Avis de sécurité

Conseils de sécurité Microsoft 980088

Une vulnérabilité dans Internet Explorer pourrait autoriser la divulgation d’informations

Publication : 03 février 2010 | Mise à jour : 09 juin 2010

Microsoft examine une vulnérabilité signalée publiquement dans Internet Explorer pour les clients exécutant Windows XP ou qui ont désactivé le mode protégé d’Internet Explorer. Cet avis contient des informations sur les versions d’Internet Explorer vulnérables, ainsi que les solutions de contournement et les atténuations pour ce problème.

Jusqu’à présent, notre enquête a montré que si un utilisateur utilise une version d’Internet Explorer qui ne s’exécute pas en mode protégé, un attaquant peut être en mesure d’accéder aux fichiers avec un nom de fichier et un emplacement déjà connus. Ces versions incluent Internet Explorer 5.01 Service Pack 4 sur Microsoft Windows 2000 Service 4 ; Internet Explorer 6 Service Pack 1 sur Microsoft Windows 2000 Service Pack 4 ; et Internet Explorer 6, Internet Explorer 7 et Internet Explorer 8 sur les éditions prises en charge de Windows XP Service Pack 2, Windows XP Service Pack 3 et Windows Server 2003 Service Pack 2. Le mode protégé empêche l’exploitation de cette vulnérabilité et s’exécute par défaut pour les versions d’Internet Explorer sur Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008.

La vulnérabilité existe en raison du fait que le contenu est forcé de s’afficher de manière incorrecte à partir de fichiers locaux de telle sorte que les informations peuvent être exposées à des sites web malveillants.

Microsoft a publié MS10-035 pour résoudre le vecteur connu pour le principal problème dans Internet Explorer 7 et Internet Explorer 8, qui sont les versions plus récentes d’Internet Explorer. Toutefois, toutes les versions d’Internet Explorer restent soumises à un problème qui, si un attaquant est en mesure de mettre en cache du contenu dans un emplacement prévisible sur le système d’un utilisateur et est en mesure de déterminer le nom d’utilisateur, l’attaquant peut être en mesure d’afficher des fichiers sur le système local auquel l’utilisateur a accès.

À ce stade, nous ne sommes pas au courant des attaques qui tentent d’utiliser cette vulnérabilité. Nous continuerons à surveiller l’environnement des menaces et à mettre à jour cet avis si cette situation change. À la fin de cette enquête, Microsoft prendra les mesures appropriées pour protéger nos clients, ce qui peut inclure la fourniture d’une solution par le biais de notre processus de publication de mise à jour de sécurité mensuelle, ou une mise à jour de sécurité hors cycle, en fonction des besoins des clients.

Nous travaillons activement avec des partenaires dans notre Programme Microsoft Active Protections (MAPP) et nos programmes Microsoft Security Response Alliance (MSRA) pour fournir des informations qu’ils peuvent utiliser pour fournir des protections plus étendues aux clients. En outre, nous travaillons activement avec des partenaires pour surveiller le paysage des menaces et prendre des mesures contre les sites malveillants qui tentent d’exploiter cette vulnérabilité.

Microsoft continue d’encourager les clients à suivre les instructions « Protéger votre ordinateur » pour activer un pare-feu, appliquer toutes les mises à jour logicielles et installer des logiciels antivirus et anti-logiciels espions. Vous trouverez des informations supplémentaires à la sécurité à la maison.

Facteurs d’atténuation :

  • Le mode protégé empêche l’exploitation de cette vulnérabilité et s’exécute par défaut pour les versions prises en charge d’Internet Explorer sur Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2.
  • Dans un scénario d’attaque basé sur le web, un attaquant peut héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu ou des publicités fournis par l’utilisateur peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant aurait à convaincre les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou un message Instantané Messenger qui amène les utilisateurs au site Web de l’attaquant.
  • Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés pour avoir moins de droits d’utilisateur sur le système peuvent être moins affectés que les utilisateurs qui opèrent avec des droits d’utilisateur administratifs.
  • Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s’exécute en mode restreint appelé Configuration de sécurité améliorée. Ce mode définit le niveau de sécurité de la zone Internet sur High. Il s’agit d’un facteur d’atténuation pour les sites Web que vous n’avez pas ajoutés à la zone sites approuvés d’Internet Explorer.
  • Par défaut, toutes les versions prises en charge de Microsoft Outlook, Microsoft Outlook Express et Windows Mail ouvrent des messages électroniques HTML dans la zone Sites restreints. La zone sites restreints permet d’atténuer les attaques susceptibles d’exploiter cette vulnérabilité en empêchant les contrôles Active Scripting et ActiveX d’être utilisés lors de la lecture de messages électroniques HTML. Toutefois, si un utilisateur clique sur un lien dans un message électronique, l’utilisateur peut toujours être vulnérable à l’exploitation de cette vulnérabilité par le biais du scénario d’attaque basé sur le web.

Informations générales

Vue d’ensemble

Objectif de l’avis : fournir aux clients une notification initiale de la vulnérabilité divulguée publiquement. Pour plus d’informations, consultez les sections Atténuation des facteurs, solutions de contournement et actions suggérées de cet avis de sécurité.

Statut consultatif : Le problème est actuellement en cours d’investigation.

Recommandation : passez en revue les actions suggérées et configurez-les selon les besoins.

Références Identification
Référence CVE CVE-2010-0255
Article de la Base de connaissances Microsoft 980088

Cet avis traite du logiciel suivant.

Logiciel affecté
Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 avec SP2 pour les systèmes Itanium
Windows Vista
Windows Vista Service Pack 1 et Service Pack 2
Windows Vista x64 Edition
Windows Vista x64 Edition Service Pack 1 et Service Pack 2
Windows Server 2008 pour les systèmes 32 bits et Windows Server 2008 pour systèmes 32 bits Service Pack 2
Windows Server 2008 pour les systèmes x64 et Windows Server 2008 pour systèmes x64 Service Pack 2
Windows Server 2008 pour les systèmes Itanium et Windows Server 2008 pour les systèmes Itanium Service Pack 2
Windows 7 pour les systèmes 32 bits
Windows 7 pour les systèmes x64
Windows Server 2008 R2 pour les systèmes x64
Windows Server 2008 R2 pour les systèmes Itanium
Internet Explorer 5.01 Service Pack 4 pour Microsoft Windows 2000 Service Pack 4
Internet Explorer 6 Service Pack 1 sur Microsoft Windows 2000 Service Pack 4
Internet Explorer 6 pour Windows XP Service Pack 2, Windows XP Service Pack 3 et Windows XP Professional x64 Edition Service Pack 2
Internet Explorer 6 pour Windows Server 2003 Service Pack 2, Windows Server 2003 avec SP2 pour les systèmes Itanium et Windows Server 2003 édition x64 Service Pack 2
Internet Explorer 7 pour Windows XP Service Pack 2 et Windows XP Service Pack 3 et Windows XP Professional x64 Edition Service Pack 2
Internet Explorer 7 pour Windows Server 2003 Service Pack 2, Windows Server 2003 avec SP2 pour les systèmes Itanium et Windows Server 2003 édition x64 Service Pack 2
Internet Explorer 7 dans Windows Vista, Windows Vista Service Pack 1 et Windows Vista Service Pack 2 et Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 et Windows Vista x64 Edition Service Pack 2
Internet Explorer 7 dans Windows Server 2008 pour les systèmes 32 bits et Windows Server 2008 pour les systèmes 32 bits Service Pack 2
Internet Explorer 7 dans Windows Server 2008 pour les systèmes Itanium et Windows Server 2008 pour les systèmes Itanium Service Pack 2
Internet Explorer 7 dans Windows Server 2008 pour les systèmes x64 et Windows Server 2008 pour systèmes x64 Service Pack 2
Internet Explorer 8 pour Windows XP Service Pack 2 et Windows XP Service Pack 3 et Windows XP Professional x64 Edition Service Pack 2
Internet Explorer 8 pour Windows Server 2003 Service Pack 2 et Windows Server 2003 Édition x64 Service Pack 2
Internet Explorer 8 dans Windows Vista, Windows Vista Service Pack 1 et Windows Vista Service Pack 2 et Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 et Windows Vista x64 Edition Service Pack 2
Internet Explorer 8 dans Windows Server 2008 pour les systèmes 32 bits et Windows Server 2008 pour les systèmes 32 bits Service Pack 2
Internet Explorer 8 dans Windows Server 2008 pour les systèmes x64 et Windows Server 2008 pour systèmes x64 Service Pack 2
Internet Explorer 8 dans Windows 7 pour les systèmes 32 bits
Internet Explorer 8 dans Windows 7 pour systèmes x64
Internet Explorer 8 dans Windows Server 2008 R2 pour les systèmes x64
Internet Explorer 8 dans Windows Server 2008 R2 pour les systèmes itanium

Forums Aux Questions (FAQ)

Quelle est la portée de l’avis ?
Microsoft est conscient d’une nouvelle vulnérabilité qui affecte Internet Explorer. La vulnérabilité dans Internet Explorer affecte le logiciel répertorié dans la section Vue d’ensemble .

S’agit-il d’une vulnérabilité de sécurité qui oblige Microsoft à émettre une mise à jour de sécurité ?
À la fin de cette enquête, Microsoft prendra les mesures appropriées pour protéger nos clients. Cela peut inclure la fourniture d’une mise à jour de sécurité par le biais de notre processus de publication mensuel ou la fourniture d’une mise à jour de sécurité hors cycle, en fonction des besoins de nos clients.

Comment un attaquant pourrait-il exploiter cette vulnérabilité ?
Un attaquant peut héberger un site Web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer, puis convaincre un utilisateur d’afficher le site Web. L’attaquant peut également tirer parti des sites web compromis et des sites Web qui acceptent ou hébergent du contenu ou des publicités fournis par l’utilisateur. Ces sites web peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant aurait à convaincre les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou dans un message Instant Messenger qui amène les utilisateurs sur le site Web de l’attaquant. Il peut également être possible d’afficher du contenu Web spécialement conçu à l’aide de bannières publicitaires ou en utilisant d’autres méthodes pour fournir du contenu Web aux systèmes concernés.

Comment le mode protégé dans Internet Explorer sur Windows Vista et me protège-t-il ultérieurement contre cette vulnérabilité ?
Internet Explorer dans Windows Vista et versions ultérieures s’exécutent en mode protégé par défaut dans la zone de sécurité Internet. (Le mode protégé est désactivé par défaut dans la zone Intranet.) Le mode protégé réduit considérablement la capacité d’un attaquant à écrire, modifier ou détruire des données sur l’ordinateur de l’utilisateur ou à installer du code malveillant. Pour ce faire, utilisez les mécanismes d’intégrité de Windows Vista qui limitent l’accès aux processus, fichiers et clés de Registre avec des niveaux d’intégrité plus élevés.

J’utilise Windows XP ou j’ai désactivé le mode protégé. Existe-t-il des atténuations que je peux implémenter pour me protéger contre ce problème ?
Oui. Nous avons identifié une atténuation supplémentaire en tirant parti du verrouillage du protocole réseau Internet Explorer. Internet Explorer peut être configuré pour verrouiller le contenu HTML à partir de protocoles réseau particuliers. Cette fonctionnalité permet à un administrateur d’étendre les mêmes restrictions du verrouillage de la zone de machine locale à appliquer à tout contenu sur n’importe quel protocole arbitraire dans n’importe quelle zone de sécurité.

Que fait la correction du verrouillage du protocole réseau Internet Explorer dans la section Solutions de contournement ?
Le correctif de verrouillage du protocole réseau Internet Explorer limite le protocole file:// afin que les contrôles Script et ActiveX ne puissent pas s’exécuter à l’aide du protocole file:// dans la zone Internet.

Est-il vrai qu’un attaquant qui exploite cette vulnérabilité peut afficher le disque dur d’une victime ?
Si le système s’exécute en mode protégé, le système ne serait pas vulnérable à l’attaque. S’il ne s’exécute pas en mode protégé, l’attaquant ne peut pas obtenir de fichiers, sauf s’ils connaissaient le nom de fichier et le chemin exacts. Au lieu de cela, pour localiser les fichiers sur un lecteur, l’attaquant doit connaître le nom et l’emplacement exacts du fichier pour le récupérer.  En outre, l’attaquant aurait uniquement accès aux mêmes fichiers que l’utilisateur, donc si l’utilisateur s’exécutait en mode non administrateur, certains fichiers seraient protégés contre l’attaquant.

Comment un attaquant peut-il l’utiliser ?
Un attaquant ayant connaissance de l’emplacement précis d’un fichier sur un disque dur distant peut rediriger le contenu du fichier stocké localement et forcer le rendu du contenu local en tant que document HTML, ce qui le rend visible à distance.

Qu’en est-il de l’inquiétude qu’un attaquant puisse afficher les fichiers d’un utilisateur et d’autres informations ?
Si l’attaquant est en mesure de déterminer le nom d’utilisateur sur le système concerné et est en mesure de mettre en cache du contenu dans un emplacement prévisible sur le système de l’utilisateur, l’attaquant peut être en mesure d’afficher les fichiers de l’utilisateur.

Actions suggérées

  • Protéger votre PC

    Nous continuons à encourager les clients à suivre nos conseils sur la protection de votre PC pour activer un pare-feu, obtenir des mises à jour logicielles et installer des logiciels antivirus. Les clients peuvent en savoir plus sur ces étapes en consultant le site Web Protéger votre PC.

  • Pour plus d’informations sur la sécurité sur Internet, les clients doivent visiterMicrosoft Security Central.

Solutions de contournement

Microsoft a testé les solutions de contournement suivantes. Bien que ces solutions de contournement ne corrigent pas la vulnérabilité sous-jacente, elles aident à bloquer les vecteurs d’attaque connus. Lorsqu’une solution de contournement réduit les fonctionnalités, elle est identifiée dans la section suivante.

Définissez les paramètres de zone de sécurité Internet et Intranet local sur « Élevé » pour qu’ils s’affichent avant d’exécuter des contrôles ActiveX et des scripts actifs dans ces zones

Vous pouvez vous protéger contre l’exploitation de cette vulnérabilité en modifiant vos paramètres pour la zone de sécurité Internet afin d’y inviter avant d’exécuter des contrôles ActiveX et des scripts actifs. Pour ce faire, définissez la sécurité de votre navigateur sur High.

Pour augmenter le niveau de sécurité de navigation dans Internet Explorer, procédez comme suit :

  1. Dans le menu Outils Internet Explorer, cliquez sur Options Internet.
  2. Dans la boîte de dialogue Options Internet, cliquez sur l’onglet Sécurité , puis sur l’icône Internet .
  3. Sous Niveau de sécurité pour cette zone, déplacez le curseur vers Haut. Cela définit le niveau de sécurité pour tous les sites web que vous visitez à High.

Remarque Si aucun curseur n’est visible, cliquez sur Niveau par défaut, puis déplacez le curseur vers Haut.

Notez que la définition du niveau élevé peut entraîner le fonctionnement incorrect de certains sites Web. Si vous avez des difficultés à utiliser un site Web après avoir modifié ce paramètre et que vous êtes sûr que le site est sûr d’être utilisé, vous pouvez ajouter ce site à votre liste de sites approuvés. Cela permet au site de fonctionner correctement même avec le paramètre de sécurité défini sur High.

Impact de la solution de contournement. Il existe des effets secondaires à l’invite avant d’exécuter des contrôles ActiveX et des scripts actifs. De nombreux sites Web qui se trouvent sur Internet ou sur un intranet utilisent ActiveX ou Active Scripting pour fournir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peut utiliser des contrôles ActiveX pour fournir des menus, des formulaires de commande ou même des relevés de compte. L’invite avant d’exécuter des contrôles ActiveX ou des scripts actifs est un paramètre global qui affecte tous les sites Internet et intranet. Vous serez invité fréquemment lorsque vous activez cette solution de contournement. Pour chaque invite, si vous pensez que vous faites confiance au site que vous visitez, cliquez sur Oui pour exécuter des contrôles ActiveX ou des scripts actifs. Si vous ne souhaitez pas être invité à entrer tous ces sites, suivez les étapes décrites dans « Ajouter des sites approuvés à la zone sites approuvés Internet Explorer ».

Ajouter des sites approuvés à la zone sites approuvés d’Internet Explorer

Après avoir défini Internet Explorer pour exiger une invite avant d’exécuter des contrôles ActiveX et des scripts actifs dans la zone Internet et dans la zone intranet local, vous pouvez ajouter des sites que vous approuvez à la zone sites approuvés d’Internet Explorer. Cela vous permettra de continuer à utiliser des sites Web approuvés exactement comme vous le faites aujourd’hui, tout en vous aidant à vous protéger contre cette attaque sur des sites non approuvés. Nous vous recommandons d’ajouter uniquement des sites approuvés à la zone sites approuvés.

Pour ce faire, procédez comme suit :

  1. Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Sécurité .
  2. Dans la zone Sélectionner un contenu web pour spécifier sa zone de paramètres de sécurité actuelle, cliquez sur Sites approuvés, puis sur Sites.
  3. Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer la case Exiger la vérification du serveur (https :) pour tous les sites de cette zone case activée zone.
  4. Dans la zone Ajouter ce site Web à la zone de zone , tapez l’URL d’un site approuvé, puis cliquez sur Ajouter.
  5. Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
  6. Cliquez sur OK deux fois pour accepter les modifications et revenir à Internet Explorer.

Notez que vous ajoutez tous les sites que vous approuvez pour ne pas effectuer d’action malveillante sur votre système. En particulier, vous pouvez ajouter *.windowsupdate.microsoft.com et *.update.microsoft.com. Il s’agit des sites qui hébergeront la mise à jour et qui nécessitent un contrôle ActiveX pour installer la mise à jour.

Configurer Internet Explorer pour qu’il vous invite avant d’exécuter un script actif ou de désactiver le script actif dans la zone de sécurité Internet et intranet local

Vous pouvez vous protéger contre l’exploitation de cette vulnérabilité en modifiant vos paramètres pour qu’ils s’affichent avant d’exécuter un script actif ou pour désactiver le script actif dans la zone de sécurité Internet et intranet local. Pour ce faire, procédez comme suit :

  1. Dans Internet Explorer, cliquez sur Options Internet dans le menu Outils .
  2. Cliquez sur l’onglet Security .
  3. Cliquez sur Internet, puis sur Niveau personnalisé.
  4. Sous Paramètres, dans la section Script, sous Script actif, cliquez sur **Demander **ou Désactiver, puis sur OK.
  5. Cliquez sur Intranet local, puis sur Niveau personnalisé.
  6. Sous Paramètres, dans la section Script, sous Script actif, cliquez sur **Demander **ou Désactiver, puis sur OK.
  7. Cliquez sur OK deux fois pour revenir à Internet Explorer.

Notez que la désactivation des scripts actifs dans les zones de sécurité Internet et Intranet local peut entraîner le fonctionnement incorrect de certains sites Web. Si vous avez des difficultés à utiliser un site Web après avoir modifié ce paramètre et que vous êtes sûr que le site est sûr d’être utilisé, vous pouvez ajouter ce site à votre liste de sites approuvés. Cela permettra au site de fonctionner correctement.

Impact de la solution de contournement. Il existe des effets secondaires pour inviter avant d’exécuter le script actif. De nombreux sites Web qui se trouvent sur Internet ou sur un intranet utilisent le script actif pour fournir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peut utiliser le script actif pour fournir des menus, des formulaires de commande ou même des relevés de compte. L’invite avant d’exécuter le script actif est un paramètre global qui affecte tous les sites Internet et intranet. Vous serez invité fréquemment lorsque vous activez cette solution de contournement. Pour chaque invite, si vous pensez que vous faites confiance au site que vous visitez, cliquez sur Oui pour exécuter le script actif. Si vous ne souhaitez pas être invité à entrer tous ces sites, suivez les étapes décrites dans « Ajouter des sites approuvés à la zone sites approuvés Internet Explorer ».

Ajouter des sites approuvés à la zone sites approuvés d’Internet Explorer

Après avoir défini Internet Explorer pour exiger une invite avant d’exécuter des contrôles ActiveX et des scripts actifs dans la zone Internet et dans la zone intranet local, vous pouvez ajouter des sites que vous approuvez à la zone sites approuvés d’Internet Explorer. Cela vous permettra de continuer à utiliser des sites Web approuvés exactement comme vous le faites aujourd’hui, tout en vous aidant à vous protéger contre cette attaque sur des sites non approuvés. Nous vous recommandons d’ajouter uniquement des sites approuvés à la zone sites approuvés.

Pour ce faire, procédez comme suit :

  1. Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Sécurité .
  2. Dans la zone Sélectionner un contenu web pour spécifier sa zone de paramètres de sécurité actuelle, cliquez sur Sites approuvés, puis sur Sites.
  3. Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer la case Exiger la vérification du serveur (https :) pour tous les sites de cette zone case activée zone.
  4. Dans la zone Ajouter ce site Web à la zone de zone , tapez l’URL d’un site approuvé, puis cliquez sur Ajouter.
  5. Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
  6. Cliquez sur OK deux fois pour accepter les modifications et revenir à Internet Explorer.

Notez que vous ajoutez tous les sites que vous approuvez pour ne pas effectuer d’action malveillante sur votre système. En particulier, vous pouvez ajouter *.windowsupdate.microsoft.com et *.update.microsoft.com. Il s’agit des sites qui hébergeront la mise à jour et qui nécessitent un contrôle ActiveX pour installer la mise à jour.

Activer le verrouillage du protocole réseau Internet Explorer pour Windows XP ou les systèmes avec le mode protégé désactivé

Avertissement Si vous utilisez l’Éditeur du Registre de manière incorrecte, vous risquez de provoquer de graves problèmes qui peuvent nécessiter la réinstallation de votre système d’exploitation. Microsoft ne peut pas vous garantir que vous pourrez résoudre les problèmes qui résulteront d'une mauvaise utilisation de l'éditeur du registre. Son utilisation est sous votre entière responsabilité.

Pour verrouiller le protocole « fichier », collez le texte suivant dans un éditeur de texte tel que Bloc-notes Windows. Ensuite, enregistrez le fichier à l’aide de l’extension de nom de fichier .reg.

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\MAIN\FeatureControl\FEATURE_PROTOCOL_LOCKDOWN]
"explorer.exe"=dword:00000001
"iexplore.exe"=dword:00000001
"*"=dword:00000001

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols\1]
"file"="file"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols\3]
"file"="file"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols\4]
"file"="file"

Vous pouvez appliquer ce fichier .reg à des systèmes individuels en double-cliquant dessus. Vous pouvez également l’appliquer dans différents domaines à l’aide de la stratégie de groupe. Pour plus d’informations sur la stratégie de groupe, consultez les sites Web Microsoft suivants :

Vous pouvez appliquer ce fichier .reg à des systèmes individuels en double-cliquant dessus. Vous pouvez également l’appliquer dans différents domaines à l’aide de la stratégie de groupe.

Comment annuler la solution de contournement. Pour inverser cette solution de contournement, collez le texte suivant dans un éditeur de texte tel que Bloc-notes Windows. Ensuite, enregistrez le fichier à l’aide de l’extension de nom de fichier .reg.

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\MAIN\FeatureControl\FEATURE_PROTOCOL_LOCKDOWN]
"explorer.exe"=dword:00000000
"iexplore.exe"=dword:00000000

[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols]

Activer le verrouillage du protocole réseau Internet Explorer à l’aide d’un correctif Microsoft automatisé

Consultez l’article de la Base de connaissances Microsoft 980088 pour utiliser la solution de résolution automatisée microsoft pour activer ou désactiver cette solution de contournement.

Impact de la solution de contournement. Le contenu HTML à partir de chemins UNC dans les zones Internet / Intranet local / Restreint n’exécute plus automatiquement des contrôles De script ou ActiveX.

Autres informations

Ressources :

  • Vous pouvez fournir des commentaires en remplissant le formulaire en consultant l’aide et le support Microsoft : Contactez-nous.
  • Les clients du États-Unis et du Canada peuvent recevoir un soutien technique du support technique. Pour plus d’informations sur les options de support disponibles, consultez Aide et support Microsoft.
  • Les clients internationaux peuvent recevoir du support de leurs filiales Microsoft locales. Pour plus d’informations sur la façon de contacter Microsoft pour connaître les problèmes de support international, visitez le support international.
  • Microsoft TechNet Security fournit des informations supplémentaires sur la sécurité dans les produits Microsoft.

Exclusion de responsabilité :

Les informations fournies dans cet avis sont fournies « tel quel » sans garantie quelconque. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions:

  • V1.0 (3 février 2010) : avis publié.
  • V1.1 (10 février 2010) : spécification de l’atténuation offerte par le mode protégé. A également précisé une FAQ et une solution de contournement relative au mode protégé.
  • V1.2 (9 juin 2010) : ajout d’informations sur MS10-035 et clarification d’une entrée FAQ sur le vecteur de mise en cache.

Construit à 2014-04-18T13 :49 :36Z-07 :00