoint Server 2007 Service Pack 2 (éditions oserver) (éditions 32 bits) (Ko 2553001) Microsoft Bureau SharePoint Server 2007 Service Pack 2 (sserverx) (éditions 32 bits) (Ko 2553002) Microsoft Bureau SharePoint Server 2007 Service Pack 2 (éditions 32 bits) (Ko 2553003) Élévation de privilège Important Ko 2345212 dans MS10-072 remplacé par Ko 2508964 Aucun bulletin remplacé par Ko 2553001 Aucun bulletin remplacé par Ko 255002 Ko 2433089 dans MS10-104 remplacé par Ko 2553003
Microsoft Bureau SharePoint Server 2007 Service Pack 2 (éditions 64 bits)[1] Microsoft Bureau SharePoint Server 2007 Service Pack 2 (éditions coreserver) (éditions 64 bits) (Ko 2508964) Microsoft Bureau SharePoint Server 2007 Service Pack 2 (éditions 64 bits) (Ko 2553001) Microsoft Bureau SharePoint Server 2007 Service Pack 2 (sserverx) (éditions 64 bits) (Ko 2553002) Microsoft Bureau SharePoint Server 2007 Service Pack 2 (dlc) (éditions 64 bits) (Ko 2553003) Élévation de privilège Important Ko 2345212 dans MS10-072 remplacé par Ko 2508964 Aucun bulletin remplacé par Ko 2553001 Aucun bulletin remplacé par Ko 255002 Ko 2433089 dans MS10-104 remplacé par Ko 2553003
Microsoft Bureau SharePoint Server 2010 et Microsoft Bureau SharePoint Server 2010 Service Pack 1 Microsoft Bureau SharePoint Server 2010 et Microsoft Bureau SharePoint Server 2010 Service Pack 1 (osrchwfe) (Ko 2494022)Microsoft Bureau SharePoint Server 2010 et Microsoft Bureau SharePoint Server 2010 Service Pack 1 (osrv) (Ko 2560885) Microsoft Bureau SharePoint Server 2010 et Microsoft Bureau SharePoint Server 2010 Service Pack 1 (pplwfe) (Ko 2560890)Microsoft Bureau SharePoint Server 2010 et Microsoft Bureau SharePoint Server 2010 Service Pack 1 (ppsmawfe) (Ko 2566456)Microsoft Bureau SharePoint Server 2010 et Microsoft Bureau SharePoint Server 2010 Service Pack 1 (dlc) (Ko 2566954) Microsoft Bureau SharePoint Server 2010 et Microsoft Bureau SharePoint Server 2010 Service Pack 1 (ppsmamui) (Ko 2566958) Microsoft Bureau SharePoint Server 2010 et Microsoft Bureau SharePoint Server 2010 Service Pack 1 (wosrv)(Ko2566960) Élévation de privilège Important Aucun
Microsoft Groove Server
Microsoft Bureau Groove Data Bridge Server 2007 Service Pack 2 (Ko 2552999) Non applicable Élévation de privilège Important Aucun
Microsoft Bureau Groove Management Server 2007 Service Pack 2 (Ko 2552998) Non applicable Élévation de privilège Important Aucun
Microsoft Groove Server 2010 et Microsoft Groove Server 2010 Service Pack 1 (Ko 2508965) Non applicable Élévation de privilège Important MS10-072
Windows SharePoint Services et Microsoft SharePoint Foundation
Microsoft Windows SharePoint Services 2.0 (Ko 2494007) Non applicable Élévation de privilège Important Aucun
Microsoft Windows SharePoint Services 3.0 Service Pack 2 (versions 32 bits) (Ko 2493987) Non applicable Élévation de privilège Important MS10-072
Microsoft Windows SharePoint Services 3.0 Service Pack 2 (versions 64 bits) (Ko 2493987) Non applicable Élévation de privilège Important MS10-072
Microsoft SharePoint Foundation 2010 et Microsoft SharePoint Foundation 2010 Service Pack 1 (Ko 2494001) Non applicable Élévation de privilège Important MS10-072

[1]Pour les éditions prises en charge de Microsoft Bureau SharePoint Server 2007, en plus des packages de mise à jour de sécurité pour Microsoft Bureau SharePoint 2007 (Ko 2508964, Ko 2553001, Ko 2553002 et Ko 2553003), les clients doivent également installer la mise à jour de sécurité pour Microsoft Windows SharePoint Services 3.0 (Ko2493987) à protéger contre les vulnérabilités décrites dans ce bulletin.

Microsoft Bureau Web Apps 

Logiciel Composant Impact maximal sur la sécurité Évaluation de gravité agrégée Bulletins remplacés par cette mise à jour
Microsoft Bureau Web Apps 2010 et Microsoft Bureau Web Apps 2010 Service Pack 1\ (Ko 2566449) Non applicable Divulgation d’informations Important MS11-022
Microsoft Bureau Web Apps 2010 et Microsoft Bureau Web Apps 2010 Service Pack 1 Microsoft Word Web App 2010 et Microsoft Word Web App 2010 Service Pack 1\ (Ko 2566450) Divulgation d’informations Important MS10-079

Logiciels non affectés 

Bureau et autres logiciels
Microsoft Bureau SharePoint Portal Server 2003 Service Pack 3

Pourquoi ce bulletin a-t-il été révisé le 11 octobre 2011 ?  Microsoft a révisé ce bulletin pour annoncer les modifications suivantes apportées à la logique de détection :

  • Pour résoudre un problème d’installation, la logique de détection modifiée afin que la mise à jour pour Microsoft Bureau SharePoint Server 2010 et Microsoft Bureau SharePoint Server 2010 Service Pack 1 (pplwfe) (Ko 2560890) ne soit plus proposée aux clients exécutant Microsoft Bureau SharePoint Server 2010 sur les systèmes configurés dans le cadre d’une batterie de serveurs SharePoint à plusieurs systèmes. Au lieu de cela, la mise à jour doit être appliquée manuellement aux serveurs d’une batterie de serveurs Microsoft SharePoint Server 2010. Pour plus d’informations sur l’installation d’une mise à jour sur une batterie de serveurs Microsoft SharePoint Server 2010, consultez l’article TechNet, Installer une mise à jour logicielle (SharePoint Server 2010). Il s’agit d’une modification de la logique de détection uniquement. Aucune modification n’a été apportée aux fichiers de mise à jour de sécurité. Les clients de Microsoft Bureau SharePoint Server 2010 qui ont correctement appliqué la mise à jour Ko 2560890 n’ont pas besoin de prendre d’autres mesures.
  • Pour résoudre un problème d’offre, corrigez la logique de détection afin que la mise à jour pour Microsoft SharePoint Foundation 2010 et Microsoft SharePoint Foundation 2010 Service Pack 1 (Ko 2494001) remplace correctement les packages de mise à jour précédents. Il s’agit d’une modification de la logique de détection uniquement. Aucune modification n’a été apportée aux fichiers de mise à jour de sécurité. Les clients de Microsoft SharePoint Foundation 2010 qui ont correctement appliqué la mise à jour Ko 2494001 n’ont pas besoin de prendre d’autres mesures.

Où sont les détails des informations sur le fichier ?  Reportez-vous aux tables de référence de la section Déploiement des mises à jour de sécurité pour connaître l’emplacement des informations de fichier.

Comment cette mise à jour de sécurité est-elle liée à MS11-050 ?  La vulnérabilité d’assainissement HTML (CVE-2011-1252) est traitée par cette mise à jour (MS11-074) et la mise à jour de sécurité cumulative pour Internet Explorer (MS11-050).

Deux mises à jour différentes sont nécessaires, car les modifications nécessaires pour résoudre le problème se trouvent dans différents produits Microsoft. Cette mise à jour (MS11-074) résout la vulnérabilité dans les logiciels de productivité Microsoft affectés et MS11-050 résout la vulnérabilité dans Internet Explorer.

Pourquoi cette mise à jour traite-t-elle plusieurs vulnérabilités de sécurité signalées ?  Cette mise à jour contient la prise en charge de plusieurs vulnérabilités, car les modifications requises pour résoudre ces problèmes se trouvent dans des fichiers associés.

Pourquoi plusieurs mises à jour de package serveur sont-elles disponibles pour Microsoft Bureau SharePoint Server 2007 ?
Les mises à jour requises pour résoudre les vulnérabilités décrites dans ce bulletin sont proposées dans différentes mises à jour de package de serveur, comme indiqué dans la table Logicielle affectée en raison du modèle de maintenance composanté pour Microsoft SharePoint Server 2007. Coreserverx, oserver, sserverx et dlc sont les noms internes des composants SharePoint dans ce modèle de maintenance.

Pourquoiplusieurs mises à jour de package serveur sont-elles répertoriées pour Microsoft Bureau SharePoint Server 2010 ?
Les mises à jour requises pour résoudre les vulnérabilités décrites dans ce bulletin sont proposées dans différentes mises à jour de package de serveur, comme indiqué dans la table Logicielle affectée en raison du modèle de maintenance composanté pour Microsoft SharePoint Server 2010. Mosrchwfe, osrv, pplwfe, ppsmawfe, dlc, ppsmamui et wosrv sont les noms internes des composants SharePoint dans ce modèle de maintenance.

J’utilise Microsoft Bureau SharePoint Server 2007 ou Microsoft Bureau SharePoint Server 2010. Dois-je installer tout desmises à jour répertoriées dans la table Logicielle affectée pour le logiciel ? Oui. Les clients doivent appliquer toutes les mises à jour de package serveur proposées pour le logiciel installé sur leurs systèmes.

Pour les administrateurs et les installations d’entreprise, ou les utilisateurs finaux qui souhaitent installer cette mise à jour de sécurité manuellement, en fonction de leur configuration de Microsoft Bureau SharePoint Server, toutes les mises à jour de package de serveur répertoriées dans ce bulletin peuvent s’appliquer. Pour plus d’informations sur l’applicabilité de ces mises à jour de package serveur dans un environnement SharePoint, consultez l’article de la Base de connaissances Microsoft 2451858.

Dois-je installer ces mises à jour de sécurité dans une séquence particulière ?  Non. Plusieurs mises à jour pour une version de Microsoft Bureau SharePoint Server peuvent être appliquées dans n’importe quelle séquence.

Cette mise à jour contient-elle des modifications liées à la sécurité apportées aux fonctionnalités ?  Oui. Outre les modifications répertoriées dans la section Informations sur les vulnérabilités de ce bulletin, cette mise à jour inclut une mise à jour approfondie de défense afin d’améliorer la gestion des redirections inter-applications de Microsoft SharePoint.

Qu’est-ce que la défense en profondeur ?
Dans la sécurité des informations, la défense en profondeur fait référence à une approche dans laquelle plusieurs couches de défense sont en place pour empêcher les attaquants de compromettre la sécurité d’un réseau ou d’un système.

Qu’est-ce que Microsoft Groove Server 2010 ?  Microsoft Groove Server 2010 fournit des services complets pour la gestion de l’espace de travail Microsoft SharePoint. Groove Server 2010 contient deux composants : Groove Server 2010 Manager et Groove Server 2010 Relay, chacun s’exécutant sur un serveur Windows sur un réseau d’entreprise.

Qu’est-ce que Microsoft Bureau Web Apps ?Microsoft Bureau Web Apps est le compagnon en ligne de Bureau applications Word, Excel, PowerPoint et OneNote qui permettent aux utilisateurs, quel que soit leur emplacement, d’accéder aux documents et de les modifier. Les utilisateurs peuvent afficher, partager et travailler sur des documents avec d’autres utilisateurs sur des ordinateurs personnels, des téléphones mobiles et du Web. Bureau Web Apps est disponible pour les clients professionnels disposant de solutions de gestion des licences en volume microsoft Bureau 2010 basées sur des produits Microsoft SharePoint 2010.

Où sont appliquées les mises à jour de Microsoft Bureau Web Apps ?  Les clients qui ont déployé Microsoft Bureau Web Apps dans un environnement SharePoint devront appliquer les mises à jour de Microsoft Bureau Web Apps sur les serveurs sur lesquels ces composants sont installés. Pour plus d’informations sur le déploiement de Microsoft Bureau Web Apps, consultez l’article Microsoft TechNet, Understanding Bureau Web Apps.

Notez que la mise à jour pour Microsoft Bureau Web Apps ne s’applique pas aux stations de travail clientes qui utilisent un navigateur Web pour accéder à Microsoft Bureau Web Apps.

Qu’est-ce que Microsoft SharePoint Foundation 2010 ?Microsoft SharePoint Foundation 2010 est la nouvelle version de Microsoft Windows SharePoint Services. Il s’agit de la solution essentielle pour les organisations qui ont besoin d’une plateforme de collaboration sécurisée, gérable et basée sur le web. SharePoint aide les équipes à rester connectées et productives en fournissant un accès facile aux personnes, aux documents et aux informations dont elles ont besoin pour prendre des décisions bien informées et faire du travail. Utilisez SharePoint Foundation pour coordonner les planifications, organiser des documents et participer à des discussions par le biais d’espaces de travail d’équipe, de blogs, de wikis et de bibliothèques de documents sur la plateforme qui est l’infrastructure sous-jacente pour SharePoint Server.

Qu’est-ce que Microsoft Windows SharePoint Services 3.0 ?Windows SharePoint Services 3.0 fournit une plateforme pour les applications collaboratives, offrant une infrastructure commune pour la gestion des documents et un référentiel commun pour le stockage de documents de tous les types. Il expose des services Windows Server clés tels que windows Workflow Services et Windows Rights Management Services.

Windows SharePoint Services 3.0 est fourni en téléchargement gratuit pour les éditions prises en charge de Windows Server 2003 et Windows Server 2008.

Comment Microsoft Windows SharePoint Services 3.0 est-il lié à Microsoft Bureau SharePoint Server 2007 ?  Microsoft Bureau SharePoint Server 2007 est une suite intégrée de fonctionnalités de serveur basée sur Windows SharePoint Services 3.0.

Pour les systèmes avec Microsoft Bureau SharePoint Server 2007 installés, vous devez appliquer la mise à jour Ko 2493987 pour Windows SharePoint Services 3.0. Il n’existe aucune configuration dans laquelle vous pouvez uniquement avoir Microsoft Bureau SharePoint Server 2007 et non Microsoft Windows SharePoint Services 3.0.

J’utilise une version plus ancienne du logiciel abordé dans ce bulletin de sécurité. Que dois-je faire ?  Les logiciels concernés répertoriés dans ce bulletin ont été testés pour déterminer quelles versions sont affectées. D’autres versions sont passées au-delà de leur cycle de vie de support. Pour plus d’informations sur le cycle de vie des produits, visitez le site web Support Microsoft cycle de vie.

Il doit s’agir d’une priorité pour les clients qui ont des versions antérieures du logiciel à migrer vers des versions prises en charge afin d’éviter toute exposition potentielle aux vulnérabilités. Pour déterminer le cycle de vie de prise en charge de votre version logicielle, consultez Sélectionner un produit pour les informations de cycle de vie. Pour plus d’informations sur les Service Packs pour ces versions logicielles, consultez Service Packs pris en charge par le cycle de vie.

Les clients qui ont besoin d’un support personnalisé pour les logiciels plus anciens doivent contacter leur représentant de l’équipe de compte Microsoft, leur responsable de compte technique ou le représentant partenaire Microsoft approprié pour les options de support personnalisé. Les clients sans contrat Alliance, Premier ou Autorisé peuvent contacter leur bureau de vente Microsoft local. Pour obtenir des informations de contact, visitez le site web Microsoft Worldwide Information , sélectionnez le pays dans la liste des informations de contact, puis cliquez sur Atteindre pour afficher la liste des numéros de téléphone. Lorsque vous appelez, demandez à parler avec le directeur commercial premier support local. Pour plus d’informations, consultez le FAQ Support Microsoft politique de cycle de vie.

Informations sur la vulnérabilité

Évaluations de gravité et identificateurs de vulnérabilité

Les évaluations de gravité suivantes supposent l’impact maximal potentiel de la vulnérabilité. Pour plus d’informations sur la probabilité, dans les 30 jours suivant la publication de ce bulletin de sécurité, de l’exploitabilité de la vulnérabilité par rapport à son impact sur la gravité et la sécurité, consultez l’index exploitabilité dans le résumé du bulletin de septembre. Pour plus d’informations, consultez Microsoft Exploitability Index.

Logiciel affecté Vulnérabilité de calendrier XSS dans SharePoint - CVE-2011-0653 Vulnérabilité d’assainissement HTML - CVE-2011-1252 Vulnérabilité d’injection de script Editform - CVE-2011-1890 Coordonnées Réflexions vulnérabilité XSSed - CVE-2011-1891 Vulnérabilité de divulgation de fichiers à distance SharePoint - CVE-2011-1892 Vulnérabilité XSS SharePoint - CVE-2011-1893 Évaluation de gravité agrégée
Logiciel client Microsoft Bureau
Microsoft Bureau Groove 2007 Service Pack 2 Non applicable Non applicable Non applicable Non applicable Divulgation d’informations importantes Non applicable Important
Microsoft SharePoint Workspace 2010 et Microsoft SharePoint Workspace 2010 Service Pack 1 (éditions 32 bits) Non applicable Non applicable Non applicable Non applicable Divulgation d’informations importantes Non applicable Important
Microsoft SharePoint Workspace 2010 et Microsoft SharePoint Workspace 2010 Service Pack 1 (éditions 64 bits) Non applicable Non applicable Non applicable Non applicable Divulgation d’informations importantes Non applicable Important
Microsoft Forms Server
Microsoft® Office Forms Server 2007 Service Pack 2 (éditions 32 bits) Non applicable Non applicable Non applicable Non applicable Divulgation d’informations importantes Non applicable Important
Microsoft® Office Forms Server 2007 Service Pack 2 (éditions 64 bits) Non applicable Non applicable Non applicable Non applicable Divulgation d’informations importantes Non applicable Important
Microsoft SharePoint Server
Microsoft Bureau SharePoint Server 2007 Service Pack 2 (éditions 32 bits) Non applicable Divulgation d’informations importantes Non applicable Non applicable Divulgation d’informations importantes Non applicable Important
Microsoft Bureau SharePoint Server 2007 Service Pack 2 (éditions 64 bits) Non applicable Divulgation d’informations importantes Non applicable Non applicable Divulgation d’informations importantes Non applicable Important
Microsoft Bureau SharePoint Server 2010 Élévation de privilège importante Divulgation d’informations importantes Élévation de privilège importante Non applicable Divulgation d’informations importantes Élévation de privilège importante Important
Microsoft Bureau SharePoint Server 2010 Service Pack 1 Élévation de privilège importante Divulgation d’informations importantes Non applicable Non applicable Divulgation d’informations importantes Non applicable Important
Microsoft Groove Server
Microsoft Bureau Groove Data Bridge Server 2007 Service Pack 2 Non applicable Non applicable Non applicable Non applicable Divulgation d’informations importantes Non applicable Important
Microsoft Bureau Groove Management Server 2007 Service Pack 2 Non applicable Non applicable Non applicable Non applicable Divulgation d’informations importantes Non applicable Important
Microsoft Groove Server 2010 et Microsoft Groove Server 2010 Service Pack 1 Non applicable Divulgation d’informations importantes Non applicable Non applicable Divulgation d’informations importantes Non applicable Important
Windows SharePoint Services et Microsoft SharePoint Foundation
Microsoft Windows SharePoint Services 2.0 Non applicable Non applicable Non applicable Non applicable Non applicable Élévation de privilège importante Important
Microsoft Windows SharePoint Services 3.0 Service Pack 2 (versions 32 bits) Non applicable Divulgation d’informations importantes Non applicable Élévation de privilège importante Divulgation d’informations importantes Élévation de privilège importante Important
Microsoft Windows SharePoint Services 3.0 Service Pack 2 (versions 64 bits) Non applicable Divulgation d’informations importantes Non applicable Élévation de privilège importante Divulgation d’informations importantes Élévation de privilège importante Important
SharePoint Foundation 2010 Élévation de privilège importante Divulgation d’informations importantes Élévation de privilège importante Élévation de privilège importante Divulgation d’informations importantes Élévation de privilège importante Important
SharePoint Foundation 2010 Service Pack 1 Non applicable Divulgation d’informations importantes Non applicable Élévation de privilège importante Non applicable Non applicable Important
Microsoft Bureau Web Apps
Microsoft Bureau Web Apps 2010 et Microsoft Bureau Web Apps 2010 Service Pack 1 Non applicable Non applicable Non applicable Non applicable Divulgation d’informations importantes Non applicable Important
Microsoft Bureau Web Apps 2010 et Microsoft Bureau Web Apps 2010 Service Pack 1 Non applicable Non applicable Non applicable Non applicable Divulgation d’informations importantes Non applicable Important

Vulnérabilité de calendrier XSS dans SharePoint - CVE-2011-0653

Une vulnérabilité de script intersites existe dans Microsoft SharePoint 2010, ce qui peut entraîner la divulgation d’informations ou l’élévation de privilèges si un utilisateur clique sur une URL spécialement conçue contenant des éléments JavaScript malveillants. En raison de la vulnérabilité, lorsque le Code JavaScript malveillant est renvoyé au navigateur de l’utilisateur, la page résultante peut permettre à un attaquant d’émettre des commandes SharePoint dans le contexte de l’utilisateur authentifié sur le site SharePoint ciblé.

Pour afficher cette vulnérabilité comme entrée standard dans la liste Des vulnérabilités et des expositions courantes, consultez CVE-2011-0653.

Atténuation des facteurs pour XSS dans la vulnérabilité de calendrier SharePoint - CVE-2011-0653

L’atténuation fait référence à un paramètre, à une configuration courante ou à une meilleure pratique générale, existant dans un état par défaut, qui peut réduire la gravité de l’exploitation d’une vulnérabilité. Les facteurs d’atténuation suivants peuvent être utiles dans votre situation :

  • Dans un scénario d’attaque basé sur le web, un attaquant peut héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu ou des publicités fournis par l’utilisateur peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant aurait à convaincre les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou un message Instantané Messenger qui amène les utilisateurs au site Web de l’attaquant, puis les convaincre de cliquer sur une URL spécialement conçue qui est utilisée pour exploiter la vulnérabilité.
  • Les utilisateurs d’Internet Explorer 8 et d’Internet Explorer 9 accédant à un site SharePoint dans la zone Internet sont à un risque réduit, car, par défaut, le filtre XSS dans Internet Explorer 8 et Internet Explorer 9 empêche cette attaque dans la zone Internet. Le filtre XSS dans Internet Explorer 8 et Internet Explorer 9, toutefois, n’est pas activé par défaut dans la zone Intranet.
  • Un attaquant peut entraîner l’exécution arbitraire de JavaScript lorsque l’utilisateur clique sur une URL spécialement conçue, mais l’attaquant ne peut pas voler les informations d’identification d’authentification de l’utilisateur connecté en raison de la façon dont SharePoint Server gère le cookie d’authentification HttpOnly.
  • La vulnérabilité ne peut pas être exploitée automatiquement par e-mail. Pour qu’une attaque réussisse, un utilisateur doit cliquer sur une URL spécialement conçue envoyée dans un message électronique.

Solutions de contournement pour la vulnérabilité de calendrier XSS dans SharePoint - CVE-2011-0653

La solution de contournement fait référence à un paramètre ou à une modification de configuration qui ne corrige pas la vulnérabilité sous-jacente, mais qui permet de bloquer les vecteurs d’attaque connus avant d’appliquer la mise à jour. Microsoft a testé les solutions de contournement et les états suivants dans la discussion si une solution de contournement réduit les fonctionnalités :

  • Activer Internet Explorer 8 et Internet Explorer 9 XSSfilter dans la zone de sécurité intranet local

    Vous pouvez vous protéger contre l’exploitation de cette vulnérabilité en modifiant vos paramètres pour activer le filtre XSS dans la zone de sécurité intranet local. (Le filtre XSS est activé par défaut dans la zone de sécurité Internet.) Pour ce faire, procédez comme suit :

    1. Dans Internet Explorer 8 ou Internet Explorer 9, cliquez sur Options Internet dans le menu Outils .
    2. Cliquez sur l’onglet Security .
    3. Cliquez sur Intranet local, puis sur Niveau personnalisé.
    4. Sous Paramètres, dans la section Scripting, sous Activer le filtre XSS, cliquez sur Activer, puis sur OK.
    5. Cliquez sur OK deux fois pour revenir à Internet Explorer.

    Impact de la solution de contournement. Les sites internes qui ne sont pas signalés précédemment comme étant des risques XSS peuvent être signalés.

    Comment annuler la solution de contournement. 

    Pour annuler cette solution de contournement, procédez comme suit.

    1. Dans Internet Explorer 8 ou Internet Explorer 9, cliquez sur Options Internet dans le menu Outils .
    2. Cliquez sur l’onglet Security .
    3. Cliquez sur Intranet local, puis sur Niveau personnalisé.
    4. Sous Paramètres, dans la section Scripting, sous Activer le filtre XSS, cliquez sur Désactiver, puis sur OK.
    5. Cliquez sur OK deux fois pour revenir à Internet Explorer.

FAQ pour XSS dans la vulnérabilité de calendrier SharePoint - CVE-2011-0653

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité de script intersites qui peut entraîner une élévation de privilèges ou de divulgation d’informations.

Quelles sont les causes de la vulnérabilité ?
La vulnérabilité est due au fait que Microsoft SharePoint ne gère pas correctement les éléments JavaScript malveillants contenus dans une URL spécialement conçue, ce qui permet au script d’être affiché dans le navigateur de l’utilisateur.

Qu’est-ce que l’écriture de scripts intersites ?
Le script intersites (XSS) est une classe de vulnérabilité de sécurité qui peut permettre à un attaquant d’injecter du code de script dans la session d’un utilisateur avec un site web. La vulnérabilité peut affecter les serveurs web qui génèrent dynamiquement des pages HTML. Si ces serveurs incorporent l’entrée du navigateur dans les pages dynamiques qu’ils renvoient au navigateur, ces serveurs peuvent être manipulés pour inclure du contenu fourni de manière malveillante dans les pages dynamiques. Cela peut permettre l’exécution d’un script malveillant. Les navigateurs web peuvent perpétuer ce problème par le biais de leurs hypothèses de sites approuvés et de leur utilisation de cookies pour maintenir l’état persistant avec les sites Web qu’ils fréquentent. Une attaque XSS ne modifie pas le contenu du site web. Au lieu de cela, il insère un nouveau script malveillant qui peut s’exécuter sur le navigateur dans le contexte associé à un serveur approuvé.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut lire du contenu que l’attaquant n’est pas autorisé à lire, utiliser l’identité de la victime pour prendre des mesures sur le site SharePoint pour le compte de la victime, telles que modifier les autorisations et supprimer le contenu, et injecter du contenu malveillant dans le navigateur de la victime.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Pour que cette vulnérabilité soit exploitée, un utilisateur doit cliquer sur une URL spécialement conçue qui amène l’utilisateur à un site SharePoint ciblé qui affiche ensuite le script dans le navigateur de l’utilisateur.

Dans un scénario d’attaque par courrier électronique, un attaquant pourrait exploiter la vulnérabilité en envoyant un message électronique contenant l’URL spécialement conçue à l’utilisateur du site SharePoint ciblé et en convainquant l’utilisateur de cliquer sur l’URL spécialement conçue.

Dans un scénario d’attaque basé sur le web, un attaquant doit héberger un site Web qui contient une URL spécialement conçue vers le site SharePoint ciblé utilisé pour tenter d’exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu fourni par l’utilisateur peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site Web spécialement conçu. Au lieu de cela, un attaquant aurait à les convaincre de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou un message Instantané Messenger qui les emmène sur le site web de l’attaquant, puis les convaincre de cliquer sur l’URL spécialement conçue.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Les systèmes où les utilisateurs se connectent à un serveur SharePoint, comme les stations de travail ou les serveurs terminal, sont principalement à risque.

Qu’est-ce que le filtre De script intersites (XSS) Internet Explorer 8 et Internet Explorer 9?
Les attaques de script intersites tentent d’exploiter les vulnérabilités dans les sites web que vous utilisez. Dans le cas de cette vulnérabilité, vous pouvez recevoir un message électronique qui contient une adresse de site web spécialement conçue qui inclut des éléments JavaScript. Lorsque vous cliquez sur l’URL, vous êtes dirigé vers un site SharePoint légitime où le script fourni par l’attaquant est exécuté. Les attaques par script intersites sont apparues comme une menace en ligne de premier plan. Internet Explorer 8 et Internet Explorer 9 incluent donc un filtre de script intersite capable de détecter ces types d’attaques et de désactiver les scripts dangereux. Par défaut, le filtre de script intersites est activé dans Internet Explorer 8 pour la zone Internet.

Que fait la mise à jour ?
La mise à jour résout la vulnérabilité en corrigeant la façon dont Microsoft SharePoint valide et désinfecte l’entrée utilisateur.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation coordonnée des vulnérabilités.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients lorsque ce bulletin de sécurité a été émis à l’origine.

Vulnérabilité d’assainissement HTML - CVE-2011-1252

Une vulnérabilité de divulgation d’informations existe de la façon dont la fonction Coffre HTML nettoie le code HTML. Un attaquant qui a réussi à exploiter cette vulnérabilité peut effectuer des attaques de script intersite et exécuter un script dans le contexte de sécurité de l’utilisateur connecté.

Pour afficher cette vulnérabilité comme entrée standard dans la liste Des vulnérabilités et des expositions courantes, consultez CVE-2011-1252.

Atténuation des facteurs de vulnérabilité d’assainissement HTML - CVE-2011-1252

Microsoft n’a pas identifié de facteurs d’atténuation pour cette vulnérabilité

Solutions de contournement pour la vulnérabilité d’assainissement HTML - CVE-2011-1252

Microsoft n’a identifié aucune solution de contournement pour cette vulnérabilité.

FAQ sur la vulnérabilité d’assainissement HTML - CVE-2011-1252

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité de divulgation d’informations. Un attaquant qui a réussi à exploiter la vulnérabilité peut effectuer des attaques de script intersite persistantes contre les utilisateurs d’un site qui filtre le contenu HTML via Coffre HTML.

Quelles sont les causes de la vulnérabilité ?
La vulnérabilité est due à la façon dont la fonction Coffre HTML assainit le code HTML.

Qu’est-ce que l’écriture de scripts intersites ?
Le script intersites (XSS) est une classe de vulnérabilité de sécurité qui peut permettre à un attaquant d’injecter du code de script dans la session d’un utilisateur avec un site web. La vulnérabilité peut affecter les serveurs web qui génèrent dynamiquement des pages HTML. Si ces serveurs incorporent l’entrée du navigateur dans les pages dynamiques qu’ils renvoient au navigateur, ces serveurs peuvent être manipulés pour inclure du contenu fourni de manière malveillante dans les pages dynamiques. Cela peut permettre l’exécution d’un script malveillant. Les navigateurs web peuvent perpétuer ce problème par le biais de leurs hypothèses de sites approuvés et de leur utilisation de cookies pour maintenir l’état persistant avec les sites Web qu’ils fréquentent. Une attaque XSS ne modifie pas le contenu du site web. Au lieu de cela, il insère un nouveau script malveillant qui peut s’exécuter sur le navigateur dans le contexte associé à un serveur approuvé.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter la vulnérabilité peut effectuer des attaques de script intersite contre les utilisateurs d’un site ciblé qui utilise Coffre HTML pour nettoyer le code HTML. Un attaquant peut alors exécuter un script pour le compte d’un utilisateur victime sur le site.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Pour exploiter cette vulnérabilité, un attaquant doit avoir la possibilité de soumettre un script spécialement conçu à un site cible à l’aide de Coffre HTML. En raison de la vulnérabilité, dans des situations spécifiques, le script spécialement conçu n’est pas correctement nettoyé, ce qui peut entraîner l’exécution d’un script fourni par un attaquant dans le contexte de sécurité d’un utilisateur qui consulte le contenu malveillant.

Pour les attaques de script intersites, cette vulnérabilité nécessite qu’un utilisateur visite un site compromis pour toute action malveillante. Par exemple, une fois qu’un attaquant a correctement envoyé un script spécialement conçu au site ciblé à l’aide de Coffre HTML, toute page web de ce site qui contient le script spécialement conçu est un vecteur potentiel pour les attaques persistantes de script intersites. Lorsqu’un utilisateur visite une page Web qui contient le script spécialement conçu, le script peut être exécuté dans le contexte de sécurité de l’utilisateur.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Les systèmes où les utilisateurs se connectent à un serveur qui utilise Coffre HTML pour nettoyer le contenu HTML, comme les stations de travail ou les serveurs terminal, sont principalement à risque.

Que fait la mise à jour ?
La mise à jour résout la vulnérabilité en modifiant la façon dont Coffre HTML assainisse le contenu HTML.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Oui. Cette vulnérabilité a été divulguée publiquement. Il a été affecté à la vulnérabilité courante et au numéro d’exposition CVE-2011-1252.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de preuve de code de concept publié lorsque ce bulletin de sécurité a été émis à l’origine.

Vulnérabilité d’injection de script Editform - CVE-2011-1890

Une vulnérabilité de script intersites, de divulgation d’informations et d’élévation de privilèges existe dans Microsoft SharePoint 2010 et Microsoft Foundation 2010 si un utilisateur visite un site web spécialement conçu. En raison de la vulnérabilité, javaScript malveillant peut être injecté dans un billet effectué sur un site SharePoint ciblé. Le script injecté peut permettre à un attaquant d’émettre des commandes SharePoint dans le contexte de l’utilisateur authentifié sur le site SharePoint ciblé.

Pour afficher cette vulnérabilité comme entrée standard dans la liste Des vulnérabilités et des expositions courantes, consultez CVE-2011-1890.

Atténuation des facteurs de vulnérabilité d’injection de script Editform - CVE-2011-1890

L’atténuation fait référence à un paramètre, à une configuration courante ou à une meilleure pratique générale, existant dans un état par défaut, qui peut réduire la gravité de l’exploitation d’une vulnérabilité. Les facteurs d’atténuation suivants peuvent être utiles dans votre situation :

  • Dans un scénario d’attaque basé sur le web, un attaquant peut héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu ou des publicités fournis par l’utilisateur peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant aurait à convaincre les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou un message Instantané Messenger qui amène les utilisateurs au site Web de l’attaquant.
  • Les utilisateurs d’Internet Explorer 8 et d’Internet Explorer 9 accédant à un site SharePoint dans la zone Internet sont à un risque réduit, car, par défaut, le filtre XSS dans Internet Explorer 8 empêche cette attaque dans la zone Internet. Toutefois, le filtre Internet Explorer 8 et Internet Explorer 9 XSS n’est pas activé par défaut dans la zone Intranet.
  • Un attaquant peut entraîner l’exécution arbitraire de JavaScript par l’utilisateur qui visite un site Web spécialement conçu, mais l’attaquant ne peut pas voler les informations d’identification d’authentification de l’utilisateur connecté en raison de la façon dont SharePoint Server gère le cookie d’authentification HttpOnly.
  • La vulnérabilité ne peut pas être exploitée automatiquement par e-mail. Pour qu’une attaque réussisse, un utilisateur doit cliquer sur un lien vers un site Web spécialement conçu qui est envoyé dans un message électronique.

Solutions de contournement pour la vulnérabilité d’injection de script Editform - CVE-2011-1890

La solution de contournement fait référence à un paramètre ou à une modification de configuration qui ne corrige pas la vulnérabilité sous-jacente, mais qui permet de bloquer les vecteurs d’attaque connus avant d’appliquer la mise à jour. Microsoft a testé les solutions de contournement et les états suivants dans la discussion si une solution de contournement réduit les fonctionnalités :

  • Activer le filtre Internet Explorer 8 et Internet Explorer 9 XSS dans la zone de sécurité intranet local

    Vous pouvez vous protéger contre l’exploitation de cette vulnérabilité en modifiant vos paramètres pour activer le filtre XSS dans la zone de sécurité intranet locale (le filtre XSS est activé par défaut dans la zone de sécurité Internet). Pour ce faire, procédez comme suit :

    1. Dans Internet Explorer 8 ou Internet Explorer 9, cliquez sur Options Internet dans le menu Outils .
    2. Cliquez sur l’onglet Security .
    3. Cliquez sur Intranet local, puis sur Niveau personnalisé.
    4. Sous Paramètres, dans la section Scripting, sous Activer le filtre XSS, cliquez sur Activer, puis sur OK.
    5. Cliquez sur OK deux fois pour revenir à Internet Explorer.

    Impact de la solution de contournement. Les sites internes qui ne sont pas signalés précédemment comme étant des risques XSS peuvent être signalés.

    Comment annuler la solution de contournement. 

    Pour annuler cette solution de contournement, procédez comme suit.

    1. Dans Internet Explorer 8 ou Internet Explorer 9, cliquez sur Options Internet dans le menu Outils .
    2. Cliquez sur l’onglet Security .
    3. Cliquez sur Intranet local, puis sur Niveau personnalisé.
    4. Sous Paramètres, dans la section Scripting, sous Activer le filtre XSS, cliquez sur Désactiver, puis sur OK.
    5. Cliquez sur OK deux fois pour revenir à Internet Explorer.

FAQ sur la vulnérabilité d’injection de script Editform - CVE-2011-1890

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité de script intersites qui peut entraîner une élévation de privilèges ou de divulgation d’informations.

Quelles sont les causes de la vulnérabilité ?
Cette vulnérabilité est due au fait que Microsoft SharePoint ne valide pas correctement l’entrée utilisateur publiée sur la page web EditForm.aspx.

Qu’est-ce que l’écriture de scripts intersites ?
Le script intersites (XSS) est une classe de vulnérabilité de sécurité qui peut permettre à un attaquant d’injecter du code de script dans la session d’un utilisateur avec un site web. La vulnérabilité peut affecter les serveurs web qui génèrent dynamiquement des pages HTML. Si ces serveurs incorporent l’entrée du navigateur dans les pages dynamiques qu’ils renvoient au navigateur, ces serveurs peuvent être manipulés pour inclure du contenu fourni de manière malveillante dans les pages dynamiques. Cela peut permettre l’exécution d’un script malveillant. Les navigateurs web peuvent perpétuer ce problème par le biais de leurs hypothèses de sites approuvés et de leur utilisation de cookies pour maintenir l’état persistant avec les sites Web qu’ils fréquentent. Une attaque XSS ne modifie pas le contenu du site web. Au lieu de cela, il insère un nouveau script malveillant qui peut s’exécuter sur le navigateur dans le contexte associé à un serveur approuvé.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut utiliser un script pour émettre des commandes SharePoint dans le contexte de l’utilisateur authentifié sur le site SharePoint ciblé. .

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Dans un scénario d’attaque par courrier électronique, un attaquant peut exploiter la vulnérabilité en envoyant un message électronique contenant un lien vers un site web spécialement conçu à l’utilisateur et en convainquant l’utilisateur de cliquer sur le lien.

Dans un scénario d’attaque basé sur le web, un attaquant doit héberger un site Web qui contient une page Web spécialement conçue qui est utilisée pour tenter d’exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu fourni par l’utilisateur peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site Web spécialement conçu. Au lieu de cela, un attaquant devra les convaincre de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou un message Instantané Messenger qui les emmène sur le site web de l’attaquant.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Les systèmes où les utilisateurs se connectent à un serveur SharePoint, comme les stations de travail ou les serveurs terminal, sont principalement à risque.

Que fait la mise à jour ?
La mise à jour résout la vulnérabilité en modifiant la façon dont Microsoft SharePoint valide l’entrée utilisateur pour empêcher l’injection et le rendu de JavaScript malveillant dans le navigateur de l’utilisateur.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation coordonnée des vulnérabilités.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients lorsque ce bulletin de sécurité a été émis à l’origine.

Coordonnées Réflexions vulnérabilité XSSed - CVE-2011-1891

Une vulnérabilité de script intersites dans Microsoft SharePoint peut permettre à un attaquant de contrôler les comptes d’utilisateur valides, d’effectuer des opérations au nom de l’utilisateur, de rediriger l’utilisateur vers des sites malveillants ou de voler les informations d’identification de l’utilisateur.

Pour afficher cette vulnérabilité comme entrée standard dans la liste Des vulnérabilités et des expositions courantes, consultez CVE-2011-1891.

Facteurs d’atténuation des détails de contact Réflexions vulnérabilité XSSed - CVE-2011-1891

L’atténuation fait référence à un paramètre, à une configuration courante ou à une meilleure pratique générale, existant dans un état par défaut, qui peut réduire la gravité de l’exploitation d’une vulnérabilité. Les facteurs d’atténuation suivants peuvent être utiles dans votre situation :

  • Dans un scénario d’attaque basé sur le web, un attaquant peut héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu ou des publicités fournis par l’utilisateur peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant aurait à convaincre les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou un message Instantané Messenger qui amène les utilisateurs au site Web de l’attaquant, puis les convaincre de cliquer sur une URL spécialement conçue qui est utilisée pour exploiter la vulnérabilité.
  • Les utilisateurs d’Internet Explorer 8 et d’Internet Explorer 9 accédant à un site SharePoint dans la zone Internet sont à un risque réduit, car, par défaut, le filtre XSS dans Internet Explorer 8 empêche cette attaque dans la zone Internet. Toutefois, le filtre Internet Explorer 8 et Internet Explorer 9 XSS n’est pas activé par défaut dans la zone Intranet.
  • Un attaquant peut entraîner l’exécution arbitraire de JavaScript par l’utilisateur en cliquant sur l’URL spécialement conçue, mais l’attaquant ne peut pas voler les informations d’identification d’authentification de l’utilisateur connecté en raison de la façon dont SharePoint Server gère le cookie d’authentification HttpOnly.
  • La vulnérabilité ne peut pas être exploitée automatiquement par e-mail. Pour qu’une attaque réussisse, un utilisateur doit cliquer sur une URL spécialement conçue envoyée dans un message électronique.

Solutions de contournement pour les détails de contact Réflexions vulnérabilité XSSed - CVE-2011-1891

La solution de contournement fait référence à un paramètre ou à une modification de configuration qui ne corrige pas la vulnérabilité sous-jacente, mais qui permet de bloquer les vecteurs d’attaque connus avant d’appliquer la mise à jour. Microsoft a testé les solutions de contournement et les états suivants dans la discussion si une solution de contournement réduit les fonctionnalités :

  • Activer le filtre Internet Explorer 8 et Internet Explorer 9 XSS dans la zone de sécurité intranet local

    Vous pouvez vous protéger contre l’exploitation de cette vulnérabilité en modifiant vos paramètres pour activer le filtre XSS dans la zone de sécurité intranet locale (le filtre XSS est activé par défaut dans la zone de sécurité Internet). Pour ce faire, procédez comme suit :

    1. Dans Internet Explorer 8 ou Internet Explorer 9, cliquez sur Options Internet dans le menu Outils .
    2. Cliquez sur l’onglet Security .
    3. Cliquez sur Intranet local, puis sur Niveau personnalisé.
    4. Sous Paramètres, dans la section Scripting, sous Activer le filtre XSS, cliquez sur Activer, puis sur OK.
    5. Cliquez sur OK deux fois pour revenir à Internet Explorer.

    Impact de la solution de contournement. Les sites internes qui ne sont pas signalés précédemment comme étant des risques XSS peuvent être signalés.

    Comment annuler la solution de contournement. 

    Pour annuler cette solution de contournement, procédez comme suit.

    1. Dans Internet Explorer 8 ou Internet Explorer 9, cliquez sur Options Internet dans le menu Outils .
    2. Cliquez sur l’onglet Security .
    3. Cliquez sur Intranet local, puis sur Niveau personnalisé.
    4. Sous Paramètres, dans la section Scripting, sous Activer le filtre XSS, cliquez sur Désactiver, puis sur OK.
    5. Cliquez sur OK deux fois pour revenir à Internet Explorer.

FAQ sur les détails du contact Réflexions vulnérabilité XSSed - CVE-2011-1891

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité de script intersites qui peut entraîner une élévation de privilèges ou de divulgation d’informations.

Quelles sont les causes de la vulnérabilité ?
Cette vulnérabilité est due à une assainissement incorrecte des entrées sur des paramètres SharePoint spécifiques.

Qu’est-ce que l’écriture de scripts intersites ?
Le script intersites (XSS) est une classe de vulnérabilité de sécurité qui peut permettre à un attaquant d’injecter du code de script dans la session d’un utilisateur avec un site web. La vulnérabilité peut affecter les serveurs web qui génèrent dynamiquement des pages HTML. Si ces serveurs incorporent l’entrée du navigateur dans les pages dynamiques qu’ils renvoient au navigateur, ces serveurs peuvent être manipulés pour inclure du contenu fourni de manière malveillante dans les pages dynamiques. Cela peut permettre l’exécution d’un script malveillant. Les navigateurs web peuvent perpétuer ce problème par le biais de leurs hypothèses de sites approuvés et de leur utilisation de cookies pour maintenir l’état persistant avec les sites Web qu’ils fréquentent. Une attaque XSS ne modifie pas le contenu du site web. Au lieu de cela, il insère un nouveau script malveillant qui peut s’exécuter sur le navigateur dans le contexte associé à un serveur approuvé.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Pour déclencher la vulnérabilité, l’utilisateur est trompé pour visiter un site qui soumet un formulaire spécialement conçu contenant un script malveillant au site SharePoint vulnérable.

Un attaquant qui a réussi à exploiter cette vulnérabilité peut injecter un script pour phish pour les informations d’identification de l’utilisateur ou effectuer des actions pour le compte de l’utilisateur, telles que modifier des autorisations et modifier ou supprimer du contenu, sur un site SharePoint ciblé.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant pourrait exploiter cette vulnérabilité en convainquant un utilisateur de soumettre un formulaire spécialement conçu qui envoie un script malveillant à une instance SharePoint 2007 affectée.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Les systèmes clients qui se connectent aux serveurs SharePoint 2007 et SharePoint 2007 sont exposés à la vulnérabilité.

Qu’est-ce que le filtre De script intersites (XSS) Internet Explorer 8 et Internet Explorer 9?
Les attaques de script intersites tentent d’exploiter les vulnérabilités dans les sites web que vous utilisez. Dans le cas de cette vulnérabilité, vous pouvez recevoir un message électronique qui contient une adresse de site web spécialement conçue qui inclut des éléments JavaScript. Lorsque vous cliquez sur l’URL, vous êtes dirigé vers un site SharePoint légitime où le script fourni par l’attaquant est exécuté. Les attaques par script intersites sont apparues comme une menace en ligne de premier plan. Internet Explorer 8 et Internet Explorer 9 incluent donc un filtre de script intersite capable de détecter ces types d’attaques et de désactiver les scripts dangereux. Par défaut, le filtre de script intersites est activé dans Internet Explorer 8 et Internet Explorer 9 pour la zone Internet.

Que fait la mise à jour ?
La mise à jour résout la vulnérabilité en modifiant la façon dont SharePoint Server gère les demandes de script.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation coordonnée des vulnérabilités.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients lorsque ce bulletin de sécurité a été émis à l’origine.

Vulnérabilité de divulgation de fichiers à distance SharePoint - CVE-2011-1892

Une vulnérabilité de divulgation de fichiers existe dans Microsoft Bureau SharePoint qui pourrait permettre à un utilisateur authentifié malveillant d’utiliser un fichier XML spécialement conçu pour obtenir un accès en lecture seule à un fichier local sur le serveur SharePoint sous le contexte de sécurité du compte exécutant SharePoint.

Pour afficher cette vulnérabilité comme entrée standard dans la liste Des vulnérabilités et des expositions courantes, consultez CVE-2011-1892.

Atténuation des facteurs de vulnérabilité de divulgation de fichiers distants SharePoint - CVE-2011-1892

L’atténuation fait référence à un paramètre, à une configuration courante ou à une meilleure pratique générale, existant dans un état par défaut, qui peut réduire la gravité de l’exploitation d’une vulnérabilité. Les facteurs d’atténuation suivants peuvent être utiles dans votre situation :

  • L’attaquant ne peut pas exécuter de code arbitraire sur le serveur SharePoint cible. Il s’agit d’une vulnérabilité de divulgation d’informations uniquement.
  • L’attaquant doit être authentifié sur le site SharePoint pour exploiter cette vulnérabilité.

Solutions de contournement pour la vulnérabilité de divulgation de fichiers à distance SharePoint - CVE-2011-1892

Microsoft n’a identifié aucune solution de contournement pour cette vulnérabilité.

FAQ sur la vulnérabilité de divulgation de fichiers distants SharePoint - CVE-2011-1892

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité de divulgation d’informations.

Quelles sont les causes de la vulnérabilité ?
Cette vulnérabilité est due au fait que SharePoint ne limite pas correctement l’utilisation de classes XML spécialement conçues et d’entités externes dans WebParts.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant peut utiliser cette vulnérabilité pour obtenir l’accès en lecture aux fichiers sur le système de fichiers du serveur SharePoint local avec les autorisations d’accès du compte IIS AppPool.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un utilisateur authentifié sur le site SharePoint peut utiliser un fichier XML et XSL spécialement conçu pour créer un composant WebPart XML malveillant utilisé pour obtenir l’accès aux fichiers sur le serveur SharePoint ciblé.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Les serveurs exécutant le logiciel Microsoft SharePoint concerné sont principalement à risque.

Que fait la mise à jour ?
La mise à jour résout la vulnérabilité en modifiant la façon dont Microsoft SharePoint analyse des fichiers XML et XSL malveillants, ce qui limite la possibilité de divulguer des fichiers sur le système de fichiers du serveur SharePoint local.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation coordonnée des vulnérabilités.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients lorsque ce bulletin de sécurité a été émis à l’origine.

Vulnérabilité XSS SharePoint - CVE-2011-1893

Une vulnérabilité de script intersites, de divulgation d’informations et d’élévation de privilèges existe dans Microsoft SharePoint Server et Windows SharePoint Services où JavaScript codé dans une URL spécialement conçue peut être répercuté à l’utilisateur dans la page résultante, ce qui permet à un attaquant d’émettre des commandes SharePoint dans le contexte de l’utilisateur authentifié sur un site SharePoint ciblé.

Pour afficher cette vulnérabilité comme entrée standard dans la liste Des vulnérabilités et des expositions courantes, consultez CVE-2011-1893.

Atténuation des facteurs de vulnérabilité SharePoint XSS - CVE-2011-1893

L’atténuation fait référence à un paramètre, à une configuration courante ou à une meilleure pratique générale, existant dans un état par défaut, qui peut réduire la gravité de l’exploitation d’une vulnérabilité. Les facteurs d’atténuation suivants peuvent être utiles dans votre situation :

  • Dans un scénario d’attaque basé sur le web, un attaquant peut héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu ou des publicités fournis par l’utilisateur peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant aurait à convaincre les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou un message Instantané Messenger qui amène les utilisateurs au site Web de l’attaquant.
  • Les utilisateurs d’Internet Explorer 8 et d’Internet Explorer 9 accédant à un site SharePoint dans la zone Internet sont à un risque réduit, car, par défaut, le filtre XSS dans Internet Explorer 8 empêche cette attaque dans la zone Internet. Toutefois, le filtre Internet Explorer 8 et Internet Explorer 9 XSS n’est pas activé par défaut dans la zone Intranet.
  • Un attaquant peut entraîner l’exécution arbitraire de JavaScript par l’utilisateur qui visite un site Web spécialement conçu, mais l’attaquant ne peut pas voler les informations d’identification d’authentification de l’utilisateur connecté en raison de la façon dont SharePoint Server gère le cookie d’authentification HttpOnly.
  • La vulnérabilité ne peut pas être exploitée automatiquement par e-mail. Pour qu’une attaque réussisse, un utilisateur doit cliquer sur un lien vers un site Web spécialement conçu qui est envoyé dans un message électronique.

Solutions de contournement pour la vulnérabilité SharePoint XSS - CVE-2011-1893

La solution de contournement fait référence à un paramètre ou à une modification de configuration qui ne corrige pas la vulnérabilité sous-jacente, mais qui permet de bloquer les vecteurs d’attaque connus avant d’appliquer la mise à jour. Microsoft a testé les solutions de contournement et les états suivants dans la discussion si une solution de contournement réduit les fonctionnalités :

  • Activer le filtre Internet Explorer 8 et Internet Explorer 9 XSS dans la zone de sécurité intranet local

    Vous pouvez vous protéger contre l’exploitation de cette vulnérabilité en modifiant vos paramètres pour activer le filtre XSS dans la zone de sécurité intranet locale (le filtre XSS est activé par défaut dans la zone de sécurité Internet). Pour ce faire, procédez comme suit :

    1. Dans Internet Explorer 8 ou Internet Explorer 9, cliquez sur Options Internet dans le menu Outils .
    2. Cliquez sur l’onglet Security .
    3. Cliquez sur Intranet local, puis sur Niveau personnalisé.
    4. Sous Paramètres, dans la section Scripting, sous Activer le filtre XSS, cliquez sur Activer, puis sur OK.
    5. Cliquez sur OK deux fois pour revenir à Internet Explorer.

    Impact de la solution de contournement. Les sites internes qui ne sont pas signalés précédemment comme étant des risques XSS peuvent être signalés.

    Comment annuler la solution de contournement. 

    Pour annuler cette solution de contournement, procédez comme suit.

    1. Dans Internet Explorer 8 ou Internet Explorer 9, cliquez sur Options Internet dans le menu Outils .
    2. Cliquez sur l’onglet Security .
    3. Cliquez sur Intranet local, puis sur Niveau personnalisé.
    4. Sous Paramètres, dans la section Scripting, sous Activer le filtre XSS, cliquez sur Désactiver, puis sur OK.
    5. Cliquez sur OK deux fois pour revenir à Internet Explorer.

FAQ sur la vulnérabilité SharePoint XSS - CVE-2011-1893

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité de script intersites qui peut entraîner une élévation de privilèges ou de divulgation d’informations.

Quelles sont les causes de la vulnérabilité ?
Cette vulnérabilité est due à l’assainissement des entrées, ce qui permet d’afficher une URL malveillante qui contient des éléments JavaScript à afficher à l’utilisateur.

Qu’est-ce que l’écriture de scripts intersites ?
Le script intersites (XSS) est une classe de vulnérabilité de sécurité qui peut permettre à un attaquant d’injecter du code de script dans la session d’un utilisateur avec un site web. La vulnérabilité peut affecter les serveurs web qui génèrent dynamiquement des pages HTML. Si ces serveurs incorporent l’entrée du navigateur dans les pages dynamiques qu’ils renvoient au navigateur, ces serveurs peuvent être manipulés pour inclure du contenu fourni de manière malveillante dans les pages dynamiques. Cela peut permettre l’exécution d’un script malveillant. Les navigateurs web peuvent perpétuer ce problème par le biais de leurs hypothèses de sites approuvés et de leur utilisation de cookies pour maintenir l’état persistant avec les sites Web qu’ils fréquentent. Une attaque XSS ne modifie pas le contenu du site web. Au lieu de cela, il insère un nouveau script malveillant qui peut s’exécuter sur le navigateur dans le contexte associé à un serveur approuvé.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait refléter un code JavaScript malveillant dans le navigateur de l’utilisateur, ce qui pourrait permettre à l’attaquant de modifier le contenu de la page, d’effectuer un hameçonnage et d’effectuer des actions pour le compte de l’utilisateur.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Pour que cette vulnérabilité soit exploitée, un utilisateur doit cliquer sur une URL spécialement conçue.

Dans un scénario d’attaque par courrier électronique, un attaquant pourrait exploiter la vulnérabilité en envoyant un message électronique contenant l’URL spécialement conçue à l’utilisateur du site SharePoint ciblé et en convainquant l’utilisateur de cliquer sur l’URL spécialement conçue.

Dans un scénario d’attaque basé sur le web, un attaquant doit héberger un site Web qui contient une URL spécialement conçue vers le site SharePoint ciblé utilisé pour tenter d’exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu fourni par l’utilisateur peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site Web spécialement conçu. Au lieu de cela, un attaquant aurait à les convaincre de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou un message Instantané Messenger qui les emmène sur le site web de l’attaquant, puis les convaincre de cliquer sur l’URL spécialement conçue.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Les systèmes clients qui utilisent Microsoft Windows SharePoint Services ou se connectent à un serveur Microsoft SharePoint Server, comme les stations de travail ou les serveurs terminal, sont principalement à risque.

Que fait la mise à jour ?
La mise à jour résout la vulnérabilité en modifiant la façon dont Microsoft SharePoint valide et désinfecte l’entrée utilisateur pour bloquer le vecteur d’attaque XSS réfléchissant.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation coordonnée des vulnérabilités.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients lorsque ce bulletin de sécurité a été émis à l’origine.

Mettre à jour les informations

Outils et conseils de détection et de déploiement

Security Central

Gérez les mises à jour logicielles et de sécurité que vous devez déployer sur les serveurs, les ordinateurs de bureau et les systèmes mobiles de votre organisation. Pour plus d’informations, consultez le Centre TechNet Update Management Center. Le site web Microsoft TechNet Security fournit des informations supplémentaires sur la sécurité dans les produits Microsoft.

Les mises à jour de sécurité sont disponibles à partir de Microsoft Update et de Windows Update. Les mises à jour de sécurité sont également disponibles à partir du Centre de téléchargement Microsoft. Vous pouvez les trouver plus facilement en effectuant une recherche mot clé pour « mise à jour de sécurité ».

Pour les clients de Microsoft Office pour Mac, Microsoft AutoUpdate pour Mac peut vous aider à maintenir vos logiciels Microsoft à jour. Pour plus d’informations sur l’utilisation de Microsoft AutoUpdate pour Mac, consultez Rechercher automatiquement les mises à jour logicielles.

Enfin, les mises à jour de sécurité peuvent être téléchargées à partir du catalogue Microsoft Update. Le catalogue Microsoft Update fournit un catalogue pouvant faire l’objet d’une recherche de contenu mis à disposition via Windows Update et Microsoft Update, y compris les mises à jour de sécurité, les pilotes et les Service Packs. En effectuant une recherche à l’aide du numéro de bulletin de sécurité (par exemple, « MS07-036 »), vous pouvez ajouter toutes les mises à jour applicables à votre panier (y compris différentes langues pour une mise à jour) et télécharger dans le dossier de votre choix. Pour plus d’informations sur le catalogue Microsoft Update, consultez le FAQ sur le catalogue Microsoft Update.

Conseils de détection et de déploiement

Microsoft fournit des conseils de détection et de déploiement pour les mises à jour de sécurité. Ce guide contient des recommandations et des informations qui peuvent aider les professionnels de l’informatique à comprendre comment utiliser différents outils pour la détection et le déploiement des mises à jour de sécurité. Pour plus d’informations, consultez l’article 961747 de la Base de connaissances Microsoft.

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (Mo SA) permet aux administrateurs d’analyser les systèmes locaux et distants pour détecter les mises à jour de sécurité manquantes ainsi que les configurations incorrectes de sécurité courantes. Pour plus d’informations sur Mo SA, visitez Microsoft Baseline Security Analyzer.

Le tableau suivant fournit le résumé de la détection Mo SA pour cette mise à jour de sécurité.

Logiciel Mo SA
Microsoft Bureau Groove 2007 Service Pack 2 Oui
Microsoft SharePoint Workspace 2010 et Microsoft SharePoint Workspace 2010 Service Pack 1 Oui
Microsoft® Office Forms Server 2007 Service Pack 2 (éditions 32 bits) Oui
Microsoft® Office Forms Server 2007 Service Pack 2 (éditions 64 bits) Oui
Microsoft Bureau SharePoint Server 2007 Service Pack 2 (éditions 32 bits) Oui
Microsoft Bureau SharePoint Server 2007 Service Pack 2 (éditions 64 bits) Oui
Microsoft Bureau SharePoint Server 2010 et Microsoft Bureau SharePoint Server 2010 Service Pack 1 Oui
Microsoft Bureau Groove Data Bridge Server 2007 Service Pack 2 Oui
Microsoft Bureau Groove Management Server 2007 Service Pack 2 Oui
Microsoft Groove Server 2010 et Microsoft Groove Server 2010 Service Pack 1 Oui
Microsoft Windows SharePoint Services 2.0 Oui
Microsoft Windows SharePoint Services 3.0 Service Pack 2 (versions 32 bits) Oui
Microsoft Windows SharePoint Services 3.0 Service Pack 2 (versions 64 bits) Oui
SharePoint Foundation 2010 et SharePoint Foundation 2010 Service Pack 1 Oui
Microsoft Bureau Web Apps 2010 et Microsoft Bureau Web Apps 2010 Service Pack 1 Oui
Microsoft Word Web App 2010 et Microsoft Word Web App 2010 Service Pack 1 Oui

Remarque Pour les clients qui utilisent des logiciels hérités non pris en charge par la dernière version de Mo SA, Microsoft Update et Windows Server Update Services, consultez Microsoft Baseline Security Analyzer et référencez la section Support produit hérité sur la façon de créer une détection complète des mises à jour de sécurité avec les outils hérités.

Windows Server Update Services

Windows Server Update Services (WSUS) permet aux administrateurs de technologies de l’information de déployer les dernières mises à jour de produits Microsoft sur les ordinateurs exécutant le système d’exploitation Windows. Pour plus d’informations sur le déploiement des mises à jour de sécurité à l’aide de Windows Server Update Services, consultez l’article TechNet, Windows Server Update Services.

Serveur d’administration des systèmes

Le tableau suivant fournit le résumé de la détection et du déploiement SMS pour cette mise à jour de sécurité.

Logiciel SMS 2003 avec ITMU Configuration Manager 2007
Microsoft Bureau Groove 2007 Service Pack 2 Oui Oui
Microsoft SharePoint Workspace 2010 et Microsoft SharePoint Workspace 2010 Service Pack 1 Oui Oui
Microsoft® Office Forms Server 2007 Service Pack 2 (éditions 32 bits) Oui Oui
Microsoft® Office Forms Server 2007 Service Pack 2 (éditions 64 bits) Oui Oui
Microsoft Bureau SharePoint Server 2007 Service Pack 2 (éditions 32 bits) Oui. Consultez la note pour Microsoft Bureau SharePoint Server 2007et Microsoft Bureau SharePoint Server 2010 ci-dessous Oui. Consultez la note pour Microsoft Bureau SharePoint Server 2007 et Microsoft Bureau SharePoint Server 2010 ci-dessous
Microsoft Bureau SharePoint Server 2007 Service Pack 2 (éditions 64 bits) Oui. Consultez la note pour Microsoft Bureau SharePoint Server 2007 et Microsoft Bureau SharePoint Server 2010 ci-dessous Oui. Consultez la note pour Microsoft Bureau SharePoint Server 2007 et Microsoft Bureau SharePoint Server 2010 ci-dessous
Microsoft Bureau SharePoint Server 2010 et Microsoft Bureau SharePoint Server 2010 Service Pack 1 Oui. Consultez la note pour Microsoft Bureau SharePoint Server 2007 et Microsoft Bureau SharePoint Server 2010 ci-dessous Oui. Consultez la note pour Microsoft Bureau SharePoint Server 2007 et Microsoft Bureau SharePoint Server 2010 ci-dessous
Microsoft Bureau Groove Data Bridge Server 2007 Service Pack 2 Oui Oui
Microsoft Bureau Groove Management Server 2007 Service Pack 2 Oui Oui
Microsoft Groove Server 2010 et Microsoft Groove Server 2010 Service Pack 1 Oui Oui
Microsoft Windows SharePoint Services 2.0 Oui Oui
Microsoft Windows SharePoint Services 3.0 Service Pack 2 (versions 32 bits) Oui Oui
Microsoft Windows SharePoint Services 3.0 Service Pack 2 (versions 64 bits) Oui Oui
SharePoint Foundation 2010 et SharePoint Foundation 2010 Service Pack 1 Oui Oui
Microsoft Bureau Web Apps 2010 et Microsoft Bureau Web Apps 2010 Service Pack 1 Oui Oui
Microsoft Word Web App 2010 et Microsoft Word Web App 2010 Service Pack 1 Oui Oui

Notez que Microsoft a interrompu la prise en charge de SMS 2.0 le 12 avril 2011. Pour SMS 2003, Microsoft a également supprimé la prise en charge de l’outil d’inventaire des mises à jour de sécurité (SUIT) le 12 avril 2011. Les clients sont encouragés à effectuer une mise à niveau vers System Center Configuration Manager 2007. Pour les clients restants sur SMS 2003 Service Pack 3, l’outil d’inventaire pour Microsoft Mises à jour (ITMU) est également une option.

Pour SMS 2003, l’outil d’inventaire SMS 2003 pour Microsoft Mises à jour (ITMU) peut être utilisé par SMS pour détecter les mises à jour de sécurité proposées par Microsoft Update et prises en charge par Windows Server Update Services. Pour plus d’informations sur l’ITMU SMS 2003, consultez l’outil d’inventaire SMS 2003 pour Microsoft Mises à jour. Pour plus d’informations sur les outils d’analyse SMS, consultez SMS 2003 Software Update Scan Tools. Voir aussi Téléchargements pour Systems Management Server 2003.

System Center Configuration Manager 2007 utilise WSUS 3.0 pour la détection des mises à jour. Pour plus d’informations sur Configuration Manager 2007 Software Update Management, visitez System Center Configuration Manager 2007.

Pour plus d’informations sur SMS, visitez le site web SMS.

Pour plus d’informations, consultez l’article de la Base de connaissances Microsoft 910723 : Liste récapitulative des articles sur la détection et le déploiement mensuels.

Remarque pour Microsoft Bureau SharePoint Server 2007 et Microsoft Bureau SharePoint Server 2010 Le tableau de détection décrit ci-dessus est basé sur les déploiements Microsoft Bureau SharePoint Server 2007 et Microsoft Bureau SharePoint Server 2010. Les outils de détection ne détectent pas l’applicabilité de la mise à jour sur les systèmes configurés dans le cadre d’une batterie de serveurs SharePoint à plusieurs systèmes.

Notez que si vous avez utilisé un point d’installation Administration istrative (AIP) pour déployer Bureau XP ou Bureau 2003, vous ne pourrez peut-être pas déployer la mise à jour à l’aide de SMS si vous avez mis à jour l’AIP à partir de la base de référence d’origine. Pour plus d’informations, consultez le titre point d’installation Bureau Administration istrative dans cette section.

point d’installation Bureau Administration istrative

Si vous avez installé votre application à partir d’un emplacement de serveur, l’administrateur du serveur doit mettre à jour l’emplacement du serveur avec la mise à jour administrative et déployer cette mise à jour sur votre système.

  • Pour connaître les versions prises en charge de Microsoft Bureau XP, consultez Création d’un point d’installation Administration istrative. Pour plus d’informations sur la façon de modifier la source d’un système client d’un point d’installation administratif mis à jour vers une source de base de référence d’origine Bureau XP, consultez l’article de la Base de connaissances Microsoft 922665.
    Remarque : Si vous envisagez de gérer les mises à jour logicielles de manière centralisée à partir d’une image d’administration mise à jour, vous trouverez plus d’informations dans l’article Mise à jour Bureau clients XP à partir d’une image corrective Administration istrative.
  • Pour connaître les versions prises en charge de Microsoft Bureau 2003, consultez Création d’un point d’installation Administration istrative. Pour plus d’informations sur la modification de la source d’un ordinateur client d’un point d’installation administratif mis à jour vers une source de base de référence d’origine Bureau 2003 ou Service Pack 3 (SP3), consultez l’article de la Base de connaissances Microsoft 902349.
    Notez que si vous envisagez de gérer les mises à jour logicielles de manière centralisée à partir d’une image d’administration mise à jour, vous trouverez plus d’informations dans l’article, Distribuant Bureau 2003 Product Mises à jour.
  • Pour créer un point d’installation réseau pour les versions prises en charge de Microsoft Bureau, consultez Créer un point d’installation réseau pour Microsoft Bureau.
    Notez que si vous envisagez de gérer les mises à jour de sécurité de manière centralisée, utilisez Windows Server Update Services. Pour plus d’informations sur le déploiement des mises à jour de sécurité pour Microsoft Bureau, visitez le site web windows Server Update Services.

Mettre à jour l’évaluateur de compatibilité et les Shared Computer Toolkit de compatibilité des applications

Mises à jour souvent écrire dans les mêmes fichiers et paramètres de Registre requis pour que vos applications s’exécutent. Cela peut déclencher des incompatibilités et augmenter le temps nécessaire pour déployer des mises à jour de sécurité. Vous pouvez simplifier le test et la validation des mises à jour Windows sur les applications installées avec les composants de l’évaluateur de compatibilité des mises à jour incluses dans les Shared Computer Toolkit de compatibilité des applications.

Le Shared Computer Toolkit de compatibilité des applications (ACT) contient les outils et la documentation nécessaires pour évaluer et atténuer les problèmes de compatibilité des applications avant de déployer Microsoft Windows Vista, une mise à jour de sécurité Microsoft, une mise à jour de sécurité Microsoft ou une nouvelle version de Windows Internet Explorer dans votre environnement.

Déploiement des mises à jour de sécurité

Logiciel affecté

Pour plus d’informations sur la mise à jour de sécurité spécifique pour votre logiciel concerné, cliquez sur le lien approprié :

Microsoft Bureau Groove 2007 (toutes les éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

Inclusion dans les Service Packs futurs La mise à jour de ce problème sera incluse dans un correctif cumulatif ou un correctif cumulatif
Déploiement  
Installation sans intervention de l’utilisateur Pour Bureau Groove 2007 Service Pack 2 :\ groove2007-kb2552997-fullfile-x86-glb.exe /passive
Installation sans redémarrage Pour Bureau Groove 2007 Service Pack 2 :\ groove2007-kb2552997-fullfile-x86-glb.exe /norestart
Mettre à jour le fichier journal Non applicable
Informations supplémentaires Pour la détection et le déploiement, consultez la section précédente, Outils et conseils de détection et de déploiement.
Configuration requise pour le redémarrage  
Redémarrer obligatoire ? Dans certains cas, cette mise à jour ne nécessite pas de redémarrage. Si les fichiers requis sont utilisés, cette mise à jour nécessite un redémarrage. Si ce comportement se produit, un message s’affiche qui vous conseille de redémarrer.\ Pour réduire le risque qu’un redémarrage soit nécessaire, arrêtez tous les services affectés et fermez toutes les applications susceptibles d’utiliser les fichiers affectés avant d’installer la mise à jour de sécurité. Pour plus d’informations sur les raisons pour lesquelles vous pouvez être invité à redémarrer, consultez l’article de la Base de connaissances Microsoft 887012.
HotPatching Non applicable
Informations de suppression Utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.
Informations sur le fichier Consultez l’article 2552997 de la Base de connaissances Microsoft
Vérification de la clé de Registre Non applicable

Informations de déploiement

Installation de la mise à jour

Vous pouvez installer la mise à jour à partir du lien de téléchargement approprié dans la section Logiciels affectés et non affectés. Si vous avez installé votre application à partir d’un emplacement de serveur, l’administrateur du serveur doit à la place mettre à jour l’emplacement du serveur avec la mise à jour administrative et déployer cette mise à jour sur votre système. Pour plus d’informations sur les points d’installation Administration istrative, reportez-vous aux informations du point d’installation Bureau Administration istrative dans la sous-section Outils et conseils de détection et de déploiement.

Cette mise à jour de sécurité nécessite que Windows Installer 3.1 ou version ultérieure soit installé sur le système.

Pour installer la version 3.1 ou ultérieure de Windows Installer, visitez l’un des sites Web Microsoft suivants :

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateurs d’installation des mises à jour de sécurité pris en charge

Commutateur Description
/? ou /help Affiche la boîte de dialogue d’utilisation.
/passive Spécifie le mode passif. Nécessite aucune interaction utilisateur ; Les utilisateurs voient les boîtes de dialogue de progression de base, mais ne peuvent pas annuler.
/quiet Spécifie le mode silencieux ou supprime les invites lorsque des fichiers sont extraits.
/norestart Supprime le redémarrage du système si la mise à jour nécessite un redémarrage.
/forcerestart Redémarre automatiquement le système après l’application de la mise à jour, que la mise à jour nécessite le redémarrage.
/Extrait Extrait les fichiers sans les installer. Vous êtes invité à entrer un dossier cible.
/extract :<path> Remplace la commande d’installation définie par l’auteur. Spécifie le chemin d’accès et le nom du fichier Setup.inf ou .exe.
/lang :<LCID> Force l’utilisation d’une langue spécifique lorsque le package de mise à jour prend en charge cette langue.
/log :<log file> Active la journalisation, à la fois par Vnox et le programme d’installation, pendant l’installation de la mise à jour.

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Suppression de la mise à jour

Pour supprimer cette mise à jour de sécurité, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.

Notez que lorsque vous supprimez cette mise à jour, vous serez peut-être invité à insérer le CD Bureau Microsoft 2007 dans le lecteur cd-ROM. En outre, vous n’avez peut-être pas la possibilité de désinstaller la mise à jour de l’outil Ajouter ou supprimer des programmes dans Panneau de configuration. Il existe plusieurs causes possibles pour ce problème. Pour plus d’informations sur la suppression, consultez l’article 903771 de la Base de connaissances Microsoft.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Pour plus d’informations, consultez la section Outils et outils de déploiement et conseils de détection et de déploiement, plus haut dans ce bulletin.

  • Vérification de version de fichier

    Étant donné qu’il existe plusieurs éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer , puis entrez un nom de fichier de mise à jour dans la zone Démarrer la recherche .
    2. Lorsque le fichier apparaît sous Programmes, cliquez avec le bouton droit sur le nom du fichier, puis cliquez sur Propriétés.
    3. Sous l’onglet Général, comparez la taille du fichier aux tables d’informations de fichier fournies dans le bulletin Ko article.
      Notez que , selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.
    4. Vous pouvez également cliquer sur l’onglet Détails et comparer des informations, telles que la version du fichier et la date de modification, avec les tables d’informations de fichier fournies dans le bulletin Ko article.
      Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.
    5. Enfin, vous pouvez également cliquer sur l’onglet Versions précédentes et comparer les informations de fichier pour la version précédente du fichier avec les informations de fichier pour la nouvelle version ou mise à jour du fichier.

Microsoft SharePoint Workspace 2010 (toutes les éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

Inclusion dans les Service Packs futurs La mise à jour de ce problème sera incluse dans un correctif cumulatif ou un correctif cumulatif
Déploiement  
Installation sans intervention de l’utilisateur Pour SharePoint Workspace 2010 et SharePoint Workspace 2010 Service Pack 1 (éditions 32 bits) : \ workspaces2010-kb2566445-fullfile-x86-glb.exe /passive
  Pour SharePoint Workspace 2010 et SharePoint Workspace 2010 Service Pack 1 (éditions 64 bits) : \ workspaces2010-kb2566445-fullfile-x64-glb.exe /passive
Installation sans redémarrage Pour SharePoint Workspace 2010 et SharePoint Workspace 2010 Service Pack 1 (éditions 32 bits) : \ workspaces2010-kb2566445-fullfile-x86-glb.exe /norestart
  Pour SharePoint Workspace 2010 et SharePoint Workspace 2010 Service Pack 1 (éditions 64 bits) : \ workspaces2010-kb2566445-fullfile-x64-glb.exe /norestart
Mettre à jour le fichier journal Non applicable
Informations supplémentaires Pour la détection et le déploiement, consultez la section précédente, Outils et conseils de détection et de déploiement.
Configuration requise pour le redémarrage  
Redémarrer obligatoire ? Dans certains cas, cette mise à jour ne nécessite pas de redémarrage. Si les fichiers requis sont utilisés, cette mise à jour nécessite un redémarrage. Si ce comportement se produit, un message s’affiche qui vous conseille de redémarrer.\ Pour réduire le risque qu’un redémarrage soit nécessaire, arrêtez tous les services affectés et fermez toutes les applications susceptibles d’utiliser les fichiers affectés avant d’installer la mise à jour de sécurité. Pour plus d’informations sur les raisons pour lesquelles vous pouvez être invité à redémarrer, consultez l’article de la Base de connaissances Microsoft 887012.
HotPatching Non applicable
Informations de suppression Utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.
Informations sur le fichier Consultez l’article 2566445 de la Base de connaissances Microsoft
Vérification de la clé de Registre Non applicable

Informations de déploiement

Installation de la mise à jour

Vous pouvez installer la mise à jour à partir du lien de téléchargement approprié dans la section Logiciels affectés et non affectés. Si vous avez installé votre application à partir d’un emplacement de serveur, l’administrateur du serveur doit à la place mettre à jour l’emplacement du serveur avec la mise à jour administrative et déployer cette mise à jour sur votre système. Pour plus d’informations sur les points d’installation Administration istrative, reportez-vous aux informations du point d’installation Bureau Administration istrative dans la sous-section Outils et conseils de détection et de déploiement.

Cette mise à jour de sécurité nécessite que Windows Installer 3.1 ou version ultérieure soit installé sur le système.

Pour installer la version 3.1 ou ultérieure de Windows Installer, visitez l’un des sites Web Microsoft suivants :

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateurs d’installation des mises à jour de sécurité pris en charge

Commutateur Description
/? ou /help Affiche la boîte de dialogue d’utilisation.
/passive Spécifie le mode passif. Nécessite aucune interaction utilisateur ; Les utilisateurs voient les boîtes de dialogue de progression de base, mais ne peuvent pas annuler.
/quiet Spécifie le mode silencieux ou supprime les invites lorsque des fichiers sont extraits.
/norestart Supprime le redémarrage du système si la mise à jour nécessite un redémarrage.
/forcerestart Redémarre automatiquement le système après l’application de la mise à jour, que la mise à jour nécessite le redémarrage.
/Extrait Extrait les fichiers sans les installer. Vous êtes invité à entrer un dossier cible.
/extract :<path> Remplace la commande d’installation définie par l’auteur. Spécifie le chemin d’accès et le nom du fichier Setup.inf ou .exe.
/lang :<LCID> Force l’utilisation d’une langue spécifique lorsque le package de mise à jour prend en charge cette langue.
/log :<log file> Active la journalisation, à la fois par Vnox et le programme d’installation, pendant l’installation de la mise à jour.

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Suppression de la mise à jour

Pour supprimer cette mise à jour de sécurité, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.

Notez que lorsque vous supprimez cette mise à jour, vous serez peut-être invité à insérer le CD Bureau Microsoft 2007 dans le lecteur cd-ROM. En outre, vous n’avez peut-être pas la possibilité de désinstaller la mise à jour de l’outil Ajouter ou supprimer des programmes dans Panneau de configuration. Il existe plusieurs causes possibles pour ce problème. Pour plus d’informations sur la suppression, consultez l’article 903771 de la Base de connaissances Microsoft.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Pour plus d’informations, consultez la section Outils et outils de déploiement et conseils de détection et de déploiement, plus haut dans ce bulletin.

  • Vérification de version de fichier

    Étant donné qu’il existe plusieurs éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer , puis entrez un nom de fichier de mise à jour dans la zone Démarrer la recherche .
    2. Lorsque le fichier apparaît sous Programmes, cliquez avec le bouton droit sur le nom du fichier, puis cliquez sur Propriétés.
    3. Sous l’onglet Général, comparez la taille du fichier aux tables d’informations de fichier fournies dans le bulletin Ko article.
      Notez que , selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.
    4. Vous pouvez également cliquer sur l’onglet Détails et comparer des informations, telles que la version du fichier et la date de modification, avec les tables d’informations de fichier fournies dans le bulletin Ko article.
      Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.
    5. Enfin, vous pouvez également cliquer sur l’onglet Versions précédentes et comparer les informations de fichier pour la version précédente du fichier avec les informations de fichier pour la nouvelle version ou mise à jour du fichier.

SharePoint Server 2007 (toutes les éditions) et Forms Server 2007 (toutes les éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

Inclusion dans les Service Packs futurs Il n’y a plus de service packs planifiés pour ce logiciel. La mise à jour de ce problème peut être incluse dans un correctif cumulatif ultérieur.
Déploiement  
Installation sans intervention de l’utilisateur Pour Microsoft Bureau SharePoint Server 2007 Service Pack 2 (éditions 32 bits) :\ Bureau 2007-kb2508964-fullfile-x86-glb.exe /passive\ Bureau 2007-kb2553001-fullfile-x86-glb.exe /passive\ Bureau 2007-kb2553002-fullfile-x86-glb.exe /passive\ Bureau 2007-kb2553003-fullfile-x86-glb.exe /passive
  Pour Microsoft Bureau SharePoint Server 2007 Service Pack 2 (éditions 64 bits) :\ Bureau 2007-kb2508964-fullfile-x64-glb.exe /passive\ Bureau 2007-kb2553001-fullfile-x64-glb.exe /passive\ Bureau 2007-kb2553002-fullfile-x64-glb.exe /passive\ Bureau 2007-kb2553003-fullfile-x64-glb.exe /passive
  Pour Microsoft® Office Forms Server 2007 Service Pack 2 (éditions 32 bits) : \ formsserver2007-kb2553005-fullfile-x86-glb.exe /passive
  Pour Microsoft® Office Forms Server 2007 Service Pack 2 (éditions 64 bits) : \ formsserver2007-kb2553005-fullfile-x64-glb.exe /passive
Installation sans redémarrage Pour Microsoft Bureau SharePoint Server 2007 Service Pack 2 (éditions 32 bits) : \ Bureau 2007-kb2508964-fullfile-x86-glb.exe /norestart\ Bureau 2007-kb2553002-fullfile-x86-glb.exe /norestart\ Bureau 2007-kb2553003-fullfile-x86-glb.exe /norestart
  Pour Microsoft Bureau SharePoint Server 2007 Service Pack 2 (éditions 64 bits) : \ Bureau 2007-kb2508964-fullfile-x64-glb.exe /norestart\ Bureau 2007-kb2553002-fullfile-x64-glb.exe /norestart\ Bureau 2007-kb2553003-fullfile-x64-glb.exe /norestart
  Pour Microsoft® Office Forms Server 2007 Service Pack 2 (éditions 32 bits) : \ formsserver2007-kb2553005-fullfile-x86-glb.exe /norestart
  Pour Microsoft® Office Forms Server 2007 Service Pack 2 (éditions 64 bits) : \ formsserver2007-kb2553005-fullfile-x64-glb.exe /norestart
Mettre à jour le fichier journal Non applicable
Informations supplémentaires Pour la détection et le déploiement, consultez la section précédente, Outils et conseils de détection et de déploiement.
Configuration requise pour le redémarrage  
Redémarrer obligatoire ? Dans certains cas, cette mise à jour ne nécessite pas de redémarrage. Si les fichiers requis sont utilisés, cette mise à jour nécessite un redémarrage. Si ce comportement se produit, un message s’affiche qui vous conseille de redémarrer.\ Pour réduire le risque qu’un redémarrage soit nécessaire, arrêtez tous les services affectés et fermez toutes les applications susceptibles d’utiliser les fichiers affectés avant d’installer la mise à jour de sécurité. Pour plus d’informations sur les raisons pour lesquelles vous pouvez être invité à redémarrer, consultez l’article de la Base de connaissances Microsoft 887012.
HotPatching Non applicable
Informations de suppression Cette mise à jour de sécurité ne peut pas être supprimée.
Informations sur le fichier Pour Microsoft Bureau SharePoint Server 2007, consultez l’article 2508964 de la Base de connaissances Microsoft, l’article 2553002 de la Base de connaissances Microsoft et l’article de la Base de connaissances Microsoft 2345212
  Pour Microsoft® Office Forms Server 2007, consultez l’article 2553005 de la Base de connaissances Microsoft
Vérification de la clé de Registre Non applicable

Informations de déploiement

Installation de la mise à jour

Vous pouvez installer la mise à jour à partir du lien de téléchargement approprié dans la section Logiciels affectés et non affectés. Si vous avez installé votre application à partir d’un emplacement de serveur, l’administrateur du serveur doit à la place mettre à jour l’emplacement du serveur avec la mise à jour administrative et déployer cette mise à jour sur votre système. Pour plus d’informations sur les points d’installation Administration istrative, reportez-vous aux informations du point d’installation Bureau Administration istrative dans la sous-section Outils et conseils de détection et de déploiement.

Cette mise à jour de sécurité nécessite que Windows Installer 3.1 ou version ultérieure soit installé sur le système.

Pour installer la version 3.1 ou ultérieure de Windows Installer, visitez l’un des sites Web Microsoft suivants :

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateurs d’installation des mises à jour de sécurité pris en charge

Commutateur Description
/? ou /help Affiche la boîte de dialogue d’utilisation.
/passive Spécifie le mode passif. Nécessite aucune interaction utilisateur ; Les utilisateurs voient les boîtes de dialogue de progression de base, mais ne peuvent pas annuler.
/quiet Spécifie le mode silencieux ou supprime les invites lorsque des fichiers sont extraits.
/norestart Supprime le redémarrage du système si la mise à jour nécessite un redémarrage.
/forcerestart Redémarre automatiquement le système après l’application de la mise à jour, que la mise à jour nécessite le redémarrage.
/Extrait Extrait les fichiers sans les installer. Vous êtes invité à entrer un dossier cible.
/extract :<path> Remplace la commande d’installation définie par l’auteur. Spécifie le chemin d’accès et le nom du fichier Setup.inf ou .exe.
/lang :<LCID> Force l’utilisation d’une langue spécifique lorsque le package de mise à jour prend en charge cette langue.
/log :<log file> Active la journalisation, à la fois par Vnox et le programme d’installation, pendant l’installation de la mise à jour.

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Suppression de la mise à jour

Cette mise à jour de sécurité ne peut pas être supprimée.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Pour plus d’informations, consultez la section Outils et outils de déploiement et conseils de détection et de déploiement, plus haut dans ce bulletin.

  • Vérification de version de fichier

    Étant donné qu’il existe plusieurs éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer , puis entrez un nom de fichier de mise à jour dans la zone Démarrer la recherche .
    2. Lorsque le fichier apparaît sous Programmes, cliquez avec le bouton droit sur le nom du fichier, puis cliquez sur Propriétés.
    3. Sous l’onglet Général, comparez la taille du fichier aux tables d’informations de fichier fournies dans le bulletin Ko article.
    4. Vous pouvez également cliquer sur l’onglet Détails et comparer des informations, telles que la version du fichier et la date de modification, avec les tables d’informations de fichier fournies dans le bulletin Ko article.
    5. Enfin, vous pouvez également cliquer sur l’onglet Versions précédentes et comparer les informations de fichier pour la version précédente du fichier avec les informations de fichier pour la nouvelle version ou mise à jour du fichier.

SharePoint Server 2010 (toutes les éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

Inclusion dans les Service Packs futurs Il n’y a plus de service packs planifiés pour ce logiciel. La mise à jour de ce problème peut être incluse dans un correctif cumulatif ultérieur.
Déploiement  
Installation sans intervention de l’utilisateur Pour Microsoft Bureau SharePoint Server 2010 et Microsoft Bureau SharePoint Server 2010 Service Pack 1 :\ officeserver2010-kb2494022-fullfile-x64-glb.exe /passive\ officeserver2010-kb2560885-fullfile-x64-glb.exe /passive\ officeserver2010-kb2560890-fullfile-x64-glb.exe /passive\ officeserver2010-kb2566456-fullfile-x64-glb.exe /passive\ Bureauserver2010-kb2566954-fullfile-x64-glb.exe /passive\ officeserver2010-kb2566958-fullfile-x64-glb.exe /passive\ officeserver2010-kb2566960-fullfile-x64-glb.exe /passive
Installation sans redémarrage Pour Microsoft Bureau SharePoint Server 2010 et Microsoft Bureau SharePoint Server 2010 Service Pack 1 :\ officeserver2010-kb2494022-fullfile-x64-glb.exe /norestart\ officeserver2010-kb2560885-fullfile-x64-glb.exe /norestart\ officeserver2010-kb2560890-fullfile-x64-glb.exe /norestart\ officeserver2010-kb2566456-fullfile-x64-glb.exe /norestart\ Bureauserver2010-kb2566954-fullfile-x64-glb.exe /norestart\ officeserver2010-kb2566958-fullfile-x64-glb.exe /norestart\ officeserver2010-kb2566960-fullfile-x64-glb.exe /norestart
Mettre à jour le fichier journal Non applicable
Informations supplémentaires Pour la détection et le déploiement, consultez la section précédente, Outils et conseils de détection et de déploiement.
Configuration requise pour le redémarrage  
Redémarrer obligatoire ? Dans certains cas, cette mise à jour ne nécessite pas de redémarrage. Si les fichiers requis sont utilisés, cette mise à jour nécessite un redémarrage. Si ce comportement se produit, un message s’affiche qui vous conseille de redémarrer.\ Pour réduire le risque qu’un redémarrage soit nécessaire, arrêtez tous les services affectés et fermez toutes les applications susceptibles d’utiliser les fichiers affectés avant d’installer la mise à jour de sécurité. Pour plus d’informations sur les raisons pour lesquelles vous pouvez être invité à redémarrer, consultez l’article de la Base de connaissances Microsoft 887012.
Mise à jour corrective à chaud Non applicable
Informations de suppression Cette mise à jour de sécurité ne peut pas être supprimée.
Informations sur le fichier Consultez l’article 2494022 de la Base de connaissances Microsoft, l’article 2560885 de la Base de connaissances Microsoft, l’article 2560890 de la Base de connaissances Microsoft, l’article 2566456 de la Base de connaissances Microsoft, l’article de la base de connaissances Microsoft 2566954, l’article de la base de connaissances Microsoft 2566958 et l’article de la base de connaissances Microsoft 2566960
Vérification de la clé de Registre Non applicable

Informations de déploiement

Installation de la mise à jour

Vous pouvez installer la mise à jour à partir du lien de téléchargement approprié dans la section Logiciels affectés et non affectés. Si vous avez installé votre application à partir d’un emplacement de serveur, l’administrateur du serveur doit à la place mettre à jour l’emplacement du serveur avec la mise à jour administrative et déployer cette mise à jour sur votre système. Pour plus d’informations sur les points d’installation Administration istrative, reportez-vous aux informations du point d’installation Bureau Administration istrative dans la sous-section Outils et conseils de détection et de déploiement.

Cette mise à jour de sécurité nécessite que Windows Installer 3.1 ou version ultérieure soit installé sur le système.

Pour installer la version 3.1 ou ultérieure de Windows Installer, visitez l’un des sites Web Microsoft suivants :

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateurs d’installation des mises à jour de sécurité pris en charge

Commutateur Description
/? ou /help Affiche la boîte de dialogue d’utilisation.
/passive Spécifie le mode passif. Nécessite aucune interaction utilisateur ; Les utilisateurs voient les boîtes de dialogue de progression de base, mais ne peuvent pas annuler.
/quiet Spécifie le mode silencieux ou supprime les invites lorsque des fichiers sont extraits.
/norestart Supprime le redémarrage du système si la mise à jour nécessite un redémarrage.
/forcerestart Redémarre automatiquement le système après l’application de la mise à jour, que la mise à jour nécessite le redémarrage.
/Extrait Extrait les fichiers sans les installer. Vous êtes invité à entrer un dossier cible.
/extract :<path> Remplace la commande d’installation définie par l’auteur. Spécifie le chemin d’accès et le nom du fichier Setup.inf ou .exe.
/lang :<LCID> Force l’utilisation d’une langue spécifique lorsque le package de mise à jour prend en charge cette langue.
/log :<log file> Active la journalisation, à la fois par Vnox et le programme d’installation, pendant l’installation de la mise à jour.

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Suppression de la mise à jour

Cette mise à jour de sécurité ne peut pas être supprimée.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Pour plus d’informations, consultez la section Outils et outils de déploiement et conseils de détection et de déploiement, plus haut dans ce bulletin.

  • Vérification de version de fichier

    Étant donné qu’il existe plusieurs éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer , puis entrez un nom de fichier de mise à jour dans La recherche de démarrage.
    2. Lorsque le fichier apparaît sous Programmes, cliquez avec le bouton droit sur le nom du fichier, puis cliquez sur Propriétés.
    3. Sous l’onglet Général, comparez la taille du fichier aux tables d’informations de fichier fournies dans le bulletin Ko article.
    4. Vous pouvez également cliquer sur l’onglet Détails et comparer des informations, telles que la version du fichier et la date de modification, avec les tables d’informations de fichier fournies dans le bulletin Ko article.
    5. Enfin, vous pouvez également cliquer sur l’onglet Versions précédentes et comparer les informations de fichier pour la version précédente du fichier avec les informations de fichier pour la nouvelle version, ou mise à jour, du fichier.

Groove Server 2007 (toutes les éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

Inclusion dans les Service Packs futurs Il n’y a plus de service packs planifiés pour ce logiciel. La mise à jour de ce problème peut être incluse dans un correctif cumulatif ultérieur.
Déploiement  
Installation sans intervention de l’utilisateur Pour Microsoft Bureau Groove Data Bridge Server 2007 Service Pack 2 :\ groovedatabridge2007-kb2552999-fullfile-x64-glb.exe /passive
  Pour Microsoft Bureau Groove Management Server 2007 Service Pack 2 :\ groovemanagementserver2007-kb2552998-fullfile-x64-glb.exe /passive
Installation sans redémarrage Pour Microsoft Bureau Groove Data Bridge Server 2007 Service Pack 2 :\ groovedatabridge2007-kb2552999-fullfile-x64-glb.exe /norestart
  Pour Microsoft Bureau Groove Management Server 2007 Service Pack 2 :\ groovemanagementserver2007-kb2552998-fullfile-x64-glb.exe /norestart
Mettre à jour le fichier journal Non applicable
Informations supplémentaires Pour la détection et le déploiement, consultez la section précédente, Outils et conseils de détection et de déploiement.
Configuration requise pour le redémarrage  
Redémarrer obligatoire ? Dans certains cas, cette mise à jour ne nécessite pas de redémarrage. Si les fichiers requis sont utilisés, cette mise à jour nécessite un redémarrage. Si ce comportement se produit, un message s’affiche qui vous conseille de redémarrer.\ Pour réduire le risque qu’un redémarrage soit nécessaire, arrêtez tous les services affectés et fermez toutes les applications susceptibles d’utiliser les fichiers affectés avant d’installer la mise à jour de sécurité. Pour plus d’informations sur les raisons pour lesquelles vous pouvez être invité à redémarrer, consultez l’article de la Base de connaissances Microsoft 887012.
HotPatching Non applicable
Informations de suppression Cette mise à jour de sécurité ne peut pas être supprimée.
Informations sur le fichier Pour Microsoft Bureau Groove Data Bridge Server 2007, consultez l’article 2552999 de la Base de connaissances Microsoft
Pour Microsoft Bureau Groove Management Server 2007, consultez l’article 2552998 de la Base de connaissances Microsoft
Vérification de la clé de Registre Non applicable

Informations de déploiement

Installation de la mise à jour

Vous pouvez installer la mise à jour à partir du lien de téléchargement approprié dans la section Logiciels affectés et non affectés. Si vous avez installé votre application à partir d’un emplacement de serveur, l’administrateur du serveur doit à la place mettre à jour l’emplacement du serveur avec la mise à jour administrative et déployer cette mise à jour sur votre système. Pour plus d’informations sur les points d’installation Administration istrative, reportez-vous aux informations du point d’installation Bureau Administration istrative dans la sous-section Outils et conseils de détection et de déploiement.

Cette mise à jour de sécurité nécessite que Windows Installer 3.1 ou version ultérieure soit installé sur le système.

Pour installer la version 3.1 ou ultérieure de Windows Installer, visitez l’un des sites Web Microsoft suivants :

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateurs d’installation des mises à jour de sécurité pris en charge

Commutateur Description
/? ou /help Affiche la boîte de dialogue d’utilisation.
/passive Spécifie le mode passif. Nécessite aucune interaction utilisateur ; Les utilisateurs voient les boîtes de dialogue de progression de base, mais ne peuvent pas annuler.
/quiet Spécifie le mode silencieux ou supprime les invites lorsque des fichiers sont extraits.
/norestart Supprime le redémarrage du système si la mise à jour nécessite un redémarrage.
/forcerestart Redémarre automatiquement le système après l’application de la mise à jour, que la mise à jour nécessite le redémarrage.
/Extrait Extrait les fichiers sans les installer. Vous êtes invité à entrer un dossier cible.
/extract :<path> Remplace la commande d’installation définie par l’auteur. Spécifie le chemin d’accès et le nom du fichier Setup.inf ou .exe.
/lang :<LCID> Force l’utilisation d’une langue spécifique lorsque le package de mise à jour prend en charge cette langue.
/log :<log file> Active la journalisation, à la fois par Vnox et le programme d’installation, pendant l’installation de la mise à jour.

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Suppression de la mise à jour

Cette mise à jour de sécurité ne peut pas être supprimée.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Pour plus d’informations, consultez la section Outils et outils de déploiement et conseils de détection et de déploiement, plus haut dans ce bulletin.

  • Vérification de version de fichier

    Étant donné qu’il existe plusieurs éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer , puis entrez un nom de fichier de mise à jour dans la zone Démarrer la recherche .
    2. Lorsque le fichier apparaît sous Programmes, cliquez avec le bouton droit sur le nom du fichier, puis cliquez sur Propriétés.
    3. Sous l’onglet Général, comparez la taille du fichier aux tables d’informations de fichier fournies dans le bulletin Ko article.
    4. Vous pouvez également cliquer sur l’onglet Détails et comparer des informations, telles que la version du fichier et la date de modification, avec les tables d’informations de fichier fournies dans le bulletin Ko article.
    5. Enfin, vous pouvez également cliquer sur l’onglet Versions précédentes et comparer les informations de fichier pour la version précédente du fichier avec les informations de fichier pour la nouvelle version ou mise à jour du fichier.

Groove Server 2010 (toutes les éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

Inclusion dans les Service Packs futurs Il n’y a plus de service packs planifiés pour ce logiciel. La mise à jour de ce problème peut être incluse dans un correctif cumulatif ultérieur.
Déploiement  
Installation sans intervention de l’utilisateur Pour Microsoft Groove Server 2010 et Microsoft Groove Server 2010 Service Pack 1 :\ grooveserver2010-kb2508965-fullfile-x64-glb.exe /passive
Installation sans redémarrage Pour Microsoft Groove Server 2010 et Microsoft Groove Server 2010 Service Pack 1 :\ grooveserver2010-kb2508965-fullfile-x64-glb.exe /norestart
Mettre à jour le fichier journal Non applicable
Informations supplémentaires Pour la détection et le déploiement, consultez la section précédente, Outils et conseils de détection et de déploiement.
Configuration requise pour le redémarrage  
Redémarrer obligatoire ? Dans certains cas, cette mise à jour ne nécessite pas de redémarrage. Si les fichiers requis sont utilisés, cette mise à jour nécessite un redémarrage. Si ce comportement se produit, un message s’affiche qui vous conseille de redémarrer.\ Pour réduire le risque qu’un redémarrage soit nécessaire, arrêtez tous les services affectés et fermez toutes les applications susceptibles d’utiliser les fichiers affectés avant d’installer la mise à jour de sécurité. Pour plus d’informations sur les raisons pour lesquelles vous pouvez être invité à redémarrer, consultez l’article de la Base de connaissances Microsoft 887012.
HotPatching Non applicable
Informations de suppression Cette mise à jour de sécurité ne peut pas être supprimée.
Informations sur le fichier Consultez l’article de la Base de connaissances Microsoft 2508965
Vérification de la clé de Registre Non applicable

Informations de déploiement

Installation de la mise à jour

Vous pouvez installer la mise à jour à partir du lien de téléchargement approprié dans la section Logiciels affectés et non affectés. Si vous avez installé votre application à partir d’un emplacement de serveur, l’administrateur du serveur doit à la place mettre à jour l’emplacement du serveur avec la mise à jour administrative et déployer cette mise à jour sur votre système. Pour plus d’informations sur les points d’installation Administration istrative, reportez-vous aux informations du point d’installation Bureau Administration istrative dans la sous-section Outils et conseils de détection et de déploiement.

Cette mise à jour de sécurité nécessite que Windows Installer 3.1 ou version ultérieure soit installé sur le système.

Pour installer la version 3.1 ou ultérieure de Windows Installer, visitez l’un des sites Web Microsoft suivants :

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateurs d’installation des mises à jour de sécurité pris en charge

Commutateur Description
/? ou /help Affiche la boîte de dialogue d’utilisation.
/passive Spécifie le mode passif. Nécessite aucune interaction utilisateur ; Les utilisateurs voient les boîtes de dialogue de progression de base, mais ne peuvent pas annuler.
/quiet Spécifie le mode silencieux ou supprime les invites lorsque des fichiers sont extraits.
/norestart Supprime le redémarrage du système si la mise à jour nécessite un redémarrage.
/forcerestart Redémarre automatiquement le système après l’application de la mise à jour, que la mise à jour nécessite le redémarrage.
/Extrait Extrait les fichiers sans les installer. Vous êtes invité à entrer un dossier cible.
/extract :<path> Remplace la commande d’installation définie par l’auteur. Spécifie le chemin d’accès et le nom du fichier Setup.inf ou .exe.
/lang :<LCID> Force l’utilisation d’une langue spécifique lorsque le package de mise à jour prend en charge cette langue.
/log :<log file> Active la journalisation, à la fois par Vnox et le programme d’installation, pendant l’installation de la mise à jour.

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Suppression de la mise à jour

Cette mise à jour de sécurité ne peut pas être supprimée.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Pour plus d’informations, consultez la section Outils et outils de déploiement et conseils de détection et de déploiement, plus haut dans ce bulletin.

  • Vérification de version de fichier

    Étant donné qu’il existe plusieurs éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer , puis entrez un nom de fichier de mise à jour dans la zone Démarrer la recherche .
    2. Lorsque le fichier apparaît sous Programmes, cliquez avec le bouton droit sur le nom du fichier, puis cliquez sur Propriétés.
    3. Sous l’onglet Général, comparez la taille du fichier aux tables d’informations de fichier fournies dans le bulletin Ko article.
    4. Vous pouvez également cliquer sur l’onglet Détails et comparer des informations, telles que la version du fichier et la date de modification, avec les tables d’informations de fichier fournies dans le bulletin Ko article.
    5. Enfin, vous pouvez également cliquer sur l’onglet Versions précédentes et comparer les informations de fichier pour la version précédente du fichier avec les informations de fichier pour la nouvelle version ou mise à jour du fichier.

SharePoint Windows SharePoint Services 2.0

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

Inclusion dans les Service Packs futurs Il n’y a plus de service packs planifiés pour ce logiciel. La mise à jour de ce problème peut être incluse dans un correctif cumulatif ultérieur.
Déploiement  
Installation sans intervention de l’utilisateur Pour Microsoft Windows SharePoint Services 2.0 :\ WSS2003-kb2494007-fullfile-ENU.exe /passive
Installation sans redémarrage Pour Microsoft Windows SharePoint Services 2.0 :\ WSS2003-kb2494007-fullfile-ENU.exe /norestart
Mettre à jour le fichier journal Non applicable
Informations supplémentaires Pour la détection et le déploiement, consultez la section précédente, Outils et conseils de détection et de déploiement.
Configuration requise pour le redémarrage  
Redémarrer obligatoire ? Dans certains cas, cette mise à jour ne nécessite pas de redémarrage. Si les fichiers requis sont utilisés, cette mise à jour nécessite un redémarrage. Si ce comportement se produit, un message s’affiche qui vous conseille de redémarrer.\ Pour réduire le risque qu’un redémarrage soit nécessaire, arrêtez tous les services affectés et fermez toutes les applications susceptibles d’utiliser les fichiers affectés avant d’installer la mise à jour de sécurité. Pour plus d’informations sur les raisons pour lesquelles vous pouvez être invité à redémarrer, consultez l’article de la Base de connaissances Microsoft 887012.
Mise à jour corrective à chaud Non applicable
Informations de suppression Cette mise à jour de sécurité ne peut pas être supprimée.
Informations sur le fichier Pour Microsoft Windows SharePoint Services 2.0, consultez l’article de la Base de connaissances Microsoft 2494007
Vérification de la clé de Registre Non applicable

Informations de déploiement

Installation de la mise à jour

Vous pouvez installer la mise à jour à partir du lien de téléchargement approprié dans la section Logiciels affectés et non affectés. Si vous avez installé votre application à partir d’un emplacement de serveur, l’administrateur du serveur doit à la place mettre à jour l’emplacement du serveur avec la mise à jour administrative et déployer cette mise à jour sur votre système. Pour plus d’informations sur les points d’installation Administration istrative, reportez-vous aux informations du point d’installation Bureau Administration istrative dans la sous-section Outils et conseils de détection et de déploiement.

Cette mise à jour de sécurité nécessite que Windows Installer 3.1 ou version ultérieure soit installé sur le système.

Pour installer la version 3.1 ou ultérieure de Windows Installer, visitez l’un des sites Web Microsoft suivants :

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateurs d’installation des mises à jour de sécurité pris en charge

Commutateur Description
/? ou /help Affiche la boîte de dialogue d’utilisation.
/passive Spécifie le mode passif. Nécessite aucune interaction utilisateur ; Les utilisateurs voient les boîtes de dialogue de progression de base, mais ne peuvent pas annuler.
/quiet Spécifie le mode silencieux ou supprime les invites lorsque des fichiers sont extraits.
/norestart Supprime le redémarrage du système si la mise à jour nécessite un redémarrage.
/forcerestart Redémarre automatiquement le système après l’application de la mise à jour, que la mise à jour nécessite le redémarrage.
/Extrait Extrait les fichiers sans les installer. Vous êtes invité à entrer un dossier cible.
/extract :<path> Remplace la commande d’installation définie par l’auteur. Spécifie le chemin d’accès et le nom du fichier Setup.inf ou .exe.
/lang :<LCID> Force l’utilisation d’une langue spécifique lorsque le package de mise à jour prend en charge cette langue.
/log :<log file> Active la journalisation, à la fois par Vnox et le programme d’installation, pendant l’installation de la mise à jour.

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Suppression de la mise à jour

Cette mise à jour de sécurité ne peut pas être supprimée.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Pour plus d’informations, consultez la section Outils et outils de déploiement et conseils de détection et de déploiement, plus haut dans ce bulletin.

  • Vérification de version de fichier

    Étant donné qu’il existe plusieurs éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer , puis entrez un nom de fichier de mise à jour dans La recherche de démarrage.
    2. Lorsque le fichier apparaît sous Programmes, cliquez avec le bouton droit sur le nom du fichier, puis cliquez sur Propriétés.
    3. Sous l’onglet Général, comparez la taille du fichier aux tables d’informations de fichier fournies dans le bulletin Ko article.
    4. Vous pouvez également cliquer sur l’onglet Détails et comparer des informations, telles que la version du fichier et la date de modification, avec les tables d’informations de fichier fournies dans le bulletin Ko article.
    5. Enfin, vous pouvez également cliquer sur l’onglet Versions précédentes et comparer les informations de fichier pour la version précédente du fichier avec les informations de fichier pour la nouvelle version, ou mise à jour, du fichier.

Windows SharePoint Services 3.0 (toutes les versions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

Inclusion dans les Service Packs futurs Il n’y a plus de service packs planifiés pour ce logiciel. La mise à jour de ce problème peut être incluse dans un correctif cumulatif ultérieur.
Déploiement  
Installation sans intervention de l’utilisateur Pour Microsoft Windows SharePoint Services 3.0 Service Pack 2 (versions 32 bits) : \ wss-kb2493987-fullfile-x86-glb.exe /passive
  Pour Microsoft Windows SharePoint Services 3.0 Service Pack 2 (versions 64 bits) : \ wss-kb2493987-fullfile-x64-glb.exe /passive
Installation sans redémarrage Pour Microsoft Windows SharePoint Services 3.0 Service Pack 2 (versions 32 bits) : \ wss-kb2493987-fullfile-x86-glb.exe /norestart
  Pour Microsoft Windows SharePoint Services 3.0 Service Pack 2 (versions 64 bits) : \ wss-kb2493987-fullfile-x64-glb.exe /norestart
Mettre à jour le fichier journal Non applicable
Informations supplémentaires Pour la détection et le déploiement, consultez la section précédente, Outils et conseils de détection et de déploiement.
Configuration requise pour le redémarrage  
Redémarrer obligatoire ? Dans certains cas, cette mise à jour ne nécessite pas de redémarrage. Si les fichiers requis sont utilisés, cette mise à jour nécessite un redémarrage. Si ce comportement se produit, un message s’affiche qui vous conseille de redémarrer.\ Pour réduire le risque qu’un redémarrage soit nécessaire, arrêtez tous les services affectés et fermez toutes les applications susceptibles d’utiliser les fichiers affectés avant d’installer la mise à jour de sécurité. Pour plus d’informations sur les raisons pour lesquelles vous pouvez être invité à redémarrer, consultez l’article de la Base de connaissances Microsoft 887012.
Mise à jour corrective à chaud Non applicable
Informations de suppression Cette mise à jour de sécurité ne peut pas être supprimée.
Informations sur le fichier Consultez l’article 2493987 de la Base de connaissances Microsoft
Vérification de la clé de Registre Non applicable

Informations de déploiement

Installation de la mise à jour

Vous pouvez installer la mise à jour à partir du lien de téléchargement approprié dans la section Logiciels affectés et non affectés. Si vous avez installé votre application à partir d’un emplacement de serveur, l’administrateur du serveur doit à la place mettre à jour l’emplacement du serveur avec la mise à jour administrative et déployer cette mise à jour sur votre système. Pour plus d’informations sur les points d’installation Administration istrative, reportez-vous aux informations du point d’installation Bureau Administration istrative dans la sous-section Outils et conseils de détection et de déploiement.

Cette mise à jour de sécurité nécessite que Windows Installer 3.1 ou version ultérieure soit installé sur le système.

Pour installer la version 3.1 ou ultérieure de Windows Installer, visitez l’un des sites Web Microsoft suivants :

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateurs d’installation des mises à jour de sécurité pris en charge

Commutateur Description
/? ou /help Affiche la boîte de dialogue d’utilisation.
/passive Spécifie le mode passif. Nécessite aucune interaction utilisateur ; Les utilisateurs voient les boîtes de dialogue de progression de base, mais ne peuvent pas annuler.
/quiet Spécifie le mode silencieux ou supprime les invites lorsque des fichiers sont extraits.
/norestart Supprime le redémarrage du système si la mise à jour nécessite un redémarrage.
/forcerestart Redémarre automatiquement le système après l’application de la mise à jour, que la mise à jour nécessite le redémarrage.
/Extrait Extrait les fichiers sans les installer. Vous êtes invité à entrer un dossier cible.
/extract :<path> Remplace la commande d’installation définie par l’auteur. Spécifie le chemin d’accès et le nom du fichier Setup.inf ou .exe.
/lang :<LCID> Force l’utilisation d’une langue spécifique lorsque le package de mise à jour prend en charge cette langue.
/log :<log file> Active la journalisation, à la fois par Vnox et le programme d’installation, pendant l’installation de la mise à jour.

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Suppression de la mise à jour

Cette mise à jour de sécurité ne peut pas être supprimée.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Pour plus d’informations, consultez la section Outils et outils de déploiement et conseils de détection et de déploiement, plus haut dans ce bulletin.

  • Vérification de version de fichier

    Étant donné qu’il existe plusieurs éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer , puis entrez un nom de fichier de mise à jour dans La recherche de démarrage.
    2. Lorsque le fichier apparaît sous Programmes, cliquez avec le bouton droit sur le nom du fichier, puis cliquez sur Propriétés.
    3. Sous l’onglet Général, comparez la taille du fichier aux tables d’informations de fichier fournies dans le bulletin Ko article.
    4. Vous pouvez également cliquer sur l’onglet Détails et comparer des informations, telles que la version du fichier et la date de modification, avec les tables d’informations de fichier fournies dans le bulletin Ko article.
    5. Enfin, vous pouvez également cliquer sur l’onglet Versions précédentes et comparer les informations de fichier pour la version précédente du fichier avec les informations de fichier pour la nouvelle version, ou mise à jour, du fichier.

Microsoft SharePoint Foundation 2010 (toutes les versions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

Inclusion dans les Service Packs futurs Il n’y a plus de service packs planifiés pour ce logiciel. La mise à jour de ce problème peut être incluse dans un correctif cumulatif ultérieur.
Déploiement  
Installation sans intervention de l’utilisateur Pour Microsoft SharePoint Foundation 2010 et Microsoft SharePoint Foundation 2010 Service Pack 1 :\ sharepointfoundation2010-kb2494001-fullfile-x64-glb.exe /passive
Installation sans redémarrage Pour Microsoft SharePoint Foundation 2010 et Microsoft SharePoint Foundation 2010 Service Pack 1 :\ sharepointfoundation2010-kb2494001-fullfile-x64-glb.exe /norestart
Mettre à jour le fichier journal Non applicable
Informations supplémentaires Pour la détection et le déploiement, consultez la section précédente, Outils et conseils de détection et de déploiement.
Configuration requise pour le redémarrage  
Redémarrer obligatoire ? Dans certains cas, cette mise à jour ne nécessite pas de redémarrage. Si les fichiers requis sont utilisés, cette mise à jour nécessite un redémarrage. Si ce comportement se produit, un message s’affiche qui vous conseille de redémarrer.\ Pour réduire le risque qu’un redémarrage soit nécessaire, arrêtez tous les services affectés et fermez toutes les applications susceptibles d’utiliser les fichiers affectés avant d’installer la mise à jour de sécurité. Pour plus d’informations sur les raisons pour lesquelles vous pouvez être invité à redémarrer, consultez l’article de la Base de connaissances Microsoft 887012.
Mise à jour corrective à chaud Non applicable
Informations de suppression Cette mise à jour de sécurité ne peut pas être supprimée.
Informations sur le fichier Consultez l’article 2494001 de la Base de connaissances Microsoft
Vérification de la clé de Registre Non applicable

Informations de déploiement

Installation de la mise à jour

Vous pouvez installer la mise à jour à partir du lien de téléchargement approprié dans la section Logiciels affectés et non affectés. Si vous avez installé votre application à partir d’un emplacement de serveur, l’administrateur du serveur doit à la place mettre à jour l’emplacement du serveur avec la mise à jour administrative et déployer cette mise à jour sur votre système. Pour plus d’informations sur les points d’installation Administration istrative, reportez-vous aux informations du point d’installation Bureau Administration istrative dans la sous-section Outils et conseils de détection et de déploiement.

Cette mise à jour de sécurité nécessite que Windows Installer 3.1 ou version ultérieure soit installé sur le système.

Pour installer la version 3.1 ou ultérieure de Windows Installer, visitez l’un des sites Web Microsoft suivants :

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateurs d’installation des mises à jour de sécurité pris en charge

Commutateur Description
/? ou /help Affiche la boîte de dialogue d’utilisation.
/passive Spécifie le mode passif. Nécessite aucune interaction utilisateur ; Les utilisateurs voient les boîtes de dialogue de progression de base, mais ne peuvent pas annuler.
/quiet Spécifie le mode silencieux ou supprime les invites lorsque des fichiers sont extraits.
/norestart Supprime le redémarrage du système si la mise à jour nécessite un redémarrage.
/forcerestart Redémarre automatiquement le système après l’application de la mise à jour, que la mise à jour nécessite le redémarrage.
/Extrait Extrait les fichiers sans les installer. Vous êtes invité à entrer un dossier cible.
/extract :<path> Remplace la commande d’installation définie par l’auteur. Spécifie le chemin d’accès et le nom du fichier Setup.inf ou .exe.
/lang :<LCID> Force l’utilisation d’une langue spécifique lorsque le package de mise à jour prend en charge cette langue.
/log :<log file> Active la journalisation, à la fois par Vnox et le programme d’installation, pendant l’installation de la mise à jour.

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Suppression de la mise à jour

Cette mise à jour de sécurité ne peut pas être supprimée.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Pour plus d’informations, consultez la section Outils et outils de déploiement et conseils de détection et de déploiement, plus haut dans ce bulletin.

  • Vérification de version de fichier

    Étant donné qu’il existe plusieurs éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer , puis entrez un nom de fichier de mise à jour dans La recherche de démarrage.
    2. Lorsque le fichier apparaît sous Programmes, cliquez avec le bouton droit sur le nom du fichier, puis cliquez sur Propriétés.
    3. Sous l’onglet Général, comparez la taille du fichier aux tables d’informations de fichier fournies dans le bulletin Ko article.
    4. Vous pouvez également cliquer sur l’onglet Détails et comparer des informations, telles que la version du fichier et la date de modification, avec les tables d’informations de fichier fournies dans le bulletin Ko article.
    5. Enfin, vous pouvez également cliquer sur l’onglet Versions précédentes et comparer les informations de fichier pour la version précédente du fichier avec les informations de fichier pour la nouvelle version, ou mise à jour, du fichier.

Bureau Web Apps et Word Web App (toutes les versions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section, Informations de déploiement, dans cette section.

Inclusion dans les Service Packs futurs Il n’y a plus de service packs planifiés pour ce logiciel. La mise à jour de ce problème peut être incluse dans un correctif cumulatif ultérieur.
Déploiement  
Installation sans intervention de l’utilisateur Pour Bureau Web Apps 2010 et Bureau Web Apps 2010 Service Pack 1 :\ webapps-kb2566449-fullfile-x64-glb.exe /passive
  Pour Word Web App 2010 et Word Web App 2010 Service Pack 1 :\ wordwebapp-kb2566450-fullfile-x64-glb.exe /passive
Installation sans redémarrage Pour Bureau Web Apps 2010 et Bureau Web Apps 2010 Service Pack 1 :\ webapps-kb2566449-fullfile-x64-glb.exe /norestart
  Pour Word Web App 2010 et Word Web App 2010 Service Pack 1 :\ wordwebapp-kb2566450-fullfile-x64-glb.exe /norestart
Mettre à jour le fichier journal Non applicable
Informations supplémentaires Pour la détection et le déploiement, consultez la section précédente, Outils et conseils de détection et de déploiement.
Configuration requise pour le redémarrage  
Redémarrer obligatoire ? Dans certains cas, cette mise à jour ne nécessite pas de redémarrage. Si les fichiers requis sont utilisés, cette mise à jour nécessite un redémarrage. Si ce comportement se produit, un message s’affiche qui vous conseille de redémarrer.\ Pour réduire le risque qu’un redémarrage soit nécessaire, arrêtez tous les services affectés et fermez toutes les applications susceptibles d’utiliser les fichiers affectés avant d’installer la mise à jour de sécurité. Pour plus d’informations sur les raisons pour lesquelles vous pouvez être invité à redémarrer, consultez l’article de la Base de connaissances Microsoft 887012.
HotPatching Non applicable
Informations de suppression Cette mise à jour de sécurité ne peut pas être supprimée.
Informations sur le fichier Pour Bureau Web Apps 2010 et Bureau Web Apps 2010 Service Pack 1, consultez l’article 2566449 de la Base de connaissances Microsoft
  Pour Word Web App 2010 et Word Web App 2010 Service Pack 1, consultez l’article de la Base de connaissances Microsoft 2566450
Vérification de la clé de Registre Non applicable

Informations de déploiement

Installation de la mise à jour

Vous pouvez installer la mise à jour à partir du lien de téléchargement approprié dans la section Logiciels affectés et non affectés. Si vous avez installé votre application à partir d’un emplacement de serveur, l’administrateur du serveur doit à la place mettre à jour l’emplacement du serveur avec la mise à jour administrative et déployer cette mise à jour sur votre système. Pour plus d’informations sur les points d’installation Administration istrative, reportez-vous aux informations du point d’installation Bureau Administration istrative dans la sous-section Outils et conseils de détection et de déploiement.

Cette mise à jour de sécurité nécessite que Windows Installer 3.1 ou version ultérieure soit installé sur le système.

Pour installer la version 3.1 ou ultérieure de Windows Installer, visitez l’un des sites Web Microsoft suivants :

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateurs d’installation des mises à jour de sécurité pris en charge

Commutateur Description
/? ou /help Affiche la boîte de dialogue d’utilisation.
/passive Spécifie le mode passif. Nécessite aucune interaction utilisateur ; Les utilisateurs voient les boîtes de dialogue de progression de base, mais ne peuvent pas annuler.
/quiet Spécifie le mode silencieux ou supprime les invites lorsque des fichiers sont extraits.
/norestart Supprime le redémarrage du système si la mise à jour nécessite un redémarrage.
/forcerestart Redémarre automatiquement le système après l’application de la mise à jour, que la mise à jour nécessite le redémarrage.
/Extrait Extrait les fichiers sans les installer. Vous êtes invité à entrer un dossier cible.
/extract :<path> Remplace la commande d’installation définie par l’auteur. Spécifie le chemin d’accès et le nom du fichier Setup.inf ou .exe.
/lang :<LCID> Force l’utilisation d’une langue spécifique lorsque le package de mise à jour prend en charge cette langue.
/log :<log file> Active la journalisation, à la fois par Vnox et le programme d’installation, pendant l’installation de la mise à jour.

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Suppression de la mise à jour

Cette mise à jour de sécurité ne peut pas être supprimée.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Pour plus d’informations, consultez la section Outils et outils de déploiement et conseils de détection et de déploiement, plus haut dans ce bulletin.

  • Vérification de version de fichier

    Étant donné qu’il existe plusieurs éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer , puis entrez un nom de fichier de mise à jour dans la zone Démarrer la recherche .
    2. Lorsque le fichier apparaît sous Programmes, cliquez avec le bouton droit sur le nom du fichier, puis cliquez sur Propriétés.
    3. Sous l’onglet Général, comparez la taille du fichier aux tables d’informations de fichier fournies dans le bulletin Ko article.
    4. Vous pouvez également cliquer sur l’onglet Détails et comparer des informations, telles que la version du fichier et la date de modification, avec les tables d’informations de fichier fournies dans le bulletin Ko article.
    5. Enfin, vous pouvez également cliquer sur l’onglet Versions précédentes et comparer les informations de fichier pour la version précédente du fichier avec les informations de fichier pour la nouvelle version ou mise à jour du fichier.

Autres informations

Remerciements

Microsoft remercie ce qui suit pour nous aider à protéger les clients :

  • Andrew Connell of Critical Path Training, LLC pour signaler la vulnérabilité de calendrier XSS dans SharePoint (CVE-2011-0653)
  • David Feldman de Raytheon pour signaler la vulnérabilité de calendrier XSS dans SharePoint (CVE-2011-0653)
  • Adi Cohen d’IBM Rational Application Security pour signaler la vulnérabilité de nettoyage HTML (CVE-2011-1252)
  • Trend Micro pour travailler avec nous sur la vulnérabilité d’assainissement HTML (CVE-2011-1252)
  • Pedro Jimenez de ITT pour signaler la vulnérabilité d’injection de script Editform (CVE-2011-1890)
  • Solution de test automatique de sécurité des applications de demandeur pour la création de rapports sur les détails du contact Réflexions vulnérabilité XSS (CVE-2011-1891)
  • Nicolas Grégoire d’Agarri pour signaler la vulnérabilité de divulgation de fichiers à distance SharePoint (CVE-2011-1892)
  • Jim LaValley de LaValley Consulting, LLC pour signaler la vulnérabilité SharePoint XSS (CVE-2011-1893)
  • Irene Abezgauz de Seeker pour travailler avec nous sur une mise à jour approfondie de la défense afin d’améliorer la gestion des redirections inter-applications dans Microsoft SharePoint

Programme Microsoft Active Protections (MAPP)

Pour améliorer les protections de sécurité pour les clients, Microsoft fournit des informations sur les vulnérabilités aux principaux fournisseurs de logiciels de sécurité avant chaque version mensuelle de la mise à jour de sécurité. Les fournisseurs de logiciels de sécurité peuvent ensuite utiliser ces informations de vulnérabilité pour fournir des protections mises à jour aux clients via leurs logiciels ou appareils de sécurité, tels que les systèmes antivirus, les systèmes de détection d’intrusion basés sur le réseau ou les systèmes de prévention des intrusions basés sur l’hôte. Pour déterminer si les protections actives sont disponibles auprès des fournisseurs de logiciels de sécurité, visitez les sites Web de protection actifs fournis par les partenaires du programme, répertoriés dans les partenaires du Programme MAPP (Microsoft Active Protections Program).

Support

  • Les clients aux États-Unis et au Canada peuvent recevoir un soutien technique du support technique du support de sécurité ou du 1-866-PCSAFETY. Il n’existe aucun frais pour les appels de support associés aux mises à jour de sécurité. Pour plus d’informations sur les options de support disponibles, consultez Aide et support Microsoft.
  • Les clients internationaux peuvent recevoir du support de leurs filiales Microsoft locales. Il n’existe aucun frais pour la prise en charge associée aux mises à jour de sécurité. Pour plus d’informations sur la façon de contacter Microsoft pour connaître les problèmes de support, visitez le site web du support international.

Exclusion de responsabilité

Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions

  • V1.0 (13 septembre 2011) : Bulletin publié.
  • V1.1 (13 septembre 2011) : ajout du lien de mise à jour et des informations de package pour la mise à jour microsoft Bureau SharePoint Server 2010 et Microsoft Bureau SharePoint Server 2010 Service Pack 1 (pplwfe) (Ko 2560890). Il s’agit d’une modification d’information uniquement. Aucune modification n’a été apportée aux fichiers de mise à jour de sécurité ou à la logique de détection.
  • V1.2 (21 septembre 2011) : Suppression d’une référence erronée à l’article de la Base de connaissances Microsoft 2553001 dans la table de référence de déploiement de Microsoft Groove Server 2007. Il s’agit d’une modification d’information uniquement. Aucune modification n’a été apportée aux fichiers de mise à jour de sécurité ou à la logique de détection.
  • V1.3 (11 octobre 2011) : Modifications annoncées de la logique de détection pour certaines configurations affectées. Aucune modification n’a été apportée aux fichiers de mise à jour de sécurité. Pour plus d’informations, consultez le FORUM aux questions sur la mise à jour.

Construit à 2014-04-18T13 :49 :36Z-07 :00