Partager via


Problèmes connus de Microsoft Edge

Cet article effectue le suivi des problèmes connus, des solutions de contournement et des correctifs pour Microsoft Edge.

Problèmes d’impact élevé

Ces problèmes ont un impact élevé, comme indiqué par le service clientèle & support. Consultez souvent cet article, car l’équipe Microsoft Edge fournit des solutions de contournement et des correctifs.

Le tableau suivant répertorie les problèmes que l’équipe Microsoft Edge suit de près, travaille ou résout.

Version Symptôme Solution de contournement Comment
133 Les clients peuvent ne pas être en mesure de démarrer la fonctionnalité de synchronisation ou d’ouvrir des fichiers PDF protégés par AIP dans Microsoft Edge. Un bogue dans Microsoft Edge version 133 provoque un trafic excessif vers le service MIP, ce qui a entraîné le blocage temporaire de la fonctionnalité de synchronisation et l’impossibilité d’ouvrir des fichiers PDF protégés par AIP dans Microsoft Edge. Pour que la fonctionnalité de synchronisation reprenne, les utilisateurs peuvent « se déconnecter (en conservant les données enregistrées localement) », puis « se reconnecter ».  Pour les fichiers PDF protégés par AIP, utilisez d’autres outils tels que azure Information Protection Viewer. Nous travaillons à la publication d’un correctif pour Microsoft Edge dès que possible.
130 Dans Microsoft Edge Stable Version 130.0.2849.46, la gestion des URL de schéma non spécifique a été mise à jour pour devenir conforme à l’URL Standard (https://url.spec.whatwg.org/). Cette modification a des répercussions sur la compatibilité des sites, ce qui peut nécessiter des modifications de vos sites web. Pour plus d’informations et pour obtenir des conseils pour les développeurs web, consultez http://bit.ly/url-non-special. Assurez-vous que vos clients reçoivent des charges utiles de configuration en ne configurant pas la stratégie ExperimentationAndConfigurationServiceControl ou en définissant la stratégie sur « FullMode » ou « ConfigurationsOnlyMode ». Vous pouvez également restaurer Microsoft Edge vers la version 129.0.2792.89. Reconnaissant l’impact important de ce problème, Microsoft a décidé de désactiver temporairement cette fonctionnalité via le service d’expérimentation et de configuration (ECS). Cette désactivation de fonctionnalité étant désormais entièrement déployée sur Microsoft Edge 130 Stable (100 %), il est prévu que cela prenne effet après un redémarrage du navigateur.

En outre, pour les entreprises où ECS est désactivé par le biais d’une stratégie, une modification du code pour désactiver temporairement cette fonctionnalité est incluse dans microsoft Edge version stable 130.0.2849.80 et versions ultérieures.

Note: Cette fonctionnalité est à nouveau activée dans Microsoft Edge version 133.0.3065.10 et ultérieure. Les clients sont encouragés à tester l’impact de cette fonctionnalité et à se préparer au changement de comportement.
124 Les sites web HTTPS spécifiques ne sont plus accessibles, avec l’erreur suivante :
ERR_CONNECTION_ABORTED ou ERR_SSL_PROTOCOL_ERROR.
Cette erreur peut également se produire lors de l’extraction de ressources sur la page, provoquant des problèmes d’affichage ou de retard.

La fonctionnalité « Prise en charge de Kyber hybride TLS 1.3 » provoque cette erreur.
Pour vérifier si le problème est lié à l’encapsulation de clé Kyber dans TLS, vous pouvez désactiver la fonctionnalité via son indicateur dans edge://flags/#enable-tls13-kyber.

Les administrateurs d’entreprise qui ont besoin de plus de temps pour mettre à jour leurs certificats peuvent définir la stratégie d’entreprise PostQuantumKeyAgreementEnabled comme solution de contournement temporaire. Remarque :
- Ce correctif est une mesure temporaire qui sera supprimée dans les futures versions de Microsoft Edge.
- La désactivation de cette stratégie signifie que le trafic utilisateur n’est pas protégé contre le déchiffrement par les ordinateurs quantiques.
La clé de Registre pour la stratégie est la suivante :
[HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Edge]
(DWORD) « PostQuantumKeyAgreementEnabled"=0
121 Les sites web HTTPS spécifiques ne sont plus accessibles, avec l’erreur suivante :
ERR_SSL_KEY_USAGE_INCOMPATIBLE

Ce problème est dû à l’application d’extensions d’utilisation de clé X.509 pour les clés RSA dans TLS 1.2 et versions antérieures.
Les administrateurs d’entreprise qui ont besoin de plus de temps pour mettre à jour leurs certificats peuvent définir la stratégie d’entreprise RSAKeyUsageForLocalAnchorsEnabled comme solution de contournement temporaire. Cette stratégie était temporairement disponible pour les administrateurs qui avaient besoin de plus de temps pour mettre à jour leurs certificats afin de répondre aux nouvelles exigences d’utilisation de la clé RSA. Remarque : Cette stratégie est supprimée dans Microsoft Edge version 124 et ultérieure.
La clé de Registre pour la stratégie est la suivante :
[HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Edge]
(DWORD)"RSAKeyUsageForLocalAnchorsEnabled"=0
120 Lorsque Microsoft Edge démarre avec une URL HTTP externe (par exemple, http://www.example.com), Microsoft Edge ouvre la page directement avec HTTPS, au cas où le serveur activait également HTTPS. La même chose se produit si vous suivez un lien hypertexte comme celui-ci http://www.example.com dans un nouvel onglet.

Ce changement de comportement est dû à la fonctionnalité « HttpsDefault », activée par défaut.
Avec Microsoft Edge 120.0.2210.89, la stratégie AutomaticHttpsDefault peut être utilisée pour désactiver le passage automatique de HTTP à HTTPS.
Si vous devez désactiver le passage automatique de HTTP à HTTPS, déployez cette stratégie :
« Configurer le protocole HTTPS automatique » :> « La fonctionnalité HTTPS automatique est désactivée ». (valeur 0)
La clé de Registre pour la stratégie est la suivante :
[HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Edge]
(DWORD) « AutomaticHttpsDefault"=0

Dans un scénario où vous souhaitez uniquement désactiver le commutateur automatique pour des sites web spécifiques, vous pouvez utiliser la stratégie InsecureContentAllowedForUrls pour configurer ces sites.
119 Les sites web HTTPS spécifiques ne sont plus accessibles, avec l’erreur : ERR_SSL_PROTOCOL_ERROR.

Ce problème est dû à la suppression de la prise en charge des algorithmes de signature à l’aide de SHA-1 pour les signatures de serveur pendant la négociation TLS.
Les administrateurs d’entreprise qui ont besoin de plus de temps peuvent définir la stratégie d’entreprise InsecureHashesInTLSHandshakesEnabled comme solution de contournement temporaire. Remarque :
- Cette stratégie est temporaire. Il a été supprimé dans Microsoft Edge version 124 et versions ultérieures.
- Étant donné que cela autorise une fonction de hachage non sécurisée dans une partie critique de l’établissement d’une liaison TLS, l’activation de cette stratégie augmente le risque que des attaquants empruntent l’identité de serveurs dans un déploiement d’entreprise.
La clé de Registre pour la stratégie est la suivante :
[HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Edge]
(DWORD) « InsecureHashesInTLSHandshakesEnabled"=1