Bulletin de sécurité
Bulletin de sécurité Microsoft MS08-067 - Critique
Une vulnérabilité dans le service serveur peut permettre l’exécution de code à distance (958644)
Date de publication : 23 octobre 2008
Version : 1.0
Informations générales
Résumé
Cette mise à jour de sécurité résout une vulnérabilité signalée en privé dans le service Serveur. La vulnérabilité pourrait permettre l’exécution de code à distance si un système affecté recevait une requête RPC spécialement conçue. Sur les systèmes Microsoft Windows 2000, Windows XP et Windows Server 2003, un attaquant pourrait exploiter cette vulnérabilité sans authentification pour exécuter du code arbitraire. Il est possible que cette vulnérabilité puisse être utilisée dans la création d’un exploit vermifuge. Les meilleures pratiques de pare-feu et les configurations de pare-feu standard par défaut peuvent aider à protéger les ressources réseau contre les attaques qui proviennent de l’extérieur du périmètre de l’entreprise.
Cette mise à jour de sécurité est classée Critique pour toutes les éditions prises en charge de Microsoft Windows 2000, Windows XP et Windows Server 2003, et est classée Importante pour toutes les éditions prises en charge de Windows Vista et Windows Server 2008. Pour plus d’informations, consultez la sous-section Logiciels affectés et non affectés dans cette section.
La mise à jour de sécurité corrige la vulnérabilité en corrigeant la façon dont le service serveur gère les demandes RPC. Pour plus d’informations sur la vulnérabilité, consultez la sous-section Forum aux questions (FAQ) pour l’entrée de vulnérabilité spécifique dans la section suivante, Informations sur les vulnérabilités.
Recommandation. Microsoft recommande aux clients d’appliquer la mise à jour immédiatement.
Problèmes connus. None
Logiciels affectés et non affectés
Les logiciels suivants ont été testés pour déterminer quelles versions ou éditions sont affectées. Les autres versions ou éditions ont dépassé leur cycle de vie de support ou ne sont pas affectées. Pour déterminer le cycle de vie de prise en charge de votre version ou édition de logiciel, consultez Support Microsoft Cycle de vie.
Logiciel affecté
Système d’exploitation | Impact maximal sur la sécurité | Agrégation de l’indice de gravité | Bulletins remplacés par cette mise à jour |
---|---|---|---|
Microsoft Windows 2000 Service Pack 4 | Exécution de code à distance | Critique | MS06-040 |
Windows XP Service Pack 2 | Exécution de code à distance | Critique | MS06-040 |
Windows XP Service Pack 3 | Exécution de code à distance | Critique | None |
Windows XP Professionnel Édition x64 | Exécution de code à distance | Critique | MS06-040 |
Windows XP Professionnel Édition x64 Service Pack 2 | Exécution de code à distance | Critique | None |
Windows Server 2003 Service Pack 1 | Exécution de code à distance | Critique | MS06-040 |
Windows Server 2003 Service Pack 2 | Exécution de code à distance | Critique | None |
Windows Server 2003 x64 Edition | Exécution de code à distance | Critique | MS06-040 |
Windows Server 2003 Édition x64 Service Pack 2 | Exécution de code à distance | Critique | None |
Windows Server 2003 avec SP1 pour les systèmes Itanium | Exécution de code à distance | Critique | MS06-040 |
Windows Server 2003 avec SP2 pour les systèmes Itanium | Exécution de code à distance | Critique | None |
Windows Vista et Windows Vista Service Pack 1 | Exécution de code à distance | Important | None |
Windows Vista Édition x64 et Windows Vista Édition x64 Service Pack 1 | Exécution de code à distance | Important | None |
Windows Server 2008 pour systèmes 32 bits* | Exécution de code à distance | Important | None |
Windows Server 2008 pour systèmes x64* | Exécution de code à distance | Important | None |
Windows Server 2008 pour les systèmes Itanium | Exécution de code à distance | Important | None |
*L’installation minimale de Windows Server 2008 est affectée. Pour les éditions prises en charge de Windows Server 2008, cette mise à jour s’applique, avec le même niveau de gravité, que Windows Server 2008 ait été installé ou non à l’aide de l’option d’installation minimale. Pour plus d’informations sur cette option d’installation, consultez Server Core. Notez que l’option d’installation minimale ne s’applique pas à certaines éditions de Windows Server 2008 ; consultez Comparer les options d’installation minimale.
Forum aux questions (FAQ) relatives à cette mise à jour de sécurité
Où se trouvent les détails des informations sur les fichiers ?
Vous trouverez les informations détaillées sur les fichiers dans l’article 958644 de la Base de connaissances Microsoft.
La préversion de Windows 7 est-elle affectée par cette vulnérabilité ?
Oui. Cette vulnérabilité a été signalée après la publication de Windows 7 Pré-bêta. Les clients exécutant Windows 7 Pré-bêta sont encouragés à télécharger et à appliquer la mise à jour à leurs systèmes. Sur les systèmes windows 7 pré-bêta, le chemin du code vulnérable n’est accessible qu’aux utilisateurs authentifiés. Cette vulnérabilité n’est pas susceptible d’être déclenchée si l’attaquant n’est pas authentifié et serait donc considéré comme important.
Les mises à jour de sécurité sont disponibles dans Microsoft Update, Windows Update et Office Update. Les mises à jour de sécurité sont également disponibles dans le Centre de téléchargement Microsoft. Vous pouvez les trouver plus facilement en effectuant une recherche mot clé « mise à jour de sécurité ».
J’utilise une version antérieure du logiciel décrit dans ce bulletin de sécurité. Que dois-je faire ?
Les logiciels concernés répertoriés dans ce bulletin ont été testés pour déterminer quelles versions sont affectées. D’autres versions ont dépassé leur cycle de vie de support. Pour déterminer le cycle de vie de la prise en charge de votre version de logiciel, consultez Support Microsoft Cycle de vie.
Il doit être prioritaire pour les clients qui ont des versions antérieures du logiciel de migrer vers les versions prises en charge afin d’éviter toute exposition potentielle aux vulnérabilités. Pour plus d’informations sur le cycle de vie des produits Windows, consultez Support Microsoft cycle de vie. Pour plus d’informations sur la période de prise en charge étendue des mises à jour de sécurité pour ces versions logicielles ou éditions, consultez Les services de support technique Microsoft.
Les clients qui ont besoin d’un support personnalisé pour les versions antérieures doivent contacter leur représentant de l’équipe de compte Microsoft, leur responsable technique de compte ou le représentant partenaire Microsoft approprié pour les options de support personnalisé. Les clients sans Alliance, Premier ou Contrat autorisé peuvent contacter leur bureau de vente Microsoft local. Pour obtenir des informations de contact, visitez Microsoft Worldwide Information, sélectionnez le pays, puis cliquez sur Accéder pour afficher la liste des numéros de téléphone. Lorsque vous appelez, demandez à parler au responsable commercial premier support local. Pour plus d’informations, consultez la FAQ sur le cycle de vie du support technique du système d’exploitation Windows.
Informations sur la vulnérabilité
Niveaux de gravité et identificateurs de vulnérabilité
Logiciel affecté | Vulnérabilité du service serveur - CVE-2008-4250 | Agrégation de l’indice de gravité |
---|---|---|
Microsoft Windows 2000 Service Pack 4 | Critique\ Exécution de code à distance | Critical |
Windows XP Service Pack 2 et Windows XP Service Pack 3 | Critique\ Exécution de code à distance | Critical |
Windows XP Professionnel Édition x64 et Windows XP Professionnel Édition x64 Service Pack 2 | Critique\ Exécution de code à distance | Critical |
Windows Server 2003 Service Pack 1 et Windows Server 2003 Service Pack 2 | Critique\ Exécution de code à distance | Critical |
Windows Server 2003 Édition x64 et Windows Server 2003 Édition x64 Service Pack 2 | Critique\ Exécution de code à distance | Critical |
Windows Server 2003 avec SP1 pour les systèmes Itanium et Windows Server 2003 avec SP2 pour les systèmes Itanium | Critique\ Exécution de code à distance | Critical |
Windows Vista et Windows Vista Service Pack 1 | Important\ Exécution de code à distance | Important |
Windows Vista Édition x64 et Windows Vista Édition x64 Service Pack 1 | Important\ Exécution de code à distance | Important |
Windows Server 2008 pour systèmes 32 bits* | Important\ Exécution de code à distance | Important |
Windows Server 2008 pour systèmes x64* | Important\ Exécution de code à distance | Important |
Windows Server 2008 pour les systèmes Itanium | Important\ Exécution de code à distance | Important |
*L’installation minimale de Windows Server 2008 est affectée. Pour les éditions prises en charge de Windows Server 2008, cette mise à jour s’applique, avec le même niveau de gravité, que Windows Server 2008 ait été installé ou non à l’aide de l’option d’installation minimale. Pour plus d’informations sur cette option d’installation, consultez Server Core. Notez que l’option d’installation minimale ne s’applique pas à certaines éditions de Windows Server 2008 ; consultez Comparer les options d’installation minimale.
Vulnérabilité du service serveur - CVE-2008-4250
Il existe une vulnérabilité d’exécution de code à distance dans le service Serveur sur les systèmes Windows. La vulnérabilité est due au fait que le service ne gère pas correctement les requêtes RPC spécialement conçues. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle total d’un système affecté.
Pour afficher cette vulnérabilité en tant qu’entrée standard dans la liste Vulnérabilités et expositions courantes, consultez CVE-2008-4250.
Facteurs atténuants pour la vulnérabilité du service serveur - CVE-2008-4250
L’atténuation fait référence à un paramètre, à une configuration courante ou à une bonne pratique générale, existant dans un état par défaut, qui pourrait réduire la gravité de l’exploitation d’une vulnérabilité. Les facteurs atténuants suivants peuvent être utiles dans votre situation :
- Les meilleures pratiques de pare-feu et les configurations de pare-feu standard par défaut peuvent aider à protéger les ressources réseau contre les attaques qui proviennent de l’extérieur du périmètre de l’entreprise. Les meilleures pratiques recommandent que les systèmes connectés à Internet aient un nombre minimal de ports exposés.
- Sur Windows Vista et Windows Server 2008, le chemin du code vulnérable n’est accessible qu’aux utilisateurs authentifiés. Cette vulnérabilité n’est pas susceptible d’être déclenchée si l’attaquant n’est pas authentifié.
Solutions de contournement pour la vulnérabilité du service serveur - CVE-2008-4250
La solution de contournement fait référence à une modification de paramètre ou de configuration qui ne corrige pas la vulnérabilité sous-jacente, mais qui permet de bloquer les vecteurs d’attaque connus avant d’appliquer la mise à jour. Microsoft a testé les solutions de contournement et les états suivants dans la discussion pour déterminer si une solution de contournement réduit les fonctionnalités :
Désactiver les services Navigateur de serveur et d’ordinateur
La désactivation du service Navigateur d’ordinateur et Serveur sur les systèmes affectés permet de protéger les systèmes contre les tentatives distantes d’exploitation de cette vulnérabilité.
Vous pouvez désactiver ces services en procédant comme suit :
- Cliquez sur Démarrer, puis sur Panneau de configuration (ou pointez sur Paramètres, puis cliquez sur Panneau de configuration).
- Double-cliquez sur Outils d'administration.
- Double-cliquez sur Services.
- Double-cliquez sur Service De navigateur d’ordinateur.
- Dans la liste Type de démarrage, cliquez sur Désactivé.
- Cliquez sur Arrêter, puis sur OK.
- Répétez les étapes 4 à 6 pour le service Serveur
Impact de la solution de contournement. Si le service Navigateur d’ordinateur est désactivé, tous les services qui dépendent explicitement du service Navigateur d’ordinateur peuvent enregistrer un message d’erreur dans le journal des événements système. Pour plus d’informations sur le service Navigateur d’ordinateur, consultez l’article 188001 de la Base de connaissances Microsoft. Si le service Serveur est désactivé, vous ne pourrez pas partager de fichiers ou d’imprimantes à partir de votre ordinateur. Toutefois, vous pourrez toujours afficher et utiliser des partages de fichiers et des ressources d’imprimante sur d’autres systèmes.
Comment annuler la solution de contournement. Vous pouvez activer ces services en procédant comme suit :
- Cliquez sur Démarrer, puis sur Panneau de configuration (ou pointez sur Paramètres, puis cliquez sur Panneau de configuration).
- Double-cliquez sur Outils d'administration.
- Double-cliquez sur Services.
- Double-cliquez sur Service de navigateur d’ordinateur.
- Dans la liste Type de démarrage, cliquez sur Automatique.
- Cliquez sur Démarrer, puis sur OK.
- Répétez les étapes 4 à 6 pour le service Serveur
Sur WindowsVistaet Windows Server 2008, filtrez l’identificateur RPC affecté
En plus de bloquer les ports avec le Pare-feu Windows, les éditions Windows Vista et Windows Server 2008 peuvent filtrer de manière sélective les identificateurs rpc universels uniques (UUID). Pour éviter cette vulnérabilité, ajoutez une règle qui bloque toutes les demandes RPC avec l’UUID égal à 4b324fc8-1670-01d3-1278-5a47bf6ee188. Cela s’effectue via l’interpréteur de commandes réseau. Pour accéder à l’interpréteur de commandes réseau, exécutez la commande suivante à partir d’une invite de commandes avec élévation de privilèges :
netsh
Une fois dans l’environnement netsh, entrez les commandes suivantes :
netsh>rpc netsh rpc>filter netsh rpc filter>add rule layer=um actiontype=block netsh rpc filter>add condition field=if_uuid matchtype=equal data=4b324fc8-1670-01d3-1278-5a47bf6ee188 netsh rpc filter>add filter netsh rpc filter>quit
La clé de filtre est un UUID généré de manière aléatoire propre à chaque système. Pour vérifier que le filtre est en place, exécutez la commande suivante à partir d’une invite de commandes avec élévation de privilèges :
netsh rpc filter show filter
Si les commandes réussissent, le système affiche les informations suivantes :
Listing all RPC Filters. --------------------------------- filterKey: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx displayData.name: RPCFilter displayData.description: RPC Filter filterId: 0x12f79 layerKey: um weight: Type: FWP_EMPTY Value: Empty action.type: block numFilterConditions: 1
Où filterKey:xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx correspond à l’UUID généré de manière aléatoire correspondant à votre système.
Impact de la solution de contournement. Certaines applications qui s’appuient sur le protocole SMB (Microsoft Server Message Block) peuvent ne pas fonctionner comme prévu. Toutefois, vous pourrez toujours afficher et utiliser des partages de fichiers et des ressources d’imprimante sur d’autres systèmes.
Comment annuler la solution de contournement. Exécutez la commande suivante à partir d’une invite de commandes avec élévation de privilèges :
netsh rpc filter delete filter xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
Où filterKey:xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx correspond à l’UUID généré de manière aléatoire correspondant à votre système.
Bloquer les ports TCP 139 et 445 au niveau du pare-feu
Ces ports sont utilisés pour lancer une connexion avec le composant affecté. Le blocage des ports TCP 139 et 445 sur le pare-feu permet de protéger les systèmes qui se trouvent derrière ce pare-feu contre les tentatives d’exploitation de cette vulnérabilité. Microsoft vous recommande de bloquer toutes les communications entrantes non sollicitées à partir d’Internet pour empêcher les attaques susceptibles d’utiliser d’autres ports. Pour plus d’informations sur les ports, consultez Affectations de ports TCP et UDP.
Impact de la solution de contournement. Plusieurs services Windows utilisent les ports affectés. Le blocage de la connectivité aux ports peut entraîner le non-fonctionnement de plusieurs applications ou services. Certaines des applications ou services susceptibles d’être affectés sont répertoriés ci-dessous :
- Applications qui utilisent SMB (CIFS)
- Applications qui utilisent des mailslots ou des canaux nommés (RPC sur SMB)
- Serveur (Partage de fichiers et d’impression)
- Stratégie de groupe
- Net Logon
- Système de fichiers DFS
- Licence Terminal Server
- Spouleur d’impression
- Explorateur d’ordinateurs
- RPC Locator
- Service de télécopie
- service d'indexation
- Journaux et alertes de performances
- Systems Management Server
- Service de journalisation des licences
Pour vous protéger contre les tentatives réseau d’exploitation de cette vulnérabilité, utilisez un pare-feu personnel, tel que le pare-feu de connexion Internet.
Toutes les éditions prises en charge de Windows Vista sont fournies avec le Pare-feu Windows, un pare-feu bidirectionnel activé automatiquement.
Pour toutes les éditions prises en charge de Windows XP et de Windows Server 2003, utilisez la fonctionnalité Pare-feu de connexion Internet pour protéger votre connexion Internet en bloquant le trafic entrant non sollicité. Microsoft vous recommande de bloquer toutes les communications entrantes non sollicitées à partir d’Internet. Dans Windows XP Service Pack 2 et Windows XP Service Pack 3, cette fonctionnalité est appelée Pare-feu Windows.
Par défaut, la fonctionnalité Pare-feu Windows dans Windows XP permet de protéger votre connexion Internet en bloquant le trafic entrant non sollicité. Nous vous recommandons de bloquer toutes les communications entrantes non sollicitées provenant d’Internet.
Pour activer la fonctionnalité Pare-feu Windows à l’aide de l’Assistant Configuration réseau, procédez comme suit :
- Cliquez sur Démarrer, puis sur Panneau de configuration.
- Double-cliquez sur Connexions réseau , puis sur Modifier les paramètres du pare-feu Windows.
- Sous l’onglet Général , vérifiez que la valeur Activé (recommandé) est sélectionnée. Cela active le Pare-feu Windows.
- Une fois le Pare-feu Windows activé, sélectionnez Ne pas autoriser les exceptions pour interdire tout le trafic entrant.
Pour les systèmes Windows Server 2003, configurez manuellement le Pare-feu de connexion Internet pour une connexion en procédant comme suit :
- Cliquez sur Démarrer, puis sur Panneau de configuration.
- Dans l’affichage Catégorie par défaut, cliquez sur Mise en réseau et connexions Internet, puis sur Connexions réseau.
- Cliquez avec le bouton droit sur la connexion sur laquelle vous souhaitez activer le Pare-feu de connexion Internet, puis cliquez sur Propriétés.
- Cliquez sur l’onglet Avancé.
- Cliquez pour sélectionner la zone Protéger mon ordinateur ou mon réseau en limitant ou en empêchant l’accès à cet ordinateur à partir de l’case activée Internet, puis cliquez sur OK.
Note Si vous souhaitez permettre à certains programmes et services de communiquer via le pare-feu, cliquez sur Paramètres sous l’onglet Avancé , puis sélectionnez les programmes, les protocoles et les services requis.
Forum aux questions sur la vulnérabilité du service serveur - CVE-2008-4250
Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait prendre le contrôle total d’un système affecté à distance. Sur les systèmes Microsoft Windows 2000, Windows XP et Windows Server 2003, un attaquant pourrait exploiter cette vulnérabilité via RPC sans authentification pour exécuter du code arbitraire. Il est possible que cette vulnérabilité soit utilisée dans la création d’un exploit vermifuge. En cas d’exploitation réussie, un attaquant pourrait alors installer des programmes ou afficher, modifier ou supprimer des données ; ou créez des comptes avec des droits d’utilisateur complets.
Quelles sont les causes de la vulnérabilité ?
La vulnérabilité est due au fait que le service Windows Server ne gère pas correctement les requêtes RPC spécialement conçues.
Qu’est-ce que le service Serveur ?
Le service serveur fournit la prise en charge RPC, la prise en charge des fichiers et des impressions, ainsi que le partage de canal nommé sur le réseau. Le service Serveur permet le partage de vos ressources locales (telles que les disques et les imprimantes) afin que d’autres utilisateurs du réseau puissent y accéder. Il permet également la communication de canal nommé entre les applications qui s’exécutent sur d’autres ordinateurs et votre ordinateur, qui est utilisé pour rpc.
Qu’est-ce que RPC ?
L’appel de procédure distante (RPC) est un protocole qu’un programme peut utiliser pour demander un service à un programme situé sur un autre ordinateur d’un réseau. RPC facilite l’interopérabilité, car le programme qui utilise RPC n’a pas besoin de comprendre les protocoles réseau qui prennent en charge la communication. Dans RPC, le programme demandeur est le client et le programme fournissant le service est le serveur.
Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait prendre le contrôle total du système affecté.
Comment un attaquant peut-il exploiter la vulnérabilité ?
Un attaquant peut essayer d’exploiter la vulnérabilité en envoyant un message spécialement conçu à un système affecté. Sur les systèmes Microsoft Windows 2000, Windows XP et Windows Server 2003, tout utilisateur anonyme ayant accès au réseau cible peut fournir un paquet réseau spécialement conçu au système affecté afin d’exploiter cette vulnérabilité. Toutefois, sur les systèmes Windows Vista et Windows Server 2008, seul un utilisateur authentifié ayant accès au réseau cible peut fournir un paquet réseau spécialement conçu au système affecté afin d’exploiter cette vulnérabilité.
Quels sont les systèmes qui sont les plus exposés à la vulnérabilité ?
Bien que toutes les stations de travail et tous les serveurs soient exposés à ce problème, les systèmes exécutant Microsoft Windows 2000, Windows XP ou Windows Server 2003 sont principalement à risque en raison des caractéristiques uniques de la vulnérabilité et du chemin du code affecté.
Que fait la mise à jour ?
La mise à jour corrige la vulnérabilité en corrigeant la façon dont le service serveur gère les requêtes RPC.
Lors de la publication de ce bulletin de sécurité, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Oui. Microsoft est conscient des attaques limitées et ciblées qui tentent d’exploiter la vulnérabilité. Toutefois, lorsque le bulletin de sécurité a été publié, Microsoft n’avait pas vu d’exemples de code de preuve de concept publiés.
L’application de cette mise à jour de sécurité permet-elle de protéger les clients contre le code qui tente d’exploiter cette vulnérabilité ?
Oui. Cette mise à jour de sécurité corrige la vulnérabilité actuellement exploitée. La vulnérabilité qui a été résolue s’est vu attribuer le numéro de vulnérabilité commune et d’exposition CVE-2008-4250.
Mettre à jour les informations
Outils et conseils pour la détection et le déploiement
Gérez les mises à jour logicielles et de sécurité que vous devez déployer sur les serveurs, les systèmes de bureau et mobiles de votre organization. Pour plus d’informations, consultez le Centre de gestion des mises à jour TechNet. Le site Web Microsoft TechNet Security fournit des informations supplémentaires sur la sécurité dans les produits Microsoft.
Les mises à jour de sécurité sont disponibles à partir de Microsoft Update, Windows Update et Office Update. Les mises à jour de sécurité sont également disponibles à partir du Centre de téléchargement Microsoft. Vous pouvez les trouver plus facilement en effectuant une recherche mot clé « mise à jour de sécurité ».
Enfin, les mises à jour de sécurité peuvent être téléchargées à partir du catalogue Microsoft Update. Le catalogue Microsoft Update fournit un catalogue pouvant faire l’objet d’une recherche de contenu mis à disposition via Windows Update et Microsoft Update, y compris les mises à jour de sécurité, les pilotes et les Service Packs. En effectuant une recherche à l’aide du numéro de bulletin de sécurité (par exemple, « MS07-036 »), vous pouvez ajouter toutes les mises à jour applicables à votre panier (y compris différentes langues pour une mise à jour) et les télécharger dans le dossier de votre choix. Pour plus d’informations sur le catalogue Microsoft Update, consultez le FAQ du catalogue Microsoft Update.
Guide de détection et de déploiement
Microsoft a fourni des conseils de détection et de déploiement pour les mises à jour de sécurité de ce mois-ci. Ces conseils aideront également les professionnels de l’informatique à comprendre comment ils peuvent utiliser différents outils pour déployer la mise à jour de sécurité, tels que Windows Update, Microsoft Update, Office Update, Microsoft Baseline Security Analyzer (MBSA), l’outil de détection Office, Microsoft Systems Management Server (SMS) et l’outil d’inventaire étendu des mises à jour de sécurité. Pour plus d’informations, consultez l’Article de la Base de connaissances Microsoft 910723.
Microsoft Baseline Security Analyzer
Microsoft Baseline Security Analyzer (MBSA) permet aux administrateurs d’analyser les systèmes locaux et distants pour détecter les mises à jour de sécurité manquantes ainsi que les erreurs courantes de configuration de la sécurité. Pour plus d’informations sur MBSA, consultez Microsoft Baseline Security Analyzer.
Le tableau suivant fournit le résumé de la détection MBSA pour cette mise à jour de sécurité.
Logiciel | MBSA 2.1 |
---|---|
Microsoft Windows 2000 Service Pack 4 | Oui |
Windows XP Service Pack 2 et Windows XP Service Pack 3 | Oui |
Windows XP Professionnel Édition x64 et Windows XP Professionnel Édition x64 Service Pack 2 | Oui |
Windows Server 2003 Service Pack 1 et Windows Server 2003 Service Pack 2 | Oui |
Windows Server 2003 Édition x64 et Windows Server 2003 Édition x64 Service Pack 2 | Oui |
Windows Server 2003 avec SP1 pour les systèmes Itanium et Windows Server 2003 avec SP2 pour les systèmes Itanium | Oui |
Windows Vista et Windows Vista Service Pack 1 | Oui |
Windows Vista Édition x64 et Windows Vista Édition x64 Service Pack 1 | Oui |
Windows Server 2008 pour systèmes 32 bits | Oui |
Windows Server 2008 pour systèmes x64 | Oui |
Windows Server 2008 pour systèmes Itanium | Oui |
Pour plus d’informations sur MBSA 2.1, consultez forum aux questions sur MBSA 2.1.
Windows Server Update Services
À l’aide de Windows Server Update Services (WSUS), les administrateurs peuvent déployer les dernières mises à jour critiques et mises à jour de sécurité pour les systèmes d’exploitation Microsoft Windows 2000 et versions ultérieures, Office XP et versions ultérieures, Exchange Server 2003 et SQL Server 2000. Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Windows Server Update Services, consultez le site Web Windows Server Update Services.
Systems Management Server
Le tableau suivant fournit le résumé de la détection sms et du déploiement de cette mise à jour de sécurité.
Logiciel | SMS 2.0 | SMS 2003 avec SUSFP | SMS 2003 avec ITMU | Configuration Manager 2007 |
---|---|---|---|---|
Microsoft Windows 2000 Service Pack 4 | Oui | Oui | Oui | Oui |
Windows XP Service Pack 2 et Windows XP Service Pack 3 | Oui | Oui | Oui | Oui |
Windows XP Professionnel Édition x64 et Windows XP Professionnel Édition x64 Service Pack 2 | Non | Non | Oui | Oui |
Windows Server 2003 Service Pack 1 et Windows Server 2003 Service Pack 2 | Oui | Oui | Oui | Oui |
Windows Server 2003 Édition x64 et Windows Server 2003 Édition x64 Service Pack 2 | Non | Non | Oui | Oui |
Windows Server 2003 avec SP1 pour les systèmes Itanium et Windows Server 2003 avec SP2 pour les systèmes Itanium | Non | Non | Oui | Oui |
Windows Vista et Windows Vista Service Pack 1 | Non | Non | Consultez la note pour WindowsVistaet Windows Server 2008 ci-dessous. | Oui |
Windows Vista Édition x64 et Windows Vista Édition x64 Service Pack 1 | Non | Non | Consultez la note pour WindowsVistaet Windows Server 2008 ci-dessous. | Oui |
Windows Server 2008 pour systèmes 32 bits | Non | Non | Consultez la note pour WindowsVistaet Windows Server 2008 ci-dessous. | Oui |
Windows Server 2008 pour systèmes x64 | Non | Non | Voir la remarque pour WindowsVistaet Windows Server 2008 ci-dessous | Oui |
Windows Server 2008 pour les systèmes Itanium | Non | Non | Voir la remarque pour WindowsVistaet Windows Server 2008 ci-dessous | Oui |
Pour SMS 2.0 et SMS 2003, sms SUS Feature Pack (SUSFP), qui inclut l’outil d’inventaire des mises à jour de sécurité (SUIT), peut être utilisé par SMS pour détecter les mises à jour de sécurité. Voir aussi Téléchargements pour Systems Management Server 2.0.
Pour SMS 2003, l’outil d’inventaire SMS 2003 pour Microsoft Mises à jour (ITMU) peut être utilisé par SMS pour détecter les mises à jour de sécurité proposées par Microsoft Update et prises en charge par Windows Server Update Services. Pour plus d’informations sur l’ITMU SMS 2003, consultez Outil d’inventaire SMS 2003 pour Microsoft Mises à jour. SMS 2003 peut également utiliser l’outil d’inventaire Microsoft Office pour détecter les mises à jour requises pour les applications Microsoft Office. Pour plus d’informations sur l’outil d’inventaire Office et d’autres outils d’analyse, consultez Outils d’analyse des mises à jour logicielles SMS 2003. Voir aussi Téléchargements pour Systems Management Server 2003.
System Center Configuration Manager 2007 utilise WSUS 3.0 pour la détection des mises à jour. Pour plus d’informations sur Configuration Manager 2007 Software Update Management, consultez System Center Configuration Manager 2007.
Remarque pour WindowsVistaet Windows Server 2008 Microsoft Systems Management Server 2003 avec Service Pack 3 inclut la prise en charge de la gestion de Windows Vista et De Windows Server 2008.
Pour plus d’informations sur LES SMS, visitez le site Web SMS.
Pour plus d’informations, consultez l’article 910723 de la Base de connaissances Microsoft : Liste récapitulative des articles d’aide sur la détection et le déploiement mensuels.
Mettre à jour l’évaluateur de compatibilité et le kit de ressources de compatibilité des applications
Mises à jour écrivez souvent dans les mêmes fichiers et paramètres de Registre que vos applications doivent exécuter. Cela peut déclencher des incompatibilités et augmenter le temps nécessaire au déploiement des mises à jour de sécurité. Vous pouvez simplifier le test et la validation des mises à jour Windows par rapport aux applications installées à l’aide des composants De l’évaluateur de compatibilité des mises à jour inclus dans Application Compatibility Toolkit 5.0.
Le Kit de ressources de compatibilité des applications (ACT) contient les outils et la documentation nécessaires pour évaluer et atténuer les problèmes de compatibilité des applications avant de déployer Microsoft Windows Vista, un Windows Update, une mise à jour de sécurité Microsoft ou une nouvelle version de Windows Internet Explorer dans votre environnement.
Déploiement des mises à jour de sécurité
Logiciel affecté
Pour plus d’informations sur la mise à jour de sécurité spécifique pour votre logiciel affecté, cliquez sur le lien approprié :
Windows 2000 (toutes les éditions)
Table de référence
Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section Informations sur le déploiement de cette section.
Inclusion dans les futurs Service Packs | La mise à jour de ce problème peut être incluse dans un correctif cumulatif ultérieur |
---|---|
Déploiement | |
Installation sans intervention de l’utilisateur | Microsoft Windows 2000 Service Pack 4:\ Windows2000-kb958644-x86-enu /quiet |
Installation sans redémarrage | Microsoft Windows 2000 Service Pack 4:\ Windows2000-kb958644-x86-enu /norestart |
Mettre à jour le fichier journal | Microsoft Windows 2000 Service Pack 4:\ kb958644.log |
Informations supplémentaires | Consultez la sous-section Outils de détection et de déploiement et conseils |
Condition requise pour le redémarrage | |
Redémarrage requis ? | Oui, vous devez redémarrer votre système après avoir appliqué cette mise à jour de sécurité |
HotPatching | Non applicable |
Informations de suppression | Microsoft Windows 2000 Service Pack 4:\ Utilisez l’outil Ajout/Suppression de programmes dans Panneau de configuration ou l’utilitaire Spuninst.exe situé dans le dossier %Windir%$NTUninstallKB 958644$\Spuninst |
Informations sur le fichier | Consultez l’article de la Base de connaissances Microsoft 958644 |
Vérification de la clé de Registre | Microsoft Windows 2000 Service Pack 4 : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB958644\Filelist |
Informations de déploiement
Installation de la mise à jour
Lorsque vous installez cette mise à jour de sécurité, le programme d’installation vérifie si un ou plusieurs des fichiers mis à jour sur votre système ont déjà été mis à jour par un correctif logiciel Microsoft.
Si vous avez déjà installé un correctif logiciel pour mettre à jour l’un de ces fichiers, le programme d’installation copie les fichiers RTMQFE, SP1QFE ou SP2QFE sur votre système. Sinon, le programme d’installation copie les fichiers RTMGDR, SP1GDR ou SP2GDR sur votre système. Les mises à jour de sécurité peuvent ne pas contenir toutes les variantes de ces fichiers. Pour plus d’informations sur ce comportement, consultez l’article 824994 de la Base de connaissances Microsoft.
Pour plus d’informations sur le programme d’installation, visitez le site Web Microsoft TechNet.
Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, comme le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.
Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.
Commutateur | Description |
---|---|
/help | Affiche les options de ligne de commande. |
Modes d’installation | |
/passive | Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’installation status s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue est présentée à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarrera dans 30 secondes. |
/quiet | Mode silencieux. Il s’agit du mode sans assistance, mais aucun status ou message d’erreur n’est affiché. |
Options de redémarrage | |
/norestart | Ne redémarre pas une fois l’installation terminée. |
/forcerestart | Redémarre l’ordinateur après l’installation et force d’autres applications à se fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts. |
/warnrestart[:x] | Présente une boîte de dialogue avec un minuteur qui avertit l’utilisateur que l’ordinateur redémarrera dans x secondes. (Le paramètre par défaut est 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive . |
/promptrestart | Affiche une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage. |
Options spéciales | |
/overwriteoem | Remplace les fichiers OEM sans invite. |
/nobackup | Ne sauvegarde pas les fichiers nécessaires à la désinstallation. |
/forceappsclose | Force les autres programmes à se fermer lorsque l’ordinateur s’arrête. |
/log:path | Autorise la redirection des fichiers journaux d’installation. |
/extract[:p ath] | Extrait des fichiers sans démarrer le programme d’installation. |
/ER | Active la création de rapports d’erreurs étendus. |
/verbose | Active la journalisation détaillée. Pendant l’installation, crée %Windir%\CabBuild.log. Ce journal détaille les fichiers qui sont copiés. L’utilisation de ce commutateur peut ralentir l’installation. |
Note Vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge les commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.
Suppression de la mise à jour
Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.
Commutateur | Description |
---|---|
/help | Affiche les options de ligne de commande. |
Modes d’installation | |
/passive | Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’installation status s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue est présentée à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarrera dans 30 secondes. |
/quiet | Mode silencieux. Il s’agit du mode sans assistance, mais aucun status ou message d’erreur n’est affiché. |
Options de redémarrage | |
/norestart | Ne redémarre pas une fois l’installation terminée. |
/forcerestart | Redémarre l’ordinateur après l’installation et force d’autres applications à se fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts. |
/warnrestart[:x] | Présente une boîte de dialogue avec un minuteur qui avertit l’utilisateur que l’ordinateur redémarrera dans x secondes. (Le paramètre par défaut est 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive . |
/promptrestart | Affiche une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage. |
Options spéciales | |
/forceappsclose | Force les autres programmes à se fermer lorsque l’ordinateur s’arrête. |
/log:path | Autorise la redirection des fichiers journaux d’installation. |
Vérification de l’application de la mise à jour
Microsoft Baseline Security Analyzer
Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez peut-être utiliser l’outil Microsoft Baseline Security Analyzer (MBSA). Pour plus d’informations, consultez la section Outils et conseils de détection et de déploiement, plus haut dans ce bulletin.
Vérification de la version de fichier
Étant donné qu’il existe plusieurs éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.
- Cliquez sur Démarrer, puis sur Rechercher.
- Dans le volet Résultats de la recherche , cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.
- Dans la zone Tout ou partie du nom de fichier , tapez un nom de fichier dans la table d’informations de fichier appropriée, puis cliquez sur Rechercher.
- Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier dans la table d’informations de fichier appropriée, puis cliquez sur Propriétés. Note Selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations sur les fichiers peuvent ne pas être installés.
- Sous l’onglet Version , déterminez la version du fichier installé sur votre système en la comparant à la version documentée dans la table d’informations de fichier appropriée. Note Les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés pendant l’installation. Si le fichier ou les informations de version ne sont pas présents, utilisez l’une des autres méthodes disponibles pour vérifier l’installation des mises à jour.
Vérification de la clé de Registre
Vous pouvez également vérifier les fichiers que cette mise à jour de sécurité a installés en consultant les clés de Registre répertoriées dans le tableau de référence de cette section.
Ces clés de Registre peuvent ne pas contenir de liste complète des fichiers installés. En outre, ces clés de Registre peuvent ne pas être créées correctement lorsqu’un administrateur ou un OEM intègre ou enregistre cette mise à jour de sécurité dans les fichiers sources d’installation de Windows.
Windows XP (toutes les éditions)
Table de référence
Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section Informations sur le déploiement de cette section.
Inclusion dans les futurs Service Packs | La mise à jour de ce problème sera incluse dans un futur Service Pack ou un correctif cumulatif |
---|---|
Déploiement | |
Installation sans intervention de l’utilisateur | Windows XP Service Pack 2 et Windows XP Service Pack 3:\ Windowsxp-kb958644-x86-enu /quiet |
Windows XP Professionnel Édition x64 et Windows XP Professionnel Édition x64 Service Pack 2:\ WindowsServer2003.WindowsXP-kb958644-x64-enu /quiet | |
Installation sans redémarrage | Windows XP Service Pack 2 et Windows XP Service Pack 3:\ Windowsxp-kb958644-x86-enu /norestart |
Windows XP Professionnel Édition x64 et Windows XP Professionnel Édition x64 Service Pack 2:\ WindowsServer2003.WindowsXP-kb958644-x64-enu /norestart | |
Mettre à jour le fichier journal | KB958644.log |
Informations supplémentaires | Consultez la sous-section Outils de détection et de déploiement et conseils |
Condition requise pour le redémarrage | |
Redémarrage requis ? | Oui, vous devez redémarrer votre système après avoir appliqué cette mise à jour de sécurité |
HotPatching | Non applicable |
Informations de suppression | Utilisez l’outil Ajout/Suppression de programmes dans Panneau de configuration ou l’utilitaire Spuninst.exe situé dans le dossier %Windir%$NTUninstallKB 958644$\Spuninst |
Informations sur le fichier | Consultez l’article de la Base de connaissances Microsoft 958644 |
Vérification de la clé de Registre | Windows XP Service Pack 2 et Windows XP Service Pack 3:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB958644\Filelist |
Windows XP Professionnel Édition x64 et Windows XP Professionnel Édition x64 Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB958644\Filelist |
Note Pour les versions prises en charge de Windows XP Professionnel Édition x64, cette mise à jour de sécurité est identique aux versions prises en charge de la mise à jour de sécurité Windows Server 2003 Édition x64.
Informations de déploiement
Installation de la mise à jour
Lorsque vous installez cette mise à jour de sécurité, le programme d’installation vérifie si un ou plusieurs des fichiers mis à jour sur votre système ont déjà été mis à jour par un correctif logiciel Microsoft.
Si vous avez déjà installé un correctif logiciel pour mettre à jour l’un de ces fichiers, le programme d’installation copie les fichiers RTMQFE, SP1QFE ou SP2QFE sur votre système. Sinon, le programme d’installation copie les fichiers RTMGDR, SP1GDR ou SP2GDR sur votre système. Les mises à jour de sécurité peuvent ne pas contenir toutes les variantes de ces fichiers. Pour plus d’informations sur ce comportement, consultez l’article 824994 de la Base de connaissances Microsoft.
Pour plus d’informations sur le programme d’installation, visitez le site Web Microsoft TechNet.
Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, comme le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.
Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.
Commutateur | Description |
---|---|
/help | Affiche les options de ligne de commande. |
Modes d’installation | |
/passive | Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’installation status s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue est présentée à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarrera dans 30 secondes. |
/quiet | Mode silencieux. Il s’agit du mode sans assistance, mais aucun status ou message d’erreur n’est affiché. |
Options de redémarrage | |
/norestart | Ne redémarre pas une fois l’installation terminée. |
/forcerestart | Redémarre l’ordinateur après l’installation et force d’autres applications à se fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts. |
/warnrestart[:x] | Présente une boîte de dialogue avec un minuteur qui avertit l’utilisateur que l’ordinateur redémarrera dans x secondes. (Le paramètre par défaut est 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive . |
/promptrestart | Affiche une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage. |
Options spéciales | |
/overwriteoem | Remplace les fichiers OEM sans invite. |
/nobackup | Ne sauvegarde pas les fichiers nécessaires à la désinstallation. |
/forceappsclose | Force les autres programmes à se fermer lorsque l’ordinateur s’arrête. |
/log:path | Autorise la redirection des fichiers journaux d’installation. |
/integrate:path | Intègre la mise à jour dans les fichiers sources Windows. Ces fichiers se trouvent au niveau du chemin spécifié dans le commutateur. |
/extract[:p ath] | Extrait des fichiers sans démarrer le programme d’installation. |
/ER | Active la création de rapports d’erreurs étendus. |
/verbose | Active la journalisation détaillée. Pendant l’installation, crée %Windir%\CabBuild.log. Ce journal détaille les fichiers qui sont copiés. L’utilisation de ce commutateur peut ralentir l’installation. |
Note Vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge les commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.
Suppression de la mise à jour
Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.
Commutateur | Description |
---|---|
/help | Affiche les options de ligne de commande. |
Modes d’installation | |
/passive | Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’installation status s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue est présentée à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarrera dans 30 secondes. |
/quiet | Mode silencieux. Il s’agit du mode sans assistance, mais aucun status ou message d’erreur n’est affiché. |
Options de redémarrage | |
/norestart | Ne redémarre pas une fois l’installation terminée |
/forcerestart | Redémarre l’ordinateur après l’installation et force d’autres applications à se fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts. |
/warnrestart[:x] | Présente une boîte de dialogue avec un minuteur qui avertit l’utilisateur que l’ordinateur redémarrera dans x secondes. (Le paramètre par défaut est 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive . |
/promptrestart | Affiche une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage. |
Options spéciales | |
/forceappsclose | Force les autres programmes à se fermer lorsque l’ordinateur s’arrête. |
/log:path | Autorise la redirection des fichiers journaux d’installation. |
Vérification de l’application de la mise à jour
Microsoft Baseline Security Analyzer
Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez peut-être utiliser l’outil Microsoft Baseline Security Analyzer (MBSA). Pour plus d’informations, consultez la section Outils et conseils de détection et de déploiement, plus haut dans ce bulletin.
Vérification de la version de fichier
Étant donné qu’il existe plusieurs éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.
- Cliquez sur Démarrer, puis sur Rechercher.
- Dans le volet Résultats de la recherche , cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.
- Dans la zone Tout ou partie du nom de fichier , tapez un nom de fichier dans la table d’informations de fichier appropriée, puis cliquez sur Rechercher.
- Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier dans la table d’informations de fichier appropriée, puis cliquez sur Propriétés. Note Selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations sur les fichiers peuvent ne pas être installés.
- Sous l’onglet Version , déterminez la version du fichier installé sur votre système en la comparant à la version documentée dans la table d’informations de fichier appropriée. Note Les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés pendant l’installation. Si le fichier ou les informations de version ne sont pas présents, utilisez l’une des autres méthodes disponibles pour vérifier l’installation des mises à jour.
Vérification de la clé de Registre
Vous pouvez également vérifier les fichiers que cette mise à jour de sécurité a installés en consultant les clés de Registre répertoriées dans le tableau de référence de cette section.
Ces clés de Registre peuvent ne pas contenir de liste complète des fichiers installés. En outre, ces clés de Registre peuvent ne pas être créées correctement lorsqu’un administrateur ou un OEM intègre ou enregistre cette mise à jour de sécurité dans les fichiers sources d’installation de Windows.
Windows Server 2003 (toutes les éditions)
Table de référence
Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section Informations sur le déploiement de cette section.
Inclusion dans les futurs Service Packs | La mise à jour de ce problème sera incluse dans un futur Service Pack ou un correctif cumulatif |
---|---|
Déploiement | |
Installation sans intervention de l’utilisateur | Pour toutes les éditions 32 bits prises en charge de Windows Server 2003 :\ Windowsserver2003-kb958644-x86-enu /quiet |
Pour toutes les éditions x64 prises en charge de Windows Server 2003 :\ Windowsserver2003.WindowsXP-KB958644-x64-enu /quiet | |
Pour toutes les éditions Itanium prises en charge de Windows Server 2003 :\ Windowsserver2003-KB958644-ia64-enu /quiet | |
Installation sans redémarrage | Pour toutes les éditions 32 bits prises en charge de Windows Server 2003 :\ Windowsserver2003-kb958644-x86-enu /norestart |
Pour toutes les éditions x64 prises en charge de Windows Server 2003 :\ Windowsserver2003.WindowsXP-KB958644-x64-enu /norestart | |
Pour toutes les éditions Itanium prises en charge de Windows Server 2003 :\ Windowsserver2003-KB958644-ia64-enu /norestart | |
Mettre à jour le fichier journal | KB958644.log |
Informations supplémentaires | Consultez la sous-section Outils et conseils de détection et de déploiement |
Configuration requise pour le redémarrage | |
Redémarrage obligatoire ? | Oui, vous devez redémarrer votre système après avoir appliqué cette mise à jour de sécurité. |
Mise à jour à chaud | Cette mise à jour de sécurité ne prend pas en charge HotPatching. Pour plus d’informations sur HotPatching, consultez l’article de la Base de connaissances Microsoft 897341. |
Informations de suppression | Utilisez l’outil Ajout/Suppression de programmes dans Panneau de configuration ou l’utilitaire Spuninst.exe situé dans le dossier %Windir%$NTUninstallKB 958644$\Spuninst |
Informations sur le fichier | Consultez l’article de la Base de connaissances Microsoft 958644 |
Vérification de clé de Registre | HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB958644\Filelist |
Informations de déploiement
Installation de la mise à jour
Lorsque vous installez cette mise à jour de sécurité, le programme d’installation vérifie si un ou plusieurs des fichiers mis à jour sur votre système ont déjà été mis à jour par un correctif logiciel Microsoft.
Si vous avez déjà installé un correctif logiciel pour mettre à jour l’un de ces fichiers, le programme d’installation copie les fichiers RTMQFE, SP1QFE ou SP2QFE sur votre système. Sinon, le programme d’installation copie les fichiers RTMGDR, SP1GDR ou SP2GDR sur votre système. Les mises à jour de sécurité peuvent ne pas contenir toutes les variantes de ces fichiers. Pour plus d’informations sur ce comportement, consultez l’article de la Base de connaissances Microsoft 824994.
Pour plus d’informations sur le programme d’installation, visitez le site Web Microsoft TechNet.
Pour plus d’informations sur la terminologie qui apparaît dans ce Bulletin, comme le correctif logiciel, consultez l’Article de la Base de connaissances Microsoft 824684.
Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.
Commutateur | Description |
---|---|
/help | Affiche les options de ligne de commande. |
Modes d’installation | |
/passive | Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’installation status s’affiche. Si un redémarrage est nécessaire à la fin du programme d’installation, une boîte de dialogue est présentée à l’utilisateur avec un minuteur qui avertit que l’ordinateur redémarre en 30 secondes. |
/quiet | Mode silencieux. Il s’agit du mode sans assistance, mais aucun status ou message d’erreur n’est affiché. |
Options de redémarrage | |
/norestart | Ne redémarre pas une fois l’installation terminée. |
/forcerestart | Redémarre l’ordinateur après l’installation et force les autres applications à se fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts. |
/warnrestart[:x] | Présente une boîte de dialogue avec un minuteur qui avertit l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive . |
/promptrestart | Affiche une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage. |
Options spéciales | |
/overwriteoem | Remplace les fichiers OEM sans invite. |
/nobackup | Ne sauvegarde pas les fichiers nécessaires à la désinstallation. |
/forceappsclose | Force d’autres programmes à se fermer lorsque l’ordinateur s’arrête. |
/log:path | Autorise la redirection des fichiers journaux d’installation. |
/integrate:path | Intègre la mise à jour dans les fichiers sources Windows. Ces fichiers se trouvent au niveau du chemin spécifié dans le commutateur. |
/extract[:p ath] | Extrait des fichiers sans démarrer le programme d’installation. |
/ER | Active la création de rapports d’erreurs étendus. |
/verbose | Active la journalisation détaillée. Pendant l’installation, crée %Windir%\CabBuild.log. Ce journal détaille les fichiers qui sont copiés. L’utilisation de ce commutateur peut ralentir l’installation. |
Note Vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.
Suppression de la mise à jour
Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.
Commutateur | Description |
---|---|
/help | Affiche les options de ligne de commande. |
Modes d’installation | |
/passive | Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’installation status s’affiche. Si un redémarrage est nécessaire à la fin du programme d’installation, une boîte de dialogue est présentée à l’utilisateur avec un minuteur qui avertit que l’ordinateur redémarre en 30 secondes. |
/quiet | Mode silencieux. Il s’agit du mode sans assistance, mais aucun status ou message d’erreur n’est affiché. |
Options de redémarrage | |
/norestart | Ne redémarre pas une fois l’installation terminée. |
/forcerestart | Redémarre l’ordinateur après l’installation et force les autres applications à se fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts. |
/warnrestart[:x] | Présente une boîte de dialogue avec un minuteur qui avertit l’utilisateur que l’ordinateur redémarrera dans x secondes. (Le paramètre par défaut est 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive . |
/promptrestart | Affiche une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage. |
Options spéciales | |
/forceappsclose | Force les autres programmes à se fermer lorsque l’ordinateur s’arrête. |
/log:path | Autorise la redirection des fichiers journaux d’installation. |
Vérification de l’application de la mise à jour
Microsoft Baseline Security Analyzer
Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez peut-être utiliser l’outil Microsoft Baseline Security Analyzer (MBSA). Pour plus d’informations, consultez la section Outils et conseils de détection et de déploiement, plus haut dans ce bulletin.
Vérification de la version de fichier
Étant donné qu’il existe plusieurs éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.
- Cliquez sur Démarrer, puis sur Rechercher.
- Dans le volet Résultats de la recherche , cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.
- Dans la zone Tout ou partie du nom de fichier , tapez un nom de fichier dans la table d’informations de fichier appropriée, puis cliquez sur Rechercher.
- Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier dans la table d’informations de fichier appropriée, puis cliquez sur Propriétés. Note Selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations sur les fichiers peuvent ne pas être installés.
- Sous l’onglet Version , déterminez la version du fichier installé sur votre système en la comparant à la version documentée dans la table d’informations de fichier appropriée. Note Les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés pendant l’installation. Si le fichier ou les informations de version ne sont pas présents, utilisez l’une des autres méthodes disponibles pour vérifier l’installation des mises à jour.
Vérification de la clé de Registre
Vous pouvez également vérifier les fichiers que cette mise à jour de sécurité a installés en consultant les clés de Registre répertoriées dans le tableau de référence de cette section.
Ces clés de Registre peuvent ne pas contenir de liste complète des fichiers installés. En outre, ces clés de Registre peuvent ne pas être créées correctement lorsqu’un administrateur ou un OEM intègre ou enregistre cette mise à jour de sécurité dans les fichiers sources d’installation de Windows.
Windows Vista (toutes les éditions)
Table de référence
Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section Informations sur le déploiement de cette section.
Inclusion dans les futurs Service Packs | La mise à jour de ce problème sera incluse dans un futur Service Pack ou un correctif cumulatif |
---|---|
Déploiement | |
Installation sans intervention de l’utilisateur | Pour toutes les éditions 32 bits prises en charge de Windows Vista :\ Windows6.0-KB958644-x86 /quiet\ \ Pour toutes les éditions x64 prises en charge de Windows Vista :\ Windows6.0-KB958644-x64 /quiet |
Installation sans redémarrage | Pour toutes les éditions 32 bits prises en charge de Windows Vista :\ Windows6.0-KB958644-x86 /quiet /norestart\ \ Pour toutes les éditions x64 prises en charge de Windows Vista :\ Windows6.0-KB958644-x64 /quiet /norestart |
Informations supplémentaires | Consultez la sous-section Outils de détection et de déploiement et conseils |
Condition requise pour le redémarrage | |
Redémarrage requis ? | Oui, vous devez redémarrer votre système après avoir appliqué cette mise à jour de sécurité |
HotPatching | Non applicable |
Informations de suppression | WUSA.exe ne prend pas en charge la désinstallation des mises à jour. Pour désinstaller une mise à jour installée par WUSA, cliquez sur Panneau de configuration, puis sur Sécurité. Sous Windows Update, cliquez sur Afficher les mises à jour installées et sélectionnez dans la liste des mises à jour. |
Informations sur le fichier | Consultez l’article de la Base de connaissances Microsoft 958644 |
Vérification de la clé de Registre | Note Il n’existe pas de clé de Registre pour valider la présence de cette mise à jour. |
Informations de déploiement
Installation de la mise à jour
Lorsque vous installez cette mise à jour de sécurité, le programme d’installation vérifie si un ou plusieurs des fichiers mis à jour sur votre système ont déjà été mis à jour par un correctif logiciel Microsoft.
Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, comme le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.
Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.
Commutateur | Description |
---|---|
/?, /h, /help | Affiche de l’aide sur les commutateurs pris en charge. |
/quiet | Supprime l’affichage des messages status ou d’erreur. |
/norestart | Lorsqu’il est combiné avec /quiet, le système ne sera pas redémarré après l’installation, même si un redémarrage est nécessaire pour terminer l’installation. |
Note Pour plus d’informations sur le programme d’installation wusa.exe, consultez l’article 934307 de la Base de connaissances Microsoft.
Vérification de l’application de la mise à jour
Microsoft Baseline Security Analyzer
Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez peut-être utiliser l’outil Microsoft Baseline Security Analyzer (MBSA). Pour plus d’informations, consultez la section Outils et conseils de détection et de déploiement, plus haut dans ce bulletin.
Vérification de la version de fichier
Étant donné qu’il existe plusieurs éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.
- Cliquez sur Démarrer , puis entrez un nom de fichier de mise à jour dans Démarrer la recherche.
- Lorsque le fichier apparaît sous Programmes, cliquez avec le bouton droit sur le nom du fichier, puis cliquez sur Propriétés.
- Sous l’onglet Général , comparez la taille du fichier avec les tables d’informations sur les fichiers fournies dans l’article de la base de connaissances du bulletin.
- Vous pouvez également cliquer sur l’onglet Détails et comparer les informations, telles que la version et la date de modification du fichier, avec les tables d’informations sur les fichiers fournies dans l’article de la base de connaissances du bulletin.
- Enfin, vous pouvez également cliquer sur l’onglet Versions précédentes et comparer les informations de fichier pour la version précédente du fichier avec les informations de fichier pour la version nouvelle ou mise à jour du fichier.
Windows Server 2008 (toutes éditions)
Table de référence
Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section Informations sur le déploiement de cette section.
Inclusion dans les futurs Service Packs | La mise à jour de ce problème sera incluse dans un futur Service Pack ou un correctif cumulatif |
---|---|
Déploiement | |
Installation sans intervention de l’utilisateur | Pour toutes les éditions 32 bits prises en charge de Windows Server 2008:\ Windows6.0-KB958644-x86 /quiet\ \ Pour toutes les éditions x64 prises en charge de Windows Server 2008:\ Windows6.0-KB958644-x64 /quiet\ \ Pour toutes les éditions Itanium prises en charge de Windows Server 2008:\ Windows6.0-KB958644-ia64 /quiet |
Installation sans redémarrage | Pour toutes les éditions 32 bits prises en charge de Windows Server 2008:\ Windows6.0-KB958644-x86 /quiet /norestart\ \ Pour toutes les éditions x64 prises en charge de Windows Server 2008:\ Windows6.0-KB958644-x64 /quiet /norestart\ \ Pour toutes les éditions Itanium prises en charge de Windows Server 2008:\ Windows6.0-KB958644-ia64 /quiet /norestart |
Informations supplémentaires | Consultez la sous-section Outils de détection et de déploiement et conseils |
Condition requise pour le redémarrage | |
Redémarrage requis ? | Oui, vous devez redémarrer votre système après avoir appliqué cette mise à jour de sécurité |
HotPatching | Non applicable |
Informations de suppression | WUSA.exe ne prend pas en charge la désinstallation des mises à jour. Pour désinstaller une mise à jour installée par WUSA, cliquez sur Panneau de configuration, puis sur Sécurité. Sous Windows Update, cliquez sur Afficher les mises à jour installées et sélectionnez dans la liste des mises à jour. |
Informations sur le fichier | Consultez l’article de la Base de connaissances Microsoft 958644 |
Vérification de la clé de Registre | Note Il n’existe pas de clé de Registre pour valider la présence de cette mise à jour. |
Informations de déploiement
Installation de la mise à jour
Lorsque vous installez cette mise à jour de sécurité, le programme d’installation vérifie si un ou plusieurs des fichiers mis à jour sur votre système ont déjà été mis à jour par un correctif logiciel Microsoft.
Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, comme le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.
Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.
Commutateur | Description |
---|---|
/?, /h, /help | Affiche de l’aide sur les commutateurs pris en charge. |
/quiet | Supprime l’affichage des messages status ou d’erreur. |
/norestart | Lorsqu’il est combiné avec /quiet, le système ne sera pas redémarré après l’installation, même si un redémarrage est nécessaire pour terminer l’installation. |
Note Pour plus d’informations sur le programme d’installation wusa.exe, consultez l’article 934307 de la Base de connaissances Microsoft.
Vérification de l’application de la mise à jour
Microsoft Baseline Security Analyzer
Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez peut-être utiliser l’outil Microsoft Baseline Security Analyzer (MBSA). Pour plus d’informations, consultez la section Outils et conseils de détection et de déploiement, plus haut dans ce bulletin.
Vérification de la version de fichier
Étant donné qu’il existe plusieurs éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.
- Cliquez sur Démarrer , puis entrez un nom de fichier de mise à jour dans Démarrer la recherche.
- Lorsque le fichier apparaît sous Programmes, cliquez avec le bouton droit sur le nom du fichier, puis cliquez sur Propriétés.
- Sous l’onglet Général , comparez la taille du fichier avec les tables d’informations sur les fichiers fournies dans l’article de la base de connaissances du bulletin.
- Vous pouvez également cliquer sur l’onglet Détails et comparer les informations, telles que la version et la date de modification du fichier, avec les tables d’informations sur les fichiers fournies dans l’article de la base de connaissances du bulletin.
- Enfin, vous pouvez également cliquer sur l’onglet Versions précédentes et comparer les informations de fichier pour la version précédente du fichier avec les informations de fichier pour la version nouvelle ou mise à jour du fichier.
Autres informations
Support
- Les clients aux États-Unis et au Canada peuvent recevoir un support technique des services de support technique de Microsoft à l’adresse 1-866-PCSAFETY. Les appels de support associés aux mises à jour de sécurité ne sont pas facturés.
- Les clients internationaux peuvent bénéficier d’un support de la part de leurs filiales Microsoft locales. La prise en charge associée aux mises à jour de sécurité n’est pas facturée. Pour plus d’informations sur la façon de contacter Microsoft en cas de problèmes de support, consultez le site Web du support international.
Clause d'exclusion de responsabilité
Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie d’aucune sorte. Microsoft rejette toutes les garanties, expresses ou implicites, y compris les garanties de qualité marchande et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne peuvent être tenus responsables de quelque dommage que ce soit, y compris les dommages directs, indirects, accessoires, consécutifs, la perte de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires, de sorte que la limitation ci-dessus peut ne pas s’appliquer.
Révisions
- V1.0 (23 octobre 2008) : Bulletin publié.
Construit à 2014-04-18T13:49:36Z-07:00