Bulletin de sécurité Microsoft MS14-025 - Important

La vulnérabilité dans les préférences de stratégie de groupe peut autoriser l’élévation de privilèges (2962486)

Publication : 13 mai 2014

Version : 1.0

Informations générales

Résumé

Cette mise à jour de sécurité résout une vulnérabilité divulguée publiquement dans Microsoft Windows. La vulnérabilité peut autoriser l’élévation de privilèges si les préférences de stratégie de groupe Active Directory sont utilisées pour distribuer des mots de passe dans le domaine, une pratique permettant à un attaquant de récupérer et de déchiffrer le mot de passe stocké avec les préférences de stratégie de groupe.

Cette mise à jour de sécurité est évaluée comme importante pour les outils de Administration istration de serveur distant lorsqu’elle est installée sur les éditions affectées de Windows Vista, Windows 7, Windows 8 et Windows 8.1. La mise à jour est également classée Importante pour toutes les éditions affectées de Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 et Windows Server 2012 R2. Pour plus d’informations, consultez la section Relative aux logiciels affectés et non affectés.

La mise à jour de sécurité résout la vulnérabilité en supprimant la possibilité de configurer et de distribuer des mots de passe qui utilisent certaines extensions de préférences de stratégie de groupe. Pour plus d’informations sur la vulnérabilité, consultez la sous-section Questions fréquentes (FAQ) sur la vulnérabilité spécifique plus loin dans ce bulletin.

Action supplémentaire requise. Pour être entièrement protégés contre la vulnérabilité traitée dans ce bulletin, les clients disposant de stratégies de groupe existantes qui utilisent les préférences de stratégie de groupe doivent prendre des mesures supplémentaires pour supprimer ces stratégies. Pour plus d’informations, consultez le FAQ sur les vulnérabilités dans ce bulletin.

Recommandation. Microsoft recommande aux clients d’appliquer la mise à jour au plus tôt et d’effectuer les actions supplémentaires détaillées ci-dessus et dans le FAQ associé.

La mise à jour est disponible uniquement à partir du Centre de téléchargement Microsoft et du catalogue Microsoft Update.

Consultez également la section Outils de détection et de déploiement et conseils, plus loin dans ce bulletin.

Article de la base de connaissances

  • Article de la base de connaissances : 2962486
  • Informations sur le fichier : Oui
  • Hachages SHA1/SHA2 : Oui
  • Problèmes connus : Aucun

Logiciels affectés et non affectés

Le logiciel suivant a été testé pour déterminer quelles versions ou éditions sont affectées. D’autres versions ou éditions dépassent leur cycle de vie de support ou ne sont pas affectées. Pour déterminer le cycle de vie de prise en charge de votre version ou édition logicielle, consultez Support Microsoft cycle de vie.

Logiciel affecté

Système d’exploitation Composant Impact maximal sur la sécurité Évaluation de gravité agrégée Mises à jour remplacé
Windows Vista
Windows Vista Service Pack 2[1] Outils de Administration istration de serveur distant (2928120) Élévation de privilège Important Aucun
Windows Vista x64 Edition Service Pack 2[1] Outils de Administration istration de serveur distant (2928120) Élévation de privilège Important Aucun
Windows Server 2008
Windows Server 2008 pour systèmes 32 bits Service Pack 2[2](2928120) Non applicable Élévation de privilège Important Aucun
Windows Server 2008 pour systèmes x64 Service Pack 2[2](2928120) Non applicable Élévation de privilège Important Aucun
Windows Server 2008 pour les systèmes Itanium Service Pack 2[2](2928120) Non applicable Élévation de privilège Important Aucun
Windows 7
Windows 7 pour systèmes 32 bits Service Pack 1[1] Outils de Administration istration de serveur distant (2928120) Élévation de privilège Important Aucun
Windows 7 pour systèmes x64 Service Pack 1[1] Outils de Administration istration de serveur distant (2928120) Élévation de privilège Important Aucun
Windows Server 2008 R2
Windows Server 2008 R2 pour systèmes x64 Service Pack 1[2](2928120) Non applicable Élévation de privilège Important Aucun
Windows Server 2008 R2 pour systèmes Itanium Service Pack 1[2](2928120) Non applicable Élévation de privilège Important Aucun
Windows 8 et Windows 8.1
Windows 8 pour systèmes 32 bits[1] Outils de Administration istration de serveur distant (2928120) Élévation de privilège Important Aucun
Windows 8 pour systèmes x64[1] Outils de Administration istration de serveur distant (2928120) Élévation de privilège Important Aucun
Windows 8.1 pour les systèmes 32 bits[1] Outils de Administration istration de serveur distant[3](2928120) Élévation de privilège Important Aucun
Windows 8.1 pour les systèmes 32 bits[1] Outils de Administration istration de serveur distant[4] (2961899) Élévation de privilège Important Aucun
Windows 8.1 pour les systèmes x64[1] Outils de Administration istration de serveur distant[3](2928120) Élévation de privilège Important Aucun
Windows 8.1 pour les systèmes x64[1] Outils de Administration istration de serveur distant[4] (2961899) Élévation de privilège Important Aucun
Windows Server 2012 et Windows Server 2012 R2
Windows Server 2012[2](2928120) Non applicable Élévation de privilège Important Aucun
Windows Server 2012 R2[2][3](2928120) Non applicable Élévation de privilège Important Aucun
Windows Server 2012 R2[2][4] (2961899) Non applicable Élévation de privilège Important Aucun

[1]Les systèmes clients sont affectés uniquement si les outils de Administration istration de serveur distant ont été installés.
[2]Les systèmes serveurs sont affectés uniquement si la gestion des stratégies de groupe est configurée sur le serveur.
[3]Cette mise à jour concerne les systèmes sur utilisant la mise à jour 2919355 installée. Pour plus d’informations, consultez le FORUM aux questions sur la mise à jour.
[4]Cette mise à jour concerne les systèmes qui n’ont pas installé la mise à jour 2919355. Pour plus d’informations, consultez le FORUM aux questions sur la mise à jour.

 

Logiciels non affectés

Système d’exploitation
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 avec SP2 pour les systèmes Itanium
Windows RT
Windows RT 8.1
Option d’installation server Core
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core)
Windows Server 2008 pour systèmes x64 Service Pack 2 (installation server Core)
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation server Core)
Windows Server 2012 (installation minimale)
Windows Server 2012 R2 (installation minimale)

Faq sur la mise à jour

Quelles modifications de comportement cette mise à jour entraîne-t-elle des préférences de stratégie de groupe ?
Pour plus d’informations sur la façon dont la mise à jour modifie le comportement des préférences de stratégie de groupe, consultez l’article de la Base de connaissances Microsoft 2962486.

Pourquoi les mises à jour sont-elles disponibles uniquement à partir du Centre de téléchargement Microsoft et du catalogue Microsoft Update ? 
Microsoft publie ces mises à jour dans le Centre de téléchargement Microsoft et le catalogue Microsoft Update afin que les clients puissent commencer à mettre à jour leurs systèmes dès que possible.

Cette mise à jour contient-elle des modifications liées à la sécurité apportées aux fonctionnalités ? 
Oui. La mise à jour modifie la fenêtre Éditeur de gestion des stratégies de groupe de la console de gestion des stratégies de groupe (GPMC) en supprimant la possibilité de configurer et de distribuer des mots de passe à l’aide des extensions de préférences de stratégie de groupe suivantes :

  • Utilisateur et groupe locaux
  • Lecteurs mappés
  • Services
  • Tâches planifiées (niveau supérieur)
  • Tâches planifiées (niveau inférieur)
  • Tâches immédiates (niveau supérieur)
  • Tâches immédiates (niveau inférieur)
  • Sources de données

Il existe plusieurs mises à jour répertoriées pour Windows 8.1 et Windows Server 2012 R2. Dois-je installer les deux mises à jour ? 
Non. Selon la façon dont votre système est configuré pour recevoir des mises à jour, une seule des mises à jour d’une édition donnée de Windows 8.1 ou Windows Server 2012 R2 s’applique.

Pour les systèmes exécutant Windows 8.1 ou Windows Server 2012 R2 :

  • La mise à jour 2928120 concerne les systèmes qui disposent déjà de la mise à jour 2919355 installée.
  • La mise à jour 2961899 concerne les systèmes sans la mise à jour 2919355 installée.

J’exécute Windows 8.1 ou Windows Server 2012 R2. Existe-t-il un prérequis pour l’installation de la mise à jour 2928120 ? 
Oui. Les clients exécutant des systèmes Windows 8.1 ou Windows Server 2012 R2 doivent d’abord installer la mise à jour 2919355 publiée en avril 2014 avant d’installer la mise à jour 2928120. Pour plus d’informations sur la mise à jour requise, consultez l’article 2919355 de la Base de connaissances Microsoft.

Comment les installations Server Core sont-elles affectées par les vulnérabilités traitées dans ce bulletin ? 
Les vulnérabilités traitées par cette mise à jour n’affectent pas les éditions prises en charge de Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 ou Windows Server 2012 R2, comme indiqué dans la table Logiciel non affecté, lors de l’installation à l’aide de l’option d’installation Server Core. Pour plus d’informations sur cette option d’installation, consultez les articles TechNet, Gestion d’une installation server Core : Vue d’ensemble, Maintenance d’une installation server Core et Vue d’ensemble de l’intégration complète du serveur.

J’utilise une version plus ancienne du logiciel abordé dans ce bulletin de sécurité. Que dois-je faire ? 
Le logiciel concerné répertorié dans ce bulletin a été testé pour déterminer quelles versions sont affectées. D’autres versions sont passées au-delà de leur cycle de vie de support. Pour plus d’informations sur le cycle de vie des produits, consultez le site web Support Microsoft cycle de vie.

Il doit s’agir d’une priorité pour les clients qui ont des versions antérieures du logiciel à migrer vers des versions prises en charge afin d’éviter toute exposition potentielle aux vulnérabilités. Pour déterminer le cycle de vie de prise en charge de votre version logicielle, consultez Sélectionner un produit pour les informations de cycle de vie. Pour plus d’informations sur les Service Packs pour ces versions logicielles, consultez La politique de support du cycle de vie service Pack.

Les clients qui ont besoin d’un support personnalisé pour les logiciels plus anciens doivent contacter leur représentant de l’équipe de compte Microsoft, leur responsable de compte technique ou le représentant partenaire Microsoft approprié pour les options de support personnalisé. Les clients sans contrat , Premier ou Contrat autorisé peuvent contacter leur bureau de vente Microsoft local. Pour obtenir des informations de contact, consultez le site web Microsoft Worldwide Information , sélectionnez le pays dans la liste des informations de contact, puis cliquez sur Atteindre pour afficher la liste des numéros de téléphone. Lorsque vous appelez, demandez à parler avec le directeur commercial premier support local. Pour plus d’informations, consultez le FAQ Support Microsoft politique de cycle de vie.

Évaluations de gravité et identificateurs de vulnérabilité

Les évaluations de gravité suivantes supposent l’impact maximal potentiel de la vulnérabilité. Pour plus d’informations sur la probabilité, dans les 30 jours suivant la publication de ce bulletin de sécurité, de l’exploitabilité de la vulnérabilité par rapport à son impact sur la gravité et la sécurité, consultez l’index exploitabilité dans le résumé du bulletin de mai. Pour plus d’informations, consultez Microsoft Exploitability Index.

Évaluation de la gravité des vulnérabilités et impact maximal sur la sécurité par les logiciels affectés
Logiciel affecté Vulnérabilité d’élévation de privilège des préférences de stratégie de groupe - CVE-2014-1812 Évaluation de gravité agrégée
Windows Vista
Outils de Administration istration de serveur distant lorsqu’il est installé sur Windows Vista Service Pack 2 (2928120) Élévation de privilège importante Important
Outils de Administration istration de serveur distant lorsqu’il est installé sur Windows Vista x64 Edition Service Pack 2 (2928120) Élévation de privilège importante Important
Windows Server 2008
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (2928120) Élévation de privilège importante Important
Windows Server 2008 pour systèmes x64 Service Pack 2 (2928120) Élévation de privilège importante Important
Windows Server 2008 pour les systèmes Itanium Service Pack 2 (2928120) Élévation de privilège importante Important
Windows 7
Outils de Administration istration de serveur distant lorsqu’il est installé sur Windows 7 pour systèmes 32 bits Service Pack 1 (2928120) Élévation de privilège importante Important
Outils de Administration istration de serveur distant lorsqu’il est installé sur Windows 7 pour systèmes x64 Service Pack 1 (2928120) Élévation de privilège importante Important
Windows Server 2008 R2
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (2928120) Élévation de privilège importante Important
Windows Server 2008 R2 pour les systèmes Itanium Service Pack 1 (2928120) Élévation de privilège importante Important
Windows 8 et Windows 8.1
Outils de Administration istration de serveur distant lorsqu’il est installé sur Windows 8 pour les systèmes 32 bits (2928120) Élévation de privilège importante Important
Outils de Administration istration de serveur distant lorsqu’il est installé sur Windows 8 pour systèmes x64 (2928120) Élévation de privilège importante Important
Outils de Administration istration distants installés sur Windows 8.1 pour les systèmes 32 bits (2928120) Élévation de privilège importante Important
Outils de Administration istration de serveur distant lorsqu’il est installé sur Windows 8.1 pour les systèmes 32 bits (2961899) Élévation de privilège importante Important
Outils de Administration istration distants installés sur Windows 8.1 pour les systèmes x64 (2928120) Élévation de privilège importante Important
Remote Server Administration istration Tools lorsqu’il est installé sur Windows 8.1 pour les systèmes x64 (2961899) Élévation de privilège importante Important
Windows Server 2012 et Windows Server 2012 R2
Windows Server 2012 (2928120) Élévation de privilège importante Important
Windows Server 2012 R2 (2928120) Élévation de privilège importante Important
Windows Server 2012 R2 (2961899) Élévation de privilège importante Important

Vulnérabilité d’élévation de privilège des préférences de stratégie de groupe - CVE-2014-1812

Une vulnérabilité d’élévation de privilèges existe de la façon dont Active Directory distribue les mots de passe configurés à l’aide des préférences de stratégie de groupe. Un attaquant authentifié qui a réussi à exploiter la vulnérabilité peut déchiffrer les mots de passe et les utiliser pour élever des privilèges sur le domaine.

Pour afficher cette vulnérabilité comme entrée standard dans la liste Des vulnérabilités et des expositions courantes, consultez CVE-2014-1812.

Facteurs d’atténuation

Microsoft n’a pas identifié de facteurs d’atténuation pour cette vulnérabilité.

Solutions de contournement

La solution de contournement fait référence à un paramètre ou à une modification de configuration qui ne corrige pas la vulnérabilité sous-jacente, mais qui permet de bloquer les vecteurs d’attaque connus avant d’appliquer la mise à jour. Microsoft a testé les solutions de contournement et les états suivants dans la discussion si une solution de contournement réduit les fonctionnalités :

  • Pour plus d’informations sur la solution de contournement, consultez l’article 2962486 de la Base de connaissances Microsoft.

FAQ

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’élévation de privilèges.

Quelles sont les causes de la vulnérabilité ?
La vulnérabilité est due à la façon dont Active Directory distribue les mots de passe configurés à l’aide des préférences de stratégie de groupe.

Qu’est-ce que les préférences de stratégie de groupe ?
Les préférences de stratégie de groupe incluent plus de 20 nouvelles extensions de stratégie de groupe qui étendent la plage de paramètres configurables au sein d’un objet de stratégie de groupe (GPO). Ces nouvelles extensions sont incluses dans la fenêtre Éditeur de gestion des stratégies de groupe de la console de gestion des stratégies de groupe (GPMC), sous le nouvel élément Préférences. Les nouvelles extensions de préférence de stratégie de groupe incluent des options de dossier, des lecteurs mappés, des imprimantes, des tâches planifiées, des services et des paramètres de menu Démarrer. Pour plus d’informations sur les préférences de stratégie de groupe, consultez le Guide de prise en main des préférences de stratégie de groupe.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant authentifié qui a réussi à exploiter cette vulnérabilité peut acquérir de nouvelles informations d’identification d’administrateur local ou de domaine et peut les utiliser pour élever des privilèges sur le domaine. Un attaquant peut ensuite installer des programmes ; afficher, modifier ou supprimer des données ; ou créez des comptes avec des droits d’administration complets.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Pour exploiter la vulnérabilité, un attaquant doit d’abord accéder à un compte d’utilisateur authentifié sur le domaine. Si un objet de stratégie de groupe est configuré à l’aide des préférences de stratégie de groupe pour définir un mot de passe administratif local ou définir des informations d’identification pour mapper un lecteur réseau, planifier une tâche ou configurer le contexte d’exécution d’un service, un attaquant peut ensuite récupérer et déchiffrer le mot de passe stocké avec les préférences de stratégie de groupe.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Les serveurs agissant en tant que contrôleurs de domaine sont à risque d’exploitation à partir de cette vulnérabilité.

Que fait la mise à jour ?
La mise à jour supprime la possibilité de configurer et de distribuer des mots de passe à l’aide des extensions de préférences de stratégie de groupe suivantes.

  • Configuration des lecteurs de mappage
  • Configuration des utilisateurs et groupes locaux
  • Configuration des tâches planifiées
  • Configuration des services
  • Configuration de sources de données

Action supplémentaire requise : il est important de noter que la mise à jour ne supprime pas les objets de stratégie de groupe existants qui ont été configurés avant l’application de cette mise à jour de sécurité. Les clients disposant d’objets de stratégie de groupe existants configurés à l’aide des préférences de stratégie de groupe identifiées doivent supprimer ce risque de leur environnement de domaine. Pour plus d’informations, consultez l’article de la Base de connaissances 2962486 .

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Oui. Cette vulnérabilité a été divulguée publiquement. Il a été affecté à la vulnérabilité courante et au numéro d’exposition CVE-2014-1812.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Oui. Microsoft est conscient des attaques ciblées qui tentent d’exploiter cette vulnérabilité.

Outils et conseils de détection et de déploiement

Gérez les mises à jour logicielles et de sécurité que vous devez déployer sur les serveurs, les ordinateurs de bureau et les systèmes mobiles de votre organisation. Pour plus d’informations, consultez le Centre TechNet Update Management Center. Le site web Microsoft TechNet Security fournit des informations supplémentaires sur la sécurité dans les produits Microsoft.

Les mises à jour de sécurité sont disponibles à partir du Centre de téléchargement Microsoft. Vous pouvez les trouver plus facilement en effectuant une recherche mot clé pour « mise à jour de sécurité ».

Enfin, les mises à jour de sécurité peuvent être téléchargées à partir du catalogue Microsoft Update. Le catalogue Microsoft Update fournit un catalogue pouvant faire l’objet d’une recherche de contenu mis à disposition via Windows Update et Microsoft Update, y compris les mises à jour de sécurité, les pilotes et les Service Packs. En recherchant à l’aide du numéro de bulletin de sécurité (par exemple, « MS14-001 »), vous pouvez ajouter toutes les mises à jour applicables à votre panier (y compris différentes langues pour une mise à jour) et télécharger dans le dossier de votre choix. Pour plus d’informations sur le catalogue Microsoft Update, consultez le FAQ sur le catalogue Microsoft Update.

Déploiement des mises à jour de sécurité

Windows Vista (toutes les éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel.

Noms de fichiers de mise à jour de sécurité Pour les outils de Administration istration de serveur distant lorsqu’ils sont installés sur toutes les éditions 32 bits prises en charge de Windows Vista :\ Windows6.0-Ko 2928120-x86.msu
\ Pour les outils de Administration istration de serveur distant lorsqu’ils sont installés sur toutes les éditions x64 prises en charge de Windows Vista :\ Windows6.0-Ko 2928120-x64.msu
Commutateurs d’installation Consultez l’article de la Base de connaissances Microsoft 934307
Configuration requise pour le redémarrage Dans certains cas, cette mise à jour ne nécessite pas de redémarrage. Si les fichiers requis sont utilisés, cette mise à jour nécessite un redémarrage. Si ce comportement se produit, un message s’affiche qui vous conseille de redémarrer.
Informations de suppression WUSA.exe ne prend pas en charge la désinstallation des mises à jour. Pour désinstaller une mise à jour installée par WUSA, cliquez sur Panneau de configuration, puis sur Sécurité. Sous Windows Update, cliquez sur Afficher les mises à jour installées, puis sélectionnez dans la liste des mises à jour.
Informations sur le fichier Consultez l’article 2928120 de la Base de connaissances Microsoft
Vérification de la clé de Registre Notez qu’une clé de Registre n’existe pas pour valider la présence de cette mise à jour.

Windows Server 2008 (toutes éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel.

Noms de fichiers de mise à jour de sécurité Pour toutes les éditions 32 bits prises en charge de Windows Server 2008 :\ Windows6.0-Ko 2928120-x86.msu
\ Pour toutes les éditions x64 prises en charge de Windows Server 2008 :\ Windows6.0-Ko 2928120-x64.msu
\ Pour toutes les éditions Itanium prises en charge de Windows Server 2008 :\ Windows6.0-Ko 2928120-ia64.msu
Commutateurs d’installation Consultez l’article de la Base de connaissances Microsoft 934307
Configuration requise pour le redémarrage Dans certains cas, cette mise à jour ne nécessite pas de redémarrage. Si les fichiers requis sont utilisés, cette mise à jour nécessite un redémarrage. Si ce comportement se produit, un message s’affiche qui vous conseille de redémarrer.
Informations de suppression WUSA.exe ne prend pas en charge la désinstallation des mises à jour. Pour désinstaller une mise à jour installée par WUSA, cliquez sur Panneau de configuration, puis sur Sécurité. Sous Windows Update, cliquez sur Afficher les mises à jour installées, puis sélectionnez dans la liste des mises à jour.
Informations sur le fichier Consultez l’article 2928120 de la Base de connaissances Microsoft
Vérification de la clé de Registre Notez qu’une clé de Registre n’existe pas pour valider la présence de cette mise à jour.

Windows 7 (toutes les éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel.

Nom du fichier de mise à jour de sécurité Pour les outils de Administration istration de serveur distant lorsqu’ils sont installés sur toutes les éditions 32 bits prises en charge de Windows 7 :\ Windows6.1-Ko 2928120-x86.msu
\ Pour les outils de Administration istration de serveur distant lorsqu’ils sont installés sur toutes les éditions x64 prises en charge de Windows 7 :\ Windows6.1-Ko 2928120-x64.msu
Commutateurs d’installation Consultez l’article de la Base de connaissances Microsoft 934307
Configuration requise pour le redémarrage Dans certains cas, cette mise à jour ne nécessite pas de redémarrage. Si les fichiers requis sont utilisés, cette mise à jour nécessite un redémarrage. Si ce comportement se produit, un message s’affiche qui vous conseille de redémarrer.
Informations de suppression Pour désinstaller une mise à jour installée par WUSA, utilisez le commutateur /Désinstaller le programme d’installation ou cliquez sur Panneau de configuration, cliquez sur Système et Sécurité, puis, sous Windows Update, cliquez sur Afficher les mises à jour installées, puis sélectionnez dans la liste des mises à jour.
Informations sur le fichier Consultez l’article 2928120 de la Base de connaissances Microsoft
Vérification de la clé de Registre Notez qu’une clé de Registre n’existe pas pour valider la présence de cette mise à jour.

Windows Server 2008 R2 (toutes éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel.

Nom du fichier de mise à jour de sécurité Pour toutes les éditions x64 prises en charge de Windows Server 2008 R2 :\ Windows6.1-Ko 2928120-x64.msu
\ Pour toutes les éditions Itanium prises en charge de Windows Server 2008 R2 :\ Windows6.1-Ko 2928120-ia64.msu
Commutateurs d’installation Consultez l’article de la Base de connaissances Microsoft 934307
Configuration requise pour le redémarrage Dans certains cas, cette mise à jour ne nécessite pas de redémarrage. Si les fichiers requis sont utilisés, cette mise à jour nécessite un redémarrage. Si ce comportement se produit, un message s’affiche qui vous conseille de redémarrer.
Informations de suppression Pour désinstaller une mise à jour installée par WUSA, utilisez le commutateur /Désinstaller le programme d’installation ou cliquez sur Panneau de configuration, cliquez sur Système et Sécurité, puis, sous Windows Update, cliquez sur Afficher les mises à jour installées, puis sélectionnez dans la liste des mises à jour.
Informations sur le fichier Consultez l’article 2928120 de la Base de connaissances Microsoft
Vérification de la clé de Registre Notez qu’une clé de Registre n’existe pas pour valider la présence de cette mise à jour.

Windows 8 et Windows 8.1 (toutes les éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel.

Nom du fichier de mise à jour de sécurité Pour les outils de Administration istration de serveur distant lorsqu’ils sont installés sur toutes les éditions 32 bits prises en charge de Windows 8 :\ Windows8-RT-Ko 2928120-x86.msu
\ Pour les outils de Administration istration de serveur distant lorsqu’ils sont installés sur toutes les éditions x64 prises en charge de Windows 8 :\ Windows8-RT-Ko 2928120-x64.msu
\ Pour les outils de Administration istration de serveur distant lorsqu’ils sont installés sur toutes les éditions 32 bits prises en charge de Windows 8.1 :\ Windows8.1-Ko 2928120-x86.msu\ Windows8.1-Ko 2961899-x86.msu
\ Pour les outils de Administration istration de serveur distant lorsqu’ils sont installés sur toutes les éditions x64 prises en charge de Windows 8.1 :\ Windows8.1-Ko 2928120-x64.msu\ Windows8.1-Ko 2961899-x64.msu
Commutateurs d’installation Consultez l’article de la Base de connaissances Microsoft 934307
Configuration requise pour le redémarrage Dans certains cas, cette mise à jour ne nécessite pas de redémarrage. Si les fichiers requis sont utilisés, cette mise à jour nécessite un redémarrage. Si ce comportement se produit, un message s’affiche qui vous conseille de redémarrer.
Informations de suppression Pour désinstaller une mise à jour installée par WUSA, utilisez le commutateur /Désinstaller le programme d’installation ou cliquez sur Panneau de configuration, cliquez sur Système et Sécurité, cliquez sur Windows Update, puis, sous Afficher également, cliquez sur Mises à jour installées et sélectionnez dans la liste des mises à jour.
Informations sur le fichier Consultez l’article 2928120 de la Base de connaissances Microsoft\ Consultez l’article 2961899 de la Base de connaissances Microsoft
Vérification de la clé de Registre Notez qu’une clé de Registre n’existe pas pour valider la présence de cette mise à jour.

Windows Server 2012 et Windows Server 2012 R2 (toutes les éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel.

Nom du fichier de mise à jour de sécurité Pour toutes les éditions prises en charge de Windows Server 2012 :\ Windows8-RT-Ko 2928120-x64.msu
\ Pour toutes les éditions prises en charge de Windows Server 2012 R2 :\ Windows8.1-Ko 2928120-x64.msu\ Windows8.1-Ko 2961899-x64.msu
Commutateurs d’installation Consultez l’article de la Base de connaissances Microsoft 934307
Configuration requise pour le redémarrage Dans certains cas, cette mise à jour ne nécessite pas de redémarrage. Si les fichiers requis sont utilisés, cette mise à jour nécessite un redémarrage. Si ce comportement se produit, un message s’affiche qui vous conseille de redémarrer.
Informations de suppression Pour désinstaller une mise à jour installée par WUSA, utilisez le commutateur /Désinstaller le programme d’installation ou cliquez sur Panneau de configuration, cliquez sur Système et Sécurité, cliquez sur Windows Update, puis, sous Afficher également, cliquez sur Mises à jour installées et sélectionnez dans la liste des mises à jour.
Informations sur le fichier Consultez l’article 2928120 de la Base de connaissances Microsoft\ Consultez l’article 2961899 de la Base de connaissances Microsoft
Vérification de la clé de Registre Notez qu’une clé de Registre n’existe pas pour valider la présence de cette mise à jour.

Autres informations

Programme Microsoft Active Protections (MAPP)

Pour améliorer les protections de sécurité pour les clients, Microsoft fournit des informations sur les vulnérabilités aux principaux fournisseurs de logiciels de sécurité avant chaque version mensuelle de la mise à jour de sécurité. Les fournisseurs de logiciels de sécurité peuvent ensuite utiliser ces informations de vulnérabilité pour fournir des protections mises à jour aux clients via leurs logiciels ou appareils de sécurité, tels que les systèmes antivirus, les systèmes de détection d’intrusion basés sur le réseau ou les systèmes de prévention des intrusions basés sur l’hôte. Pour déterminer si les protections actives sont disponibles auprès des fournisseurs de logiciels de sécurité, accédez aux sites web de protection actifs fournis par les partenaires du programme, répertoriés dans les partenaires microsoft Active Protections Program (MAPP).

Support

Comment obtenir de l’aide et de la prise en charge de cette mise à jour de sécurité

Exclusion de responsabilité

Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions

  • V1.0 (13 mai 2014) : Bulletin publié.

Page générée 2014-06-25 9 :22Z-07 :00.