Bulletin de sécurité

Bulletin de sécurité Microsoft MS13-002 - Critique

Des vulnérabilités dans Microsoft XML Core Services® pourraient permettre l’exécution de code à distance (2756145)

Publication : 8 janvier 2013 | Mise à jour : 16 décembre 2013

Version : 1.2

Informations générales

Résumé

Cette mise à jour de sécurité résout deux vulnérabilités signalées en privé dans Microsoft XML Core Services®. Les vulnérabilités peuvent permettre l’exécution de code à distance si un utilisateur consulte une page web spécialement conçue à l’aide de Explorer Internet. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un tel site web. Au lieu de cela, un attaquant devrait convaincre les utilisateurs de visiter le site web, généralement en les invitant à cliquer sur un lien dans un message électronique ou un message de messagerie instantanée qui amène l’utilisateur vers le site web de l’attaquant.

Cette mise à jour de sécurité est considérée comme critique pour Microsoft XML Core Services® 3.0, Microsoft XML Core Services® 4.0 et Microsoft XML Core Services® 6.0 sur toutes les éditions affectées de Windows XP, Windows Vista, Windows 7, Windows 8 et Windows RT; Critique pour Microsoft XML Core Services® 5.0 lorsqu’il est installé avec toutes les éditions prises en charge de Microsoft Office 2003, Microsoft Office 2007, Microsoft Word Viewer, Microsoft Office Compatibility Pack, Microsoft Expression Web, Microsoft SharePoint Server 2007 et Microsoft Groove Server 2007 ; Modéré pour Microsoft XML Core Services® 3.0, 4.0 et 6.0 sur toutes les éditions affectées de Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 et Windows Server 2012. Pour plus d’informations, consultez la sous-section Logiciels affectés et non affectés dans cette section.

La mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Microsoft XML Core Services® analyse le contenu XML. Pour plus d’informations sur les vulnérabilités, consultez la sous-section Questions fréquentes (FAQ) pour connaître l’entrée de vulnérabilité spécifique dans la section suivante, Informations sur les vulnérabilités.

Recommandation. La plupart des clients ont activé la mise à jour automatique et n’auront pas besoin d’effectuer aucune action, car cette mise à jour de sécurité sera téléchargée et installée automatiquement. Les clients qui n’ont pas activé la mise à jour automatique doivent case activée pour les mises à jour et installer cette mise à jour manuellement. Pour plus d’informations sur les options de configuration spécifiques dans la mise à jour automatique, consultez l’Article de la Base de connaissances Microsoft 294871.

Pour les administrateurs et les installations d’entreprise, ou pour les utilisateurs finaux qui souhaitent installer cette mise à jour de sécurité manuellement, Microsoft recommande aux clients d’appliquer la mise à jour immédiatement à l’aide du logiciel de gestion des mises à jour ou en vérifiant les mises à jour à l’aide du service Microsoft Update .

Consultez également la section Outils et conseils de détection et de déploiement, plus loin dans ce bulletin.

Problèmes connus.L’article de la Base de connaissances Microsoft 2756145 documente les problèmes actuellement connus que les clients peuvent rencontrer lors de l’installation de cette mise à jour de sécurité. L’article documente également les solutions recommandées pour ces problèmes. Lorsque les problèmes actuellement connus et les solutions recommandées concernent uniquement des versions spécifiques de ce logiciel, cet article fournit des liens vers d’autres articles.

Logiciels affectés et non affectés

Les logiciels suivants ont été testés pour déterminer quelles versions ou éditions sont affectées. Les autres versions ou éditions ont dépassé leur cycle de vie de support ou ne sont pas affectées. Pour déterminer le cycle de vie de prise en charge de votre version ou édition de logiciel, consultez Support Microsoft Cycle de vie.

Logiciels affectés 

Système d’exploitation Composant Impact maximal sur la sécurité Indice de gravité agrégé Mises à jour remplacé
Windows XP Service Pack 3
Windows XP Service Pack 3 Microsoft XML Core Services® 4.0 (KB2758694) Exécution de code à distance Critique KB2721691 dans MS12-043
Windows XP Service Pack 3 Microsoft XML Core Services® 6.0 (KB2757638) Exécution de code à distance Critique None
Windows XP Professionnel x64 Édition Service Pack 2
Windows XP Professionnel x64 Édition Service Pack 2 Microsoft XML Core Services® 3.0 (KB2757638) Exécution de code à distance Critique KB2719985 dans MS12-043
Windows XP Professionnel x64 Édition Service Pack 2 Microsoft XML Core Services® 4.0 (KB2758694) Exécution de code à distance Critique KB2721691 dans MS12-043
Windows XP Professionnel x64 Édition Service Pack 2 Microsoft XML Core Services® 6.0 (KB2758696) Exécution de code à distance Critique KB2721693 dans MS12-043
Windows Server 2003 Service Pack 2
Windows Server 2003 Service Pack 2 Microsoft XML Core Services® 4.0 (KB2758694) Exécution de code à distance Modéré KB2721691 dans MS12-043
Windows Server 2003 Service Pack 2 Microsoft XML Core Services® 6.0 (KB2758696) Exécution de code à distance Modéré KB2721693 dans MS12-043
Windows Server 2003 Édition x64 Service Pack 2
Windows Server 2003 Édition x64 Service Pack 2 Microsoft XML Core Services® 3.0 (KB2757638) Exécution de code à distance Modéré KB2719985 dans MS12-043
Windows Server 2003 Édition x64 Service Pack 2 Microsoft XML Core Services® 4.0 (KB2758694) Exécution de code à distance Modéré KB2721691 dans MS12-043
Windows Server 2003 Édition x64 Service Pack 2 Microsoft XML Core Services® 6.0 (KB2758696) Exécution de code à distance Modéré KB2721693 dans MS12-043
Windows Server 2003 avec SP2 pour les systèmes Itanium
Windows Server 2003 avec SP2 pour les systèmes Itanium Microsoft XML Core Services® 3.0 (KB2757638) Exécution de code à distance Modéré KB2719985 dans MS12-043
Windows Server 2003 avec SP2 pour les systèmes Itanium Microsoft XML Core Services® 4.0 (KB2758694) Exécution de code à distance Modéré KB2721691 dans MS12-043
Windows Server 2003 avec SP2 pour les systèmes Itanium Microsoft XML Core Services® 6.0 (KB2758696) Exécution de code à distance Modéré KB2721693 dans MS12-043
Windows Vista Service Pack 2
Windows Vista Service Pack 2 Microsoft XML Core Services® 4.0 (KB2758694) Exécution de code à distance Critique KB2721691 dans MS12-043
Windows Vista Service Pack 2 Microsoft XML Core Services® 6.0 (KB2757638) Exécution de code à distance Critique None
Windows Vista Édition x64 Service Pack 2
Windows Vista Édition x64 Service Pack 2 Microsoft XML Core Services® 3.0 (KB2757638) Exécution de code à distance Critique KB2719985 dans MS12-043
Windows Vista Édition x64 Service Pack 2 Microsoft XML Core Services® 4.0 (KB2758694) Exécution de code à distance Critique KB2721691 dans MS12-043
Windows Vista Édition x64 Service Pack 2 Microsoft XML Core Services® 6.0 (KB2757638) Exécution de code à distance Critique KB2719985 dans MS12-043
Windows Server 2008 pour systèmes 32 bits Service Pack 2
Windows Server 2008 pour systèmes 32 bits Service Pack 2 Microsoft XML Core Services® 4.0 (KB2758694) Exécution de code à distance Modéré KB2721691 dans MS12-043
Windows Server 2008 pour systèmes 32 bits Service Pack 2 Microsoft XML Core Services® 6.0 (KB2757638) Exécution de code à distance Modéré None
Windows Server 2008 pour systèmes x64 Service Pack 2
Windows Server 2008 pour systèmes x64 Service Pack 2 Microsoft XML Core Services® 3.0 (KB2757638) Exécution de code à distance Modéré KB2719985 dans MS12-043
Windows Server 2008 pour systèmes x64 Service Pack 2 Microsoft XML Core Services® 4.0 (KB2758694) Exécution de code à distance Modéré KB2721691 dans MS12-043
Windows Server 2008 pour systèmes x64 Service Pack 2 Microsoft XML Core Services® 6.0 (KB2757638) Exécution de code à distance Modéré KB2719985 dans MS12-043
Windows Server 2008 pour systèmes Itanium Service Pack 2
Windows Server 2008 pour systèmes Itanium Service Pack 2 Microsoft XML Core Services® 3.0 (KB2757638) Exécution de code à distance Modéré KB2719985 dans MS12-043
Windows Server 2008 pour systèmes Itanium Service Pack 2 Microsoft XML Core Services® 4.0 (KB2758694) Exécution de code à distance Modéré KB2721691 dans MS12-043
Windows Server 2008 pour systèmes Itanium Service Pack 2 Microsoft XML Core Services® 6.0 (KB2757638) Exécution de code à distance Modéré KB2719985 dans MS12-043
Windows 7 pour systèmes 32 bits
Windows 7 pour systèmes 32 bits Microsoft XML Core Services® 4.0 (KB2758694) Exécution de code à distance Critique KB2721691 dans MS12-043
Windows 7 pour systèmes 32 bits Microsoft XML Core Services® 6.0 (KB2757638) Exécution de code à distance Critique None
Windows 7 pour systèmes 32 bits Service Pack 1
Windows 7 pour systèmes 32 bits Service Pack 1 Microsoft XML Core Services® 4.0 (KB2758694) Exécution de code à distance Critique KB2721691 dans MS12-043
Windows 7 pour systèmes 32 bits Service Pack 1 Microsoft XML Core Services® 6.0 (KB2757638) Exécution de code à distance Critique None
Windows 7 pour systèmes x64
Windows 7 pour systèmes x64 Microsoft XML Core Services® 3.0 (KB2757638) Exécution de code à distance Critique KB2719985 dans MS12-043
Windows 7 pour systèmes x64 Microsoft XML Core Services® 4.0 (KB2758694) Exécution de code à distance Critique KB2721691 dans MS12-043
Windows 7 pour systèmes x64 Microsoft XML Core Services® 6.0 (KB2757638) Exécution de code à distance Critique KB2719985 dans MS12-043
Windows 7 pour systèmes x64 Service Pack 1
Windows 7 pour systèmes x64 Service Pack 1 Microsoft XML Core Services® 3.0 (KB2757638) Exécution de code à distance Critique KB2719985 dans MS12-043
Windows 7 pour systèmes x64 Service Pack 1 Microsoft XML Core Services® 4.0 (KB2758694) Exécution de code à distance Critique KB2721691 dans MS12-043
Windows 7 pour systèmes x64 Service Pack 1 Microsoft XML Core Services® 6.0 (KB2757638) Exécution de code à distance Critique KB2719985 dans MS12-043
Windows Server 2008 R2 pour systèmes x64
Windows Server 2008 R2 pour systèmes x64 Microsoft XML Core Services® 3.0 (KB2757638) Exécution de code à distance Modéré KB2719985 dans MS12-043
Windows Server 2008 R2 pour systèmes x64 Microsoft XML Core Services® 4.0 (KB2758694) Exécution de code à distance Modéré KB2721691 dans MS12-043
Windows Server 2008 R2 pour systèmes x64 Microsoft XML Core Services® 6.0 (KB2757638) Exécution de code à distance Modéré KB2719985 dans MS12-043
Windows Server 2008 R2 pour systèmes x64 Service Pack 1
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 Microsoft XML Core Services® 3.0 (KB2757638) Exécution de code à distance Modéré KB2719985 dans MS12-043
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 Microsoft XML Core Services® 4.0 (KB2758694) Exécution de code à distance Modéré KB2721691 dans MS12-043
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 Microsoft XML Core Services® 6.0 (KB2757638) Exécution de code à distance Modéré KB2719985 dans MS12-043
Windows Server 2008 R2 pour les systèmes Itanium
Windows Server 2008 R2 pour les systèmes Itanium Microsoft XML Core Services® 3.0 (KB2757638) Exécution de code à distance Modéré KB2719985 dans MS12-043
Windows Server 2008 R2 pour les systèmes Itanium Microsoft XML Core Services® 4.0 (KB2758694) Exécution de code à distance Modéré KB2721691 dans MS12-043
Windows Server 2008 R2 pour les systèmes Itanium Microsoft XML Core Services® 6.0 (KB2757638) Exécution de code à distance Modéré KB2719985 dans MS12-043
Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 Microsoft XML Core Services® 3.0 (KB2757638) Exécution de code à distance Modéré KB2719985 dans MS12-043
Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 Microsoft XML Core Services® 4.0 (KB2758694) Exécution de code à distance Modéré KB2721691 dans MS12-043
Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 Microsoft XML Core Services® 6.0 (KB2757638) Exécution de code à distance Modéré KB2719985 dans MS12-043
Windows 8 pour systèmes 32 bits
Windows 8 pour systèmes 32 bits Microsoft XML Core Services® 4.0 (KB2758694) Exécution de code à distance Critique KB2721691 dans MS12-043
Windows 8 pour systèmes 32 bits Microsoft XML Core Services® 6.0 (KB2757638) Exécution de code à distance Critique None
Windows 8 pour systèmes 64 bits
Windows 8 pour systèmes 64 bits Microsoft XML Core Services® 3.0 (KB2757638) Exécution de code à distance Critique None
Windows 8 pour systèmes 64 bits Microsoft XML Core Services® 4.0 (KB2758694) Exécution de code à distance Critique KB2721691 dans MS12-043
Windows 8 pour systèmes 64 bits Microsoft XML Core Services® 6.0 (KB2757638) Exécution de code à distance Critique None
Windows Server 2012
Windows Server 2012 Microsoft XML Core Services® 3.0 (KB2757638) Exécution de code à distance Modéré None
Windows Server 2012 Microsoft XML Core Services® 4.0 (KB2758694) Exécution de code à distance Modéré KB2721691 dans MS12-043
Windows Server 2012 Microsoft XML Core Services® 6.0 (KB2757638) Exécution de code à distance Modéré None
Windows RT
Windows RT Microsoft XML Core Services® 4.0[1](KB2758694) Exécution de code à distance Critique None
Windows RT Microsoft XML Core Services® 6.0[1](KB2757638) Exécution de code à distance Critique None
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core)
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) Microsoft XML Core Services® 4.0 (KB2758694) Exécution de code à distance Modéré KB2721691 dans MS12-043
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) Microsoft XML Core Services® 6.0 (KB2757638) Exécution de code à distance Modéré None
Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core)
Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) Microsoft XML Core Services® 3.0 (KB2757638) Exécution de code à distance Modéré KB2719985 dans MS12-043
Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) Microsoft XML Core Services® 4.0 (KB2758694) Exécution de code à distance Modéré KB2721691 dans MS12-043
Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) Microsoft XML Core Services® 6.0 (KB2757638) Exécution de code à distance Modéré KB2719985 dans MS12-043
Windows Server 2008 R2 pour systèmes x64 (installation Server Core)
Windows Server 2008 R2 pour systèmes x64 (installation Server Core) Microsoft XML Core Services® 3.0 (KB2757638) Exécution de code à distance Modéré KB2719985 dans MS12-043
Windows Server 2008 R2 pour systèmes x64 (installation Server Core) Microsoft XML Core Services® 4.0 (KB2758694) Exécution de code à distance Modéré KB2721691 dans MS12-043
Windows Server 2008 R2 pour systèmes x64 (installation Server Core) Microsoft XML Core Services® 6.0 (KB2757638) Exécution de code à distance Modéré KB2719985 dans MS12-043
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core)
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) Microsoft XML Core Services® 3.0 (KB2757638) Exécution de code à distance Modéré KB2719985 dans MS12-043
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) Microsoft XML Core Services® 4.0 (KB2758694) Exécution de code à distance Modéré KB2721691 dans MS12-043
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) Microsoft XML Core Services® 6.0 (KB2757638) Exécution de code à distance Modéré KB2719985 dans MS12-043
Windows Server 2012 (installation de Server Core)
Windows Server 2012 (installation de Server Core) Microsoft XML Core Services® 3.0 (KB2757638) Exécution de code à distance Modéré None
Windows Server 2012 (installation de Server Core) Microsoft XML Core Services® 4.0 (KB2758694) Exécution de code à distance Modéré KB2721691 dans MS12-043
Windows Server 2012 (installation de Server Core) Microsoft XML Core Services® 6.0 (KB2757638) Exécution de code à distance Modéré None

[1]Windows RT mises à jour de sécurité sont fournies via Windows Update.

 

Logiciels et suites Microsoft Office

Office Software Composant Impact maximal sur la sécurité Indice de gravité agrégé Mises à jour remplacé
Suites et composants Microsoft Office
Microsoft Office 2003 Service Pack 3 Microsoft XML Core Services® 5.0 (KB2760574) Exécution de code à distance Critique KB2687627 dans MS12-043
Microsoft Office 2007 Service Pack 2 Microsoft XML Core Services® 5.0 (KB2687499) Exécution de code à distance Critique KB2596856 dans MS12-043
Microsoft Office 2007 Service Pack 3 Microsoft XML Core Services® 5.0 (KB2687499) Exécution de code à distance Critique KB2596856 dans MS12-043
Autres logiciels Microsoft Office
Visionneuse Microsoft Word Microsoft XML Core Services® 5.0 (KB2687499) Exécution de code à distance Critique KB2596856 dans MS12-043
Pack de compatibilité Microsoft Office Service Pack 2 Microsoft XML Core Services® 5.0 (KB2687499) Exécution de code à distance Critique KB2596856 dans MS12-043
Pack de compatibilité Microsoft Office Service Pack 3 Microsoft XML Core Services® 5.0 (KB2687499) Exécution de code à distance Critique KB2596856 dans MS12-043

Outils et logiciels de développementMicrosoft

Logiciel Composant Impact maximal sur la sécurité Indice de gravité agrégé Mises à jour remplacé
Microsoft Expression Web Service Pack 1 Microsoft XML Core Services® 5.0\ (KB2687499) Exécution de code à distance Critique KB2596856 dans MS12-043
Microsoft Expression Web 2 Microsoft XML Core Services® 5.0\ (KB2687499) Exécution de code à distance Critique KB2596856 dans MS12-043

Microsoft Server Software

Logiciel Composant Impact maximal sur la sécurité Indice de gravité agrégé Mises à jour remplacé
Microsoft SharePoint Server 2007 Service Pack 2 (éditions 32 bits) Microsoft XML Core Services® 5.0\ (KB2687497) Exécution de code à distance Critique KB2687497 d’origine dans MS12-043
Microsoft SharePoint Server 2007 Service Pack 2 (éditions 64 bits) Microsoft XML Core Services® 5.0\ (KB2687497) Exécution de code à distance Critique KB2687497 d’origine dans MS12-043
Microsoft SharePoint Server 2007 Service Pack 3 (éditions 32 bits) Microsoft XML Core Services® 5.0\ (KB2687497) Exécution de code à distance Critique KB2687497 d’origine dans MS12-043
Microsoft SharePoint Server 2007 Service Pack 3 (éditions 64 bits) Microsoft XML Core Services® 5.0\ (KB2687497) Exécution de code à distance Critique KB2687497 d’origine dans MS12-043
Microsoft Groove Server 2007 Service Pack 2 Microsoft XML Core Services® 5.0\ (KB2687497) Exécution de code à distance Critique KB2687497 d’origine dans MS12-043
Microsoft Groove Server 2007 Service Pack 3 Microsoft XML Core Services® 5.0\ (KB2687497) Exécution de code à distance Critique KB2687497 d’origine dans MS12-043

Logiciels non affectés

Système d’exploitation
Microsoft MSXML Core Services 3.0 sur Windows XP Service Pack 3
Microsoft MSXML Core Services 3.0 sur Windows Server 2003 Service Pack 2
Microsoft MSXML Core Services 3.0 sur Windows Vista Service Pack 2
Microsoft MSXML Core Services 3.0 sur Windows Server 2008 pour systèmes 32 bits Service Pack 2
Microsoft MSXML Core Services 3.0 sur Windows 7 pour systèmes 32 bits
Microsoft MSXML Core Services 3.0 sur Windows 7 pour systèmes 32 bits Service Pack 1
Microsoft MSXML Core Services 3.0 sur Windows 8 pour systèmes 32 bits
Microsoft MSXML Core Services 3.0 sur Windows RT
Logiciel
Microsoft Office 2010 (éditions 32 bits)
Microsoft Office 2010 Service Pack 1 (éditions 32 bits)
Microsoft Office 2010 (éditions 64 bits)
Microsoft Office 2010 Service Pack 1 (éditions 64 bits)
Microsoft SharePoint Server 2010
Microsoft SharePoint Server 2010 Service Pack 1
Microsoft Groove 2007 Service Pack 2
Microsoft Groove 2007 Service Pack 3
Microsoft Groove Server 2010
Microsoft Visio 2010 (éditions 32 bits)
Microsoft Visio 2010 Service Pack 1 (éditions 32 bits)
Microsoft Visio 2010 (éditions 64 bits)
Microsoft Visio 2010 Service Pack 1 (éditions 64 bits)
Visionneuse Microsoft Visio 2010 et Visionneuse Microsoft Visio 2010 Service Pack 1
Microsoft Office Web Apps 2010
Microsoft Expression Web 3
Microsoft Expression Web 4
Visionneuse Microsoft Excel
Visionneuse Microsoft Visio 2010
Visionneuse Microsoft Visio 2010 Service Pack 1
Microsoft Works 9
Microsoft Office 2008 pour Mac
Microsoft Office pour Mac 2011

La mise à jour de sécurité KB2687497 pour Microsoft SharePoint Server 2007 et Microsoft Groove Server 2007 est-elle rééditée dans le cadre de MS13-002 ?
Non. La mise à jour de sécurité pour Microsoft SharePoint Server 2007 et Microsoft Groove Server 2007 qui a été proposée dans MS12-043 est un nouveau package de mise à jour. Si vous avez déjà installé KB2687497, vous devez réinstaller la mise à jour de sécurité.

Comment la mise à jour KB2687497 d’origine dans MS12-043 est-elle liée à la mise à jour KB2687497 de ce bulletin, MS13-002 ?
La mise à jour KB2687497 d’origine dans MS12-043 corrige les vulnérabilités décrites dans MS12-043. La mise à jour KB2687497 dans MS13-002 remplace la mise à jour d’origine et traite également les vulnérabilités décrites dans ce bulletin, MS13-002.

La mise à jour KB2687497 est déjà installée, mais Microsoft Update me propose à nouveau la mise à jour. Dois-je l’installer ?
La mise à jour KB2687497 d’origine est probablement installée, auquel cas vous devez installer la nouvelle mise à jour KB2687497. Les clients doivent appliquer toutes les mises à jour proposées pour la version du logiciel Microsoft Office Server s’exécutant sur leurs systèmes.

Où se trouvent les détails des informations de fichier ? 
Reportez-vous aux tables de référence de la section Déploiement des mises à jour de sécurité pour connaître l’emplacement des informations du fichier.

se trouvent les hachages desmises à jour de sécurité ? 
Les hachages SHA1 et SHA2 des mises à jour de sécurité peuvent être utilisés pour vérifier l’authenticité des packages de mises à jour de sécurité téléchargés. Pour obtenir les informations de hachage relatives à cette mise à jour, consultez l’Article de la Base de connaissances Microsoft 2756145.

Quelle version de Microsoft XML Core Services® est installée sur mon système ? 
Certaines versions de Microsoft XML Core Services® sont incluses dans Microsoft Windows; d’autres sont installées avec des logiciels de système non d’exploitation de Microsoft ou de fournisseurs tiers. Certains sont également disponibles sous forme de téléchargements distincts. Le tableau suivant indique les versions de Microsoft XML Core Services® incluses dans Microsoft Windows et celles qui sont installées avec l’installation de logiciels Microsoft ou tiers supplémentaires. 

Système d’exploitation MSXML 3.0 et MSXML 6.0 MSXML 4.0 et MSXML 5.0
Windows XP Livré avec le système d’exploitation Installé avec des logiciels supplémentaires
Windows Server 2003 Livré avec le système d’exploitation Installé avec des logiciels supplémentaires
Windows Vista Livré avec le système d’exploitation Installé avec des logiciels supplémentaires
Windows Server 2008 Livré avec le système d’exploitation Installé avec des logiciels supplémentaires
Windows 7 Livré avec le système d’exploitation Installé avec des logiciels supplémentaires
Windows Server 2008 R2 Livré avec le système d’exploitation Installé avec des logiciels supplémentaires
Windows 8 Livré avec le système d’exploitation Installé avec des logiciels supplémentaires
Windows Server 2012 Livré avec le système d’exploitation Installé avec des logiciels supplémentaires

Note Selon les versions de Microsoft XML Core Services® installées sur votre système, plusieurs mises à jour de sécurité peuvent vous être proposées avec ce bulletin de sécurité. Notez également que seules les versions prises en charge de Microsoft XML Core Services® se voient proposer une mise à jour. Pour plus d’informations sur les versions prises en charge par Microsoft, consultez l’Article de la Base de connaissances Microsoft 269238.

Qu’est-ce que Microsoft XML Core Services® (MSXML) ? 
Microsoft XML Core Services® (MSXML) permet aux clients qui utilisent JScript, Visual Basic Scripting Edition (VBScript) et Microsoft Visual Studio 6.0 de développer des applications XML qui fournissent une interopérabilité avec d’autres applications qui respectent la norme XML 1.0. Pour plus d’informations, consultez l’article MSDN MSXML.

Pourquoi cette mise à jour corrige-t-elle plusieurs vulnérabilités de sécurité signalées ? 
Cette mise à jour contient la prise en charge de plusieurs vulnérabilités, car les modifications nécessaires pour résoudre ces problèmes se trouvent dans les fichiers associés.

J’utilise une version antérieure du logiciel abordé dans ce bulletin de sécurité. Que dois-je faire ? 
Les logiciels concernés répertoriés dans ce bulletin ont été testés pour déterminer quelles versions sont affectées. Les autres versions ont dépassé leur cycle de vie de support. Pour plus d’informations sur le cycle de vie du produit, consultez le site web Support Microsoft Lifecycle.

La migration vers les versions prises en charge doit être une priorité pour les clients qui ont des versions antérieures du logiciel afin d’éviter toute exposition potentielle aux vulnérabilités. Pour déterminer le cycle de vie de la prise en charge de votre version logicielle, consultez Sélectionner un produit pour les informations de cycle de vie. Pour plus d’informations sur les Service Packs pour ces versions logicielles, consultez Politique de support du cycle de vie du Service Pack.

Les clients qui ont besoin d’un support personnalisé pour les logiciels plus anciens doivent contacter leur représentant de l’équipe de compte Microsoft, leur responsable technique de compte ou le représentant partenaire Microsoft approprié pour obtenir des options de support personnalisées. Les clients sans Contrat Alliance, Premier ou Autorisé peuvent contacter leur bureau de vente Microsoft local. Pour obtenir des informations de contact, consultez le site web Microsoft Worldwide Information , sélectionnez le pays dans la liste Informations de contact, puis cliquez sur Accéder à la liste des numéros de téléphone. Lorsque vous appelez, demandez à parler au responsable commercial du support Premier local. Pour plus d’informations, consultez le FAQ sur la politique de cycle de vie des Support Microsoft.

Informations sur la vulnérabilité

Évaluations de gravité et identificateurs de vulnérabilité

Les évaluations de gravité suivantes supposent l’impact maximal potentiel de la vulnérabilité. Pour plus d’informations sur la probabilité, dans les 30 jours suivant la publication de ce bulletin de sécurité, de l’exploitabilité de la vulnérabilité par rapport à son évaluation de gravité et à son impact sur la sécurité, consultez l’index d’exploitabilité dans la synthèse du bulletin de janvier. Pour plus d’informations, consultez Microsoft Exploitability Index.

Logiciels affectés Vulnérabilité de troncation d’entier MSXML - CVE-2013-0006 Vulnérabilité msXML XSLT - CVE-2013-0007 Indice de gravité agrégé
Windows XP Service Pack 3
Microsoft XML Core Services® 4.0 installé sur Windows XP Service Pack 3 Non applicable Critique Exécution de code à distance Critical
Microsoft XML Core Services® 6.0 sur Windows XP Service Pack 3 Non applicable Critique Exécution de code à distance Critical
Windows XP Professionnel x64 Édition Service Pack 2
Microsoft XML Core Services® 3.0 sur Windows XP Professionnel Édition x64 Service Pack 2 Critique Exécution de code à distance Non applicable Critical
Microsoft XML Core Services® 4.0 installé sur Windows XP Professionnel Édition x64 Service Pack 2 Non applicable Critique Exécution de code à distance Critical
Microsoft XML Core Services® 6.0 sur Windows XP Professionnel Édition x64 Service Pack 2 Critique Exécution de code à distance Critique Exécution de code à distance Critical
Windows Server 2003 Service Pack 2
Microsoft XML Core Services® 4.0 installé sur Windows Server 2003 Service Pack 2 Non applicable Modérée Exécution de code à distance Moderate
Microsoft XML Core Services® 6.0 sur Windows Server 2003 Service Pack 2 Non applicable Modérée Exécution de code à distance Moderate
Windows Server 2003 Édition x64 Service Pack 2
Microsoft XML Core Services® 3.0 sur Windows Server 2003 Édition x64 Service Pack 2 Modérée Exécution de code à distance Non applicable Moderate
Microsoft XML Core Services® 4.0 installé sur Windows Server 2003 Édition x64 Service Pack 2 Non applicable Modérée Exécution de code à distance Moderate
Microsoft XML Core Services® 6.0 sur Windows Server 2003 Édition x64 Service Pack 2 Modérée Exécution de code à distance Modérée Exécution de code à distance Moderate
Windows Server 2003 avec SP2 pour les systèmes Itanium
Microsoft XML Core Services® 3.0 sur Windows Server 2003 avec SP2 pour les systèmes Itanium Modérée Exécution de code à distance Non applicable Moderate
Microsoft XML Core Services® 4.0 installé sur Windows Server 2003 avec SP2 pour les systèmes Itanium Non applicable Modérée Exécution de code à distance Moderate
Microsoft XML Core Services® 6.0 sur Windows Server 2003 avec SP2 pour les systèmes Itanium Modérée Exécution de code à distance Modérée Exécution de code à distance Moderate
Windows Vista Service Pack 2
Microsoft XML Core Services® 4.0 installé sur Windows Vista Service Pack 2 Non applicable Critique Exécution de code à distance Critical
Microsoft XML Core Services® 6.0 sur Windows Vista Service Pack 2 Non applicable Critique Exécution de code à distance Critical
Windows Vista x64 Édition Service Pack 2
Microsoft XML Core Services® 3.0 sur Windows Vista Édition x64 Service Pack 2 Critique Exécution de code à distance Non applicable Critical
Microsoft XML Core Services® 4.0 installé sur Windows Vista Édition x64 Service Pack 2 Non applicable Critique Exécution de code à distance Critical
Microsoft XML Core Services® 6.0 sur Windows Vista Édition x64 Service Pack 2 Critique Exécution de code à distance Critique Exécution de code à distance Critical
Windows Server 2008 pour systèmes 32 bits Service Pack 2
Microsoft XML Core Services® 4.0 installé sur Windows Server 2008 pour systèmes 32 bits Service Pack 2 Non applicable Modérée Exécution de code à distance Moderate
Microsoft XML Core Services® 6.0 sur Windows Server 2008 pour systèmes 32 bits Service Pack 2 Non applicable Modérée Exécution de code à distance Moderate
Windows Server 2008 pour systèmes x64 Service Pack 2
Microsoft XML Core Services® 3.0 sur Windows Server 2008 pour systèmes x64 Service Pack 2 Modérée Exécution de code à distance Non applicable Moderate
Microsoft XML Core Services® 4.0 sur Windows Server 2008 pour systèmes x64 Service Pack 2 Non applicable Modérée Exécution de code à distance Moderate
Microsoft XML Core Services® 6.0 sur Windows Server 2008 pour systèmes x64 Service Pack 2 Modérée Exécution de code à distance Modérée Exécution de code à distance Moderate
Windows Server 2008 pour systèmes Itanium Service Pack 2
Microsoft XML Core Services® 3.0 sur Windows Server 2008 pour les systèmes Itanium Service Pack 2 Modérée Exécution de code à distance Non applicable Moderate
Microsoft XML Core Services® 4.0 installé sur Windows Server 2008 pour les systèmes Itanium Service Pack 2 Non applicable Modérée Exécution de code à distance Moderate
Microsoft XML Core Services® 6.0 sur Windows Server 2008 pour les systèmes Itanium Service Pack 2 Modérée Exécution de code à distance Modérée Exécution de code à distance Moderate
Windows 7 pour systèmes 32 bits
Microsoft XML Core Services® 4.0 sur Windows 7 pour les systèmes 32 bits Non applicable Critique Exécution de code à distance Critical
Microsoft XML Core Services® 6.0 sur Windows 7 pour systèmes 32 bits Non applicable Critique Exécution de code à distance Critical
Windows 7 pour systèmes 32 bits Service Pack 1
Microsoft XML Core Services® 4.0 sur Windows 7 pour systèmes 32 bits Service Pack 1 Non applicable Critique Exécution de code à distance Critical
Microsoft XML Core Services® 6.0 sur Windows 7 pour systèmes 32 bits Service Pack 1 Non applicable Critique Exécution de code à distance Critical
Windows 7 pour systèmes x64
Microsoft XML Core Services® 3.0 sur Windows 7 pour systèmes x64 Critique Exécution de code à distance Non applicable Critical
Microsoft XML Core Services® 4.0 sur Windows 7 pour les systèmes x64 Non applicable Critique Exécution de code à distance Critical
Microsoft XML Core Services® 6.0 sur Windows 7 pour les systèmes x64 Critique Exécution de code à distance Critique Exécution de code à distance Critical
Windows 7 pour systèmes x64 Service Pack 1
Microsoft XML Core Services® 3.0 sur Windows 7 pour systèmes x64 Service Pack 1 Critique Exécution de code à distance Non applicable Critical
Microsoft XML Core Services® 4.0 sur Windows 7 pour systèmes x64 Service Pack 1 Non applicable Critique Exécution de code à distance Critical
Microsoft XML Core Services® 6.0 sur Windows 7 pour systèmes x64 Service Pack 1 Critique Exécution de code à distance Critique Exécution de code à distance Critical
Windows Server 2008 R2 pour systèmes x64
Microsoft XML Core Services® 3.0 sur Windows Server 2008 R2 pour les systèmes x64 Modérée Exécution de code à distance Non applicable Moderate
Microsoft XML Core Services® 4.0 installé sur Windows Server 2008 R2 pour les systèmes x64 Non applicable Modérée Exécution de code à distance Moderate
Microsoft XML Core Services® 6.0 sur Windows Server 2008 R2 pour les systèmes x64 Modérée Exécution de code à distance Modérée Exécution de code à distance Moderate
Windows Server 2008 R2 pour systèmes x64 Service Pack 1
Microsoft XML Core Services® 3.0 sur Windows Server 2008 R2 pour systèmes x64 Service Pack 1 Modérée Exécution de code à distance Non applicable Moderate
Microsoft XML Core Services® 4.0 installé sur Windows Server 2008 R2 pour systèmes x64 Service Pack 1 Non applicable Modérée Exécution de code à distance Moderate
Microsoft XML Core Services® 6.0 sur Windows Server 2008 R2 pour systèmes x64 Service Pack 1 Modérée Exécution de code à distance Modérée Exécution de code à distance Moderate
Windows Server 2008 R2 pour les systèmes Itanium
Microsoft XML Core Services® 3.0 sur Windows Server 2008 R2 pour les systèmes Itanium Modérée Exécution de code à distance Non applicable Moderate
Microsoft XML Core Services® 4.0 installé sur Windows Server 2008 R2 pour les systèmes Itanium Non applicable Modérée Exécution de code à distance Moderate
Microsoft XML Core Services® 6.0 sur Windows Server 2008 R2 pour les systèmes Itanium Modérée Exécution de code à distance Modérée Exécution de code à distance Moderate
Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
Microsoft XML Core Services® 3.0 sur Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 Modérée Exécution de code à distance Non applicable Moderate
Microsoft XML Core Services® 4.0 installé sur Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 Non applicable Modérée Exécution de code à distance Moderate
Microsoft XML Core Services® 6.0 sur Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 Modérée Exécution de code à distance Modérée Exécution de code à distance Moderate
Windows 8 pour systèmes 32 bits
Microsoft XML Core Services® 4.0 installé sur Windows 8 pour systèmes 32 bits Non applicable Critique Exécution de code à distance Critical
Microsoft XML Core Services® 6.0 installé sur Windows 8 pour systèmes 32 bits Non applicable Critique Exécution de code à distance Critical
Windows 8 pour systèmes 64 bits
Microsoft XML Core Services® 3.0 installé sur Windows 8 pour systèmes 64 bits Critique Exécution de code à distance Non applicable Critical
Microsoft XML Core Services® 4.0 installé sur Windows 8 pour systèmes 64 bits Non applicable Critique Exécution de code à distance Critical
Microsoft XML Core Services® 6.0 installé sur Windows 8 pour systèmes 64 bits Critique Exécution de code à distance Critique Exécution de code à distance Critical
Windows Server 2012
Microsoft XML Core Services® 3.0 installé sur Windows Server 2012 Modérée Exécution de code à distance Non applicable Moderate
Microsoft XML Core Services® 4.0 installé sur Windows Server 2012 Non applicable Modérée Exécution de code à distance Moderate
Microsoft XML Core Services® 6.0 installé sur Windows Server 2012 Modérée Exécution de code à distance Modérée Exécution de code à distance Moderate
Windows RT
Microsoft XML Core Services® 4.0 installé sur Windows RT Non applicable Critique Exécution de code à distance Critical
Microsoft XML Core Services® 6.0 installé sur Windows RT Non applicable Critique Exécution de code à distance Critical
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core)
Microsoft XML Core Services® 4.0 installé sur Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) Non applicable Modérée Exécution de code à distance Moderate
Microsoft XML Core Services® 6.0 sur Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) Non applicable Modérée Exécution de code à distance Moderate
Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core)
Microsoft XML Core Services® 3.0 installé sur Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) Modérée Exécution de code à distance Non applicable Moderate
Microsoft XML Core Services® 4.0 installé sur Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) Non applicable Modérée Exécution de code à distance Moderate
Microsoft XML Core Services® 6.0 installé sur Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) Modérée Exécution de code à distance Modérée Exécution de code à distance Moderate
Windows Server 2008 R2 pour systèmes x64 (installation Server Core)
Microsoft XML Core Services® 3.0 installé sur Windows Server 2008 R2 pour systèmes x64 (installation Server Core) Modérée Exécution de code à distance Non applicable Moderate
Microsoft XML Core Services® 4.0 installé sur Windows Server 2008 R2 pour systèmes x64 (installation Server Core) Non applicable Modérée Exécution de code à distance Moderate
Microsoft XML Core Services® 6.0 installé sur Windows Server 2008 R2 pour systèmes x64 (installation Server Core) Modérée Exécution de code à distance Modérée Exécution de code à distance Moderate
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core)
Microsoft XML Core Services® 3.0 installé sur Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) Modérée Exécution de code à distance Non applicable Moderate
Microsoft XML Core Services® 4.0 installé sur Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) Non applicable Modérée Exécution de code à distance Moderate
Microsoft XML Core Services® 6.0 installé sur Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) Modérée Exécution de code à distance Modérée Exécution de code à distance Moderate
Windows Server 2012 (installation de Server Core)
Microsoft XML Core Services® 3.0 installé sur Windows Server 2012 (installation Server Core) Modérée Exécution de code à distance Non applicable Moderate
Microsoft XML Core Services® 4.0 installé sur Windows Server 2012 (installation Server Core) Non applicable Modérée Exécution de code à distance Moderate
Microsoft XML Core Services® 6.0 installé sur Windows Server 2012 (installation Server Core) Modérée Exécution de code à distance Modérée Exécution de code à distance Moderate
Microsoft Office
Microsoft XML Core Services® 5.0 installé avec Microsoft Office 2003 Service Pack 3 Critique Exécution de code à distance Critique Exécution de code à distance Critical
Microsoft XML Core Services® 5.0 installé avec Microsoft Office 2007 Service Pack 2 Critique Exécution de code à distance Critique Exécution de code à distance Critical
Microsoft XML Core Services® 5.0 installé avec Microsoft Office 2007 Service Pack 3 Critique Exécution de code à distance Critique Exécution de code à distance Critical
Autres logiciels Microsoft Office
Microsoft XML Core Services® 5.0 installé avec Microsoft Word Viewer Critique Exécution de code à distance Critique Exécution de code à distance Critical
Microsoft XML Core Services® 5.0 installé avec le Pack de compatibilité Microsoft Office Service Pack 2 Critique Exécution de code à distance Critique Exécution de code à distance Critical
Microsoft XML Core Services® 5.0 installé avec le Pack de compatibilité Microsoft Office Service Pack 3 Critique Exécution de code à distance Critique Exécution de code à distance Critical
Outils et logiciels de développement Microsoft
Microsoft XML Core Services® 5.0 installé avec Microsoft Expression Web Service Pack 1 Critique Exécution de code à distance Critique Exécution de code à distance Critical
Microsoft XML Core Services® 5.0 installé avec Microsoft Expression Web 2 Critique Exécution de code à distance Critique Exécution de code à distance Critical
Microsoft Server Software
Microsoft XML Core Services® 5.0 installé avec Microsoft SharePoint Server 2007 Service Pack 2 (éditions 32 bits) Critique Exécution de code à distance Critique Exécution de code à distance Critical
Microsoft XML Core Services® 5.0 installé avec Microsoft SharePoint Server 2007 Service Pack 2 (éditions 64 bits) Critique Exécution de code à distance Critique Exécution de code à distance Critical
Microsoft XML Core Services® 5.0 installé avec Microsoft SharePoint Server 2007 Service Pack 3 (éditions 32 bits) Critique Exécution de code à distance Critique Exécution de code à distance Critical
Microsoft XML Core Services® 5.0 installé avec Microsoft SharePoint Server 2007 Service Pack 3 (éditions 64 bits) Critique Exécution de code à distance Critique Exécution de code à distance Critical
Microsoft XML Core Services® 5.0 installé avec Microsoft Groove Server 2007 Service Pack 2 Critique Exécution de code à distance Critique Exécution de code à distance Critical
Microsoft XML Core Services® 5.0 installé avec Microsoft Groove Server 2007 Service Pack 3 Critique Exécution de code à distance Critique Exécution de code à distance Critical

Vulnérabilité de troncation d’entier MSXML - CVE-2013-0006

Il existe une vulnérabilité d’exécution de code à distance dans la façon dont Microsoft Windows analyse le contenu XML. La vulnérabilité peut endommager la mémoire de telle sorte qu’un attaquant puisse exécuter du code arbitraire dans le contexte de l’utilisateur connecté.

Pour afficher cette vulnérabilité en tant qu’entrée standard dans la liste Vulnérabilités et expositions courantes, consultez CVE-2013-0006.

Facteurs atténuants pour la vulnérabilité de troncation d’entier MSXML - CVE-2013-0006

L’atténuation fait référence à un paramètre, à une configuration courante ou à une bonne pratique générale, existant dans un état par défaut, qui pourrait réduire la gravité de l’exploitation d’une vulnérabilité. Les facteurs atténuants suivants peuvent être utiles dans votre situation

  • Dans un scénario d’attaque web, un attaquant doit héberger un site web contenant une page web spécialement conçue qui est utilisée pour exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un tel site web. Au lieu de cela, un attaquant doit convaincre les utilisateurs de visiter le site web, généralement en les invitant à cliquer sur un lien dans un message électronique ou un message instantané qui amène l’utilisateur vers le site web de l’attaquant.
  • Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d’utilisateur que l’utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
  • Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 et Windows Server 2012 s’exécute dans un mode restreint appelé Configuration de sécurité renforcée. Ce mode atténue cette vulnérabilité.

Solutions de contournement pour la vulnérabilité de troncation d’entier MSXML - CVE-2013-0006

La solution de contournement fait référence à une modification de paramètre ou de configuration qui ne corrige pas la vulnérabilité sous-jacente, mais qui permet de bloquer les vecteurs d’attaque connus avant d’appliquer la mise à jour. Microsoft a testé les solutions de contournement et les états suivants dans la discussion pour déterminer si une solution de contournement réduit les fonctionnalités :

  • Restreindre l’accès aux msxml3.dll
    Pour Windows XP Service Pack 3 :

    1. Exécutez la commande suivante à partir d’une invite de commandes avec élévation de privilèges :
      cacls %windir%\system32\msxml3.dll /E /P everyone:N

    2. Redémarrer le système

    Impact de la solution de contournement. Les sites web qui utilisent xml peuvent ne plus s’afficher ou fonctionner correctement.

    Comment annuler la solution de contournement.

    1. Exécutez la commande suivante à partir d’une invite de commandes administrateur avec élévation de privilèges :
      cacls %windir%\system32\msxml3.dll /E /R everyone

    2. Redémarrez le système.

    Pour toutes les éditions 32 bits prises en charge de Windows Vista et Windows Server 2008 :

    1. Exécutez les commandes suivantes à partir d’une invite de commandes administrateur avec élévation de privilèges :
        takeown /f %windir%\system32\msxml3.dll  
        icacls %windir%\system32\msxml3.dll /save %TEMP%\MSXML3 _ACL.TXT  
        icacls %windir%\system32\msxml3.dll /deny everyone:(F)
    
    1. Redémarrez le système.

    Impact de la solution de contournement. Les sites web qui utilisent xml peuvent ne plus s’afficher ou fonctionner correctement.

    Comment annuler la solution de contournement.

    1. Exécutez la commande suivante à partir d’une invite de commandes administrateur avec élévation de privilèges :
      icacls %windir%\system32\ /restore %TEMP%\MSXML3_ACL.TXT

    2. Redémarrez le système.

  • Restreindre l’accès aux msxml6.dll

    Pour Windows XP Service Pack 3 :

    1. Exécutez la commande suivante à partir d’une invite de commandes administrateur avec élévation de privilèges :
      cacls %windir%\system32\msxml6.dll /E /P everyone:N

    2. Redémarrez le système.

    Impact de la solution de contournement. Les sites web qui utilisent xml peuvent ne plus s’afficher ou fonctionner correctement.

    Comment annuler la solution de contournement.

    1. Exécutez la commande suivante à partir d’une invite de commandes administrateur avec élévation de privilèges :
      cacls %windir%\system32\msxml6.dll /E /R everyone

    2. Redémarrez le système.

    Pour toutes les éditions 32 bits prises en charge de Windows Vista et Windows Server 2008 :

    1. Exécutez les commandes suivantes à partir d’une invite de commandes administrateur avec élévation de privilèges :
     takeown /f %windir%\system32\msxml6.dll  
     icacls %windir%\system32\msxml6.dll /save %TEMP%\MSXML6 _ACL.TXT  
     icacls %windir%\system32\msxml6.dll /deny everyone:(F)
    
    1. Redémarrez le système.

    Impact de la solution de contournement. Les sites web qui utilisent xml peuvent ne plus s’afficher ou fonctionner correctement.

    Comment annuler la solution de contournement.

    1. Exécutez la commande suivante à partir d’une invite de commandes administrateur avec élévation de privilèges :

      icacls %windir%\system32\ /restore %TEMP%\MSXML6_ACL.TXT
      
    2. Redémarrez le système.

  • Définissez les paramètres de zone de sécurité Internet et Intranet local sur « Élevé » pour bloquer les contrôles ActiveX et les scripts actifs dans ces zones
    Vous pouvez vous protéger contre l’exploitation de cette vulnérabilité en modifiant vos paramètres pour la zone de sécurité Internet afin de bloquer les contrôles ActiveX et les scripts actifs. Pour ce faire, définissez la sécurité de votre navigateur sur Élevée.

    Pour augmenter le niveau de sécurité de navigation dans Internet Explorer, procédez comme suit :

    1. Dans le menu Outils internet Explorer, cliquez sur Options Internet.
    2. Dans la boîte de dialogue Options Internet, cliquez sur l’onglet Sécurité , puis sur l’icône Internet .
    3. Sous Niveau de sécurité pour cette zone, déplacez le curseur sur Haut. Cela définit le niveau de sécurité pour tous les sites web que vous visitez sur High.

    Note Si aucun curseur n’est visible, cliquez sur Niveau par défaut, puis déplacez le curseur sur Haut.

    Note La définition du niveau sur Élevé peut entraîner le mauvais fonctionnement de certains sites web. Si vous rencontrez des difficultés à utiliser un site web après avoir modifié ce paramètre et que vous êtes sûr que le site est sûr à utiliser, vous pouvez ajouter ce site à votre liste de sites approuvés. Cela permettra au site de fonctionner correctement même avec le paramètre de sécurité défini sur Élevé.

    Impact de la solution de contournement. Le blocage des contrôles ActiveX et des scripts actifs a des effets secondaires. De nombreux sites web qui se trouvent sur Internet ou sur un intranet utilisent ActiveX ou Active Scripting pour fournir des fonctionnalités supplémentaires. Par exemple, un site d’e-commerce en ligne ou un site bancaire peut utiliser des contrôles ActiveX pour fournir des menus, des formulaires de commande ou même des relevés de compte. Le blocage des contrôles ActiveX ou des scripts actifs est un paramètre global qui affecte tous les sites Internet et intranet. Si vous ne souhaitez pas bloquer les contrôles ActiveX ou les scripts actifs pour ces sites, suivez les étapes décrites dans « Ajouter des sites approuvés à internet Explorer zone Sites de confiance ».

  • Ajouter des sites approuvés à la zone Internet Explorer Sites de confiance
    Une fois que vous avez défini Internet Explorer pour bloquer les contrôles ActiveX et les scripts actifs dans la zone Internet et dans la zone Intranet local, vous pouvez ajouter des sites approuvés à la zone Internet Explorer Sites de confiance. Cela vous permettra de continuer à utiliser des sites web de confiance exactement comme vous le faites aujourd’hui, tout en vous protégeant contre cette attaque sur des sites non approuvés. Nous vous recommandons d’ajouter uniquement les sites approuvés à la zone Sites de confiance.

    Pour ce faire, procédez comme suit :

    1. Dans Internet Explorer, cliquez sur Outils, sur InternetOptions, puis sur l’onglet Sécurité.
    2. Dans la zone Sélectionner une zone de contenu web pour spécifier ses paramètres de sécurité actuels , cliquez sur Sites approuvés, puis sur Sites.
    3. Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer l’option Exiger la vérification du serveur (https:) pour tous les sites de cette zone case activée zone.
    4. Dans la zone Ajouter ce site web à la zone , tapez l’URL d’un site de confiance, puis cliquez sur Ajouter.
    5. Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
    6. Cliquez deux fois sur OK pour accepter les modifications et revenir à Internet Explorer.

    Note Ajoutez les sites auxquels vous faites confiance pour ne pas effectuer d’action malveillante sur votre système. Deux en particulier que vous pouvez ajouter sont *.windowsupdate.microsoft.com et *.update.microsoft.com. Il s’agit des sites qui hébergeront la mise à jour, et il faut un contrôle ActiveX pour installer la mise à jour.

  • Empêcher l’exécution du contrôle ActiveX MSXML 5.0 dans Internet Explorer
    Vous pouvez désactiver les tentatives d’instanciation du contrôle MSXML 5.0 pour Microsoft Office ActiveX dans Internet Explorer en définissant le bit d’arrêt pour les contrôles dans le Registre.

    Avertissement Si vous utilisez l’Éditeur du Registre de manière incorrecte, vous risquez de provoquer de graves problèmes qui peuvent vous obliger à réinstaller votre système d’exploitation. Microsoft ne peut pas garantir la résolution des problèmes résultant de l'utilisation incorrecte de l'Éditeur du Registre. Son utilisation est sous votre entière responsabilité.

    Pour connaître les étapes détaillées que vous pouvez utiliser pour empêcher l’exécution d’un contrôle dans Internet Explorer, consultez l’article 240797 de la Base de connaissances Microsoft. Suivez les étapes décrites dans l’article pour créer une valeur d’indicateurs de compatibilité dans le Registre afin d’empêcher l’instanciation d’un objet COM dans internet Explorer.

    Pour définir le bit d’arrêt pour le contrôle MSXML 5.0 pour Microsoft Office ActiveX, procédez comme suit :

    1. Créez un fichier texte nommé Disable_MSXML5.reg avec le contenu suivant :

      Windows Registry Editor Version 5.00

      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{88d969e5-f192-11d4-a65f-0040963251e5}]

      "Compatibility Flags"=dword:00000400

      [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{88d969e5-f192-11d4-a65f-0040963251e5}]

      "Compatibility Flags"=dword:00000400

      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{88d969e6-f192-11d4-a65f-0040963251e5}]

      "Compatibility Flags"=dword:00000400

      [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{88d969e6-f192-11d4-a65f-0040963251e5}]

      "Compatibility Flags"=dword:00000400

    2. Double-cliquez sur le fichier .reg pour l’appliquer à un système individuel.

    3. Redémarrez Internet Explorer pour que vos modifications prennent effet.
      Note Vous pouvez également appliquer la modification du Registre sur plusieurs domaines à l’aide de stratégie de groupe. Pour plus d’informations sur stratégie de groupe, consultez stratégie de groupe collection.

FAQ sur la vulnérabilité de troncation d’entier MSXML - CVE-2013-0006

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance.

Quelles sont les causes de la vulnérabilité ?
La vulnérabilité se produit lorsque Microsoft XML Core Services® (MSXML) analyse le contenu XML, ce qui peut endommager l’état du système de manière à permettre à un attaquant d’exécuter du code arbitraire.

Quel estle composant affecté par la vulnérabilité ?
La vulnérabilité affecte Microsoft XML Core Services® (MSXML), qui permet aux clients qui utilisent JScript, Visual Basic Scripting Edition (VBScript) et Microsoft Visual Studio 6.0 de développer des applications XML qui fournissent une interopérabilité avec d’autres applications qui respectent la norme XML 1.0. Pour plus d’informations, consultez le site MSDN , MSXML.

Qu’est-ce que Microsoft XML Core Services® (MSXML) ?
Microsoft XML Core Services® (MSXML) permet aux clients qui utilisent JScript, Visual Basic Scripting Edition (VBScript) et Microsoft Visual Studio 6.0 de développer des applications XML qui fournissent une interopérabilité avec d’autres applications qui respectent la norme XML 1.0. Pour plus d’informations, consultez le site MSDN , MSXML.

Quelle version de Microsoft XML Core Services® est installée sur mon système ?
Microsoft XML Core Services® est inclus dans d’autres logiciels de système non d’exploitation de Microsoft et est également disponible sous forme de téléchargements distincts. Pour plus d’informations sur les différentes versions Microsoft XML Core Services® disponibles et les produits qui les installent, consultez l’Article de la Base de connaissances Microsoft 269238.

Note Selon la version de Microsoft XML Core Services® que vous avez installée sur votre système, plusieurs mises à jour de sécurité peuvent vous être proposées à partir de ce bulletin de sécurité.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d’utilisateur que l’utilisateur connecté. Si un utilisateur est connecté avec des droits d’utilisateur administratifs, un attaquant peut prendre le contrôle total du système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Comment un attaquant peut-il exploiter lavulnérabilité ?
Un attaquant pourrait exploiter la vulnérabilité en hébergeant un site web spécialement conçu pour appeler MSXML via internet Explorer. Cela peut également inclure des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des publicités fournis par l’utilisateur. Ces sites web pourraient contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Dans tous les cas, cependant, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites web. Au lieu de cela, un attaquant devrait convaincre les utilisateurs de visiter le site web, généralement en les invitant à cliquer sur un lien dans un message électronique ou dans une demande de messagerie instantanée qui amène les utilisateurs vers le site web de l’attaquant. Il pourrait également être possible d’afficher du contenu web spécialement conçu en utilisant des bannières publicitaires ou en utilisant d’autres méthodes pour fournir du contenu web aux systèmes concernés.

Les applications et services web non Microsoft qui utilisent la bibliothèque MSXML pour l’analyse xml peuvent également être vulnérables à cette attaque.

Quels sont les systèmes qui sont les plus exposés à la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur se connecte et visite un site web pour qu’une action malveillante se produise. Par conséquent, tous les systèmes où les Explorer Internet sont fréquemment utilisés, tels que les stations de travail ou les serveurs terminal server, sont les plus à risque de cette vulnérabilité.

Que fait la mise à jour ?
La mise à jour corrige la vulnérabilité en modifiant la façon dont Microsoft XML Core Services® analyse le contenu XML.

Lors de la publication de ce bulletin de sécurité, cette vulnérabilité avait-elle été rendue publique ?
Non. Microsoft a reçu des informations sur cette vulnérabilité via la divulgation coordonnée des vulnérabilités.

Lors de la publication de ce bulletin de sécurité, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information indiquant que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients lors de l’émission initiale de ce bulletin de sécurité.

Vulnérabilité msXML XSLT - CVE-2013-0007

Il existe une vulnérabilité d’exécution de code à distance dans la façon dont Microsoft Windows analyse le contenu XML. La vulnérabilité peut endommager la mémoire de telle sorte qu’un attaquant pourrait exécuter du code arbitraire dans le contexte de l’utilisateur actuel.

Pour afficher cette vulnérabilité en tant qu’entrée standard dans la liste « Common Vulnerabilities and Exposures », consultez CVE-2013-0007.

Facteurs atténuants pour la vulnérabilité MSXML XSLT - CVE-2013-0007

L’atténuation fait référence à un paramètre, à une configuration courante ou à une bonne pratique générale, existant dans un état par défaut, qui pourrait réduire la gravité de l’exploitation d’une vulnérabilité. Les facteurs atténuants suivants peuvent être utiles dans votre situation

  • Dans un scénario d’attaque web, un attaquant doit héberger un site web contenant une page web spécialement conçue qui est utilisée pour exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un tel site web. Au lieu de cela, un attaquant devrait convaincre les utilisateurs de visiter le site web, généralement en les invitant à cliquer sur un lien dans un message électronique ou un message de messagerie instantanée qui amène l’utilisateur vers le site web de l’attaquant.
  • Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d’utilisateur que l’utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
  • Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 et Windows Server 2012 s’exécute en mode restreint appelé Configuration de sécurité renforcée. Ce mode atténue cette vulnérabilité.

Solutions de contournement pour la vulnérabilité MSXML XSLT - CVE-2013-0007

La solution de contournement fait référence à un paramètre ou à une modification de configuration qui ne corrige pas la vulnérabilité sous-jacente, mais qui aiderait à bloquer les vecteurs d’attaque connus avant d’appliquer la mise à jour. Microsoft a testé les solutions de contournement et les états suivants dans la discussion sur la réduction des fonctionnalités :

  • Restreindre l’accès aux msxml3.dll

    Pour Windows XP Service Pack 3 :

    1. Exécutez la commande suivante à partir d’une invite de commandes administrateur avec élévation de privilèges :
      cacls %windir%\system32\msxml3.dll /E /P everyone:N

    2. Redémarrez le système.
      Impact de la solution de contournement. Les sites web qui utilisent xml peuvent ne plus s’afficher ou fonctionner correctement.

    Comment annuler la solution de contournement.

    1. Exécutez la commande suivante à partir d’une invite de commandes administrateur avec élévation de privilèges :
      cacls %windir%\system32\msxml3.dll /E /R everyone

    2. Redémarrez le système.

    Pour toutes les éditions 32 bits prises en charge de Windows Vista et Windows Server 2008 :

    1. Exécutez les commandes suivantes à partir d’une invite de commandes administrateur avec élévation de privilèges :
        takeown /f %windir%\system32\msxml3.dll  
        icacls %windir%\system32\msxml3.dll /save %TEMP%\MSXML3 _ACL.TXT  
        icacls %windir%\system32\msxml3.dll /deny everyone:(F)
    
    1. Redémarrez le système.

    Impact de la solution de contournement. Les sites web qui utilisent xml peuvent ne plus s’afficher ou fonctionner correctement.

    Comment annuler la solution de contournement.

    1. Exécutez la commande suivante à partir d’une invite de commandes administrateur avec élévation de privilèges :
      icacls %windir%\system32\ /restore %TEMP%\MSXML3_ACL.TXT

    2. Redémarrez le système.

  • Restreindre l’accès aux msxml6.dll
    Pour Windows XP Service Pack 3 :

    1. Exécutez la commande suivante à partir d’une invite de commandes administrateur avec élévation de privilèges :
      cacls %windir%\system32\msxml6.dll /E /P everyone:N

    2. Redémarrez le système.

    Impact de la solution de contournement. Les sites web qui utilisent xml peuvent ne plus s’afficher ou fonctionner correctement.

    Comment annuler la solution de contournement.

    1. Exécutez la commande suivante à partir d’une invite de commandes administrateur avec élévation de privilèges :
      cacls %windir%\system32\msxml6.dll /E /R everyone

    2. Redémarrez le système.

    Pour toutes les éditions 32 bits prises en charge de Windows Vista et Windows Server 2008 :

    1. Exécutez les commandes suivantes à partir d’une invite de commandes administrateur avec élévation de privilèges :
    takeown /f %windir%\system32\msxml6.dll  
    icacls %windir%\system32\msxml6.dll /save %TEMP%\MSXML6 _ACL.TXT  
    icacls %windir%\system32\msxml6.dll /deny everyone:(F)
    
    1. Redémarrez le système.

    Impact de la solution de contournement. Les sites web qui utilisent xml peuvent ne plus s’afficher ou fonctionner correctement.

    Comment annuler la solution de contournement.

    1. Exécutez la commande suivante à partir d’une invite de commandes administrateur avec élévation de privilèges :
      icacls %windir%\system32\ /restore %TEMP%\MSXML6_ACL.TXT

    2. Redémarrez le système.

  • Définissez les paramètres de zone de sécurité Internet et Intranet local sur « Élevé » pour bloquer les contrôles ActiveX et les scripts actifs dans ces zones
    Vous pouvez vous protéger contre l’exploitation de cette vulnérabilité en modifiant vos paramètres de la zone de sécurité Internet afin de bloquer les contrôles ActiveX et active scripting. Pour ce faire, définissez la sécurité de votre navigateur sur Élevée.

    Pour augmenter le niveau de sécurité de navigation dans Internet Explorer, effectuez les étapes suivantes :

    1. Dans le menu Outils Internet Explorer, cliquez sur Options Internet.
    2. Dans la boîte de dialogue Options Internet, cliquez sur l’onglet Sécurité , puis sur l’icône Internet .
    3. Sous Niveau de sécurité pour cette zone, déplacez le curseur sur Haut. Cela définit le niveau de sécurité pour tous les sites web que vous visitez dans High.

    Note Si aucun curseur n’est visible, cliquez sur Niveau par défaut, puis déplacez le curseur sur Élevé.

    Note La définition du niveau sur Élevé peut entraîner un fonctionnement incorrect de certains sites web. Si vous avez des difficultés à utiliser un site web après avoir modifié ce paramètre et que vous êtes sûr que le site est sûr à utiliser, vous pouvez ajouter ce site à votre liste de sites approuvés. Cela permet au site de fonctionner correctement même si le paramètre de sécurité est défini sur Élevé.

    Impact de la solution de contournement. Le blocage des contrôles ActiveX et des scripts actifs présente des effets secondaires. De nombreux sites web qui se trouvent sur Internet ou sur un intranet utilisent ActiveX ou Active Scripting pour fournir des fonctionnalités supplémentaires. Par exemple, un site e-commerce en ligne ou un site bancaire peut utiliser des contrôles ActiveX pour fournir des menus, des formulaires de commande ou même des relevés de compte. Le blocage des contrôles ActiveX ou des scripts actifs est un paramètre global qui affecte tous les sites Internet et intranet. Si vous ne souhaitez pas bloquer les contrôles ActiveX ou les scripts actifs pour ces sites, suivez les étapes décrites dans « Ajouter des sites auxquels vous faites confiance à la zone Internet Explorer Sites de confiance ».

  • Ajouter des sites approuvés à la zone Internet Explorer Sites de confiance
    Une fois que vous avez défini Internet Explorer pour bloquer les contrôles ActiveX et les scripts actifs dans la zone Internet et dans la zone Intranet local, vous pouvez ajouter des sites auxquels vous faites confiance à la zone Internet Explorer Sites approuvés. Cela vous permettra de continuer à utiliser des sites web de confiance exactement comme vous le faites aujourd’hui, tout en vous protégeant contre cette attaque contre des sites non approuvés. Nous vous recommandons d’ajouter uniquement les sites que vous faites confiance à la zone Sites de confiance.

    Pour ce faire, procédez comme suit :

    1. Dans Internet Explorer, cliquez sur Outils, sur InternetOptions, puis sur l’onglet Sécurité.
    2. Dans la zone Sélectionner une zone de contenu web pour spécifier ses paramètres de sécurité actuels , cliquez sur Sites approuvés, puis sur Sites.
    3. Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer l’option Exiger la vérification du serveur (https :) pour tous les sites de cette zone case activée zone.
    4. Dans la zone Ajouter ce site web à la zone , tapez l’URL d’un site de confiance, puis cliquez sur Ajouter.
    5. Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
    6. Cliquez deux fois sur OK pour accepter les modifications et revenir à Internet Explorer.

    Note Ajoutez tous les sites auxquels vous faites confiance pour ne pas effectuer d’action malveillante sur votre système. Deux en particulier que vous souhaitez ajouter sont *.windowsupdate.microsoft.com et *.update.microsoft.com. Il s’agit des sites qui hébergeront la mise à jour, et il faut un contrôle ActiveX pour installer la mise à jour.

  • Empêcher l’exécution du contrôle ActiveX MSXML 5.0 dans Internet Explorer
    Vous pouvez désactiver les tentatives d’instanciation du contrôle MSXML 5.0 pour Microsoft Office ActiveX dans Internet Explorer en définissant le bit d’arrêt pour les contrôles dans le Registre.

    Avertissement Si vous utilisez l’Éditeur du Registre de manière incorrecte, vous risquez de provoquer des problèmes graves qui peuvent vous obliger à réinstaller votre système d’exploitation. Microsoft ne peut pas garantir la résolution des problèmes résultant de l'utilisation incorrecte de l'Éditeur du Registre. Son utilisation est sous votre entière responsabilité.

    Pour obtenir les étapes détaillées que vous pouvez utiliser pour empêcher l’exécution d’un contrôle dans Internet Explorer, consultez l’Article de la Base de connaissances Microsoft 240797. Suivez les étapes décrites dans l’article pour créer une valeur d’indicateurs de compatibilité dans le Registre afin d’empêcher l’instanciation d’un objet COM dans Internet Explorer.

    Pour définir le bit d’arrêt pour le contrôle MSXML 5.0 pour Microsoft Office ActiveX, procédez comme suit :

    1. Créez un fichier texte nommé Disable_MSXML5.reg avec le contenu suivant :

      Windows Registry Editor Version 5.00

      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{88d969e5-f192-11d4-a65f-0040963251e5}]

      "Compatibility Flags"=dword:00000400

      [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{88d969e5-f192-11d4-a65f-0040963251e5}]

      "Compatibility Flags"=dword:00000400

      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{88d969e6-f192-11d4-a65f-0040963251e5}]

      "Compatibility Flags"=dword:00000400

      [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{88d969e6-f192-11d4-a65f-0040963251e5}]

      "Compatibility Flags"=dword:00000400

    2. Double-cliquez sur le fichier .reg pour l’appliquer à un système individuel.

    3. Redémarrez Internet Explorer pour que vos modifications prennent effet.
      Note Vous pouvez également appliquer la modification du Registre entre les domaines à l’aide de stratégie de groupe. Pour plus d’informations sur stratégie de groupe, consultez stratégie de groupe collection.

Forum aux questions concernant la vulnérabilité MSXML XSLT - CVE-2013-0007

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance.

Quelles sont les causes de la vulnérabilité ?
La vulnérabilité se produit lorsque Microsoft XML Core Services® (MSXML) analyse le contenu XML, ce qui peut endommager l’état du système de manière à permettre à un attaquant d’exécuter du code arbitraire.

Quel est le composant affecté par la vulnérabilité ?
La vulnérabilité affecte Microsoft XML Core Services® (MSXML), ce qui permet aux clients qui utilisent JScript, Visual Basic Scripting Edition (VBScript) et Microsoft Visual Studio 6.0 de développer des applications XML qui fournissent une interopérabilité avec d’autres applications qui respectent la norme XML 1.0. Pour plus d’informations, consultez le site MSDN , MSXML.

Qu’est-ce que Microsoft XML Core Services® (MSXML) ?
Microsoft XML Core Services® (MSXML) permet aux clients qui utilisent JScript, Visual Basic Scripting Edition (VBScript) et Microsoft Visual Studio 6.0 de développer des applications XML qui fournissent une interopérabilité avec d’autres applications qui respectent la norme XML 1.0. Pour plus d’informations, consultez le site MSDN , MSXML.

Quelle version de Microsoft XML Core Services® est installée sur mon système ?
Microsoft XML Core Services® est inclus dans d’autres logiciels de système non d’exploitation de Microsoft et est également disponible sous forme de téléchargements distincts. Pour plus d’informations sur les différentes versions Microsoft XML Core Services® disponibles et les produits qui les installent, consultez l’Article de la Base de connaissances Microsoft 269238.

Note Selon la version de Microsoft XML Core Services® que vous avez installée sur votre système, plusieurs mises à jour de sécurité peuvent vous être proposées à partir de ce bulletin de sécurité.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut exécuter du code arbitraire en tant qu’utilisateur actuel. Si l’utilisateur actuel est connecté avec des droits d’utilisateur administratifs, un attaquant peut prendre le contrôle total du système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Comment un attaquant peut-il exploiter la vulnérabilité ?
Un attaquant pourrait exploiter la vulnérabilité en hébergeant un site web spécialement conçu pour appeler MSXML via internet Explorer. Cela peut également inclure des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des publicités fournis par l’utilisateur. Ces sites web pourraient contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Dans tous les cas, cependant, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites web. Au lieu de cela, un attaquant devrait convaincre les utilisateurs de visiter le site web, généralement en les invitant à cliquer sur un lien dans un message électronique ou dans une demande de messagerie instantanée qui amène les utilisateurs vers le site web de l’attaquant. Il pourrait également être possible d’afficher du contenu web spécialement conçu en utilisant des bannières publicitaires ou en utilisant d’autres méthodes pour fournir du contenu web aux systèmes concernés.

Les applications et services web non Microsoft qui utilisent la bibliothèque MSXML pour l’analyse xml peuvent également être vulnérables à cette attaque.

Quels sont les systèmes qui sont les plus exposés à la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur se connecte et visite un site web pour qu’une action malveillante se produise. Par conséquent, tous les systèmes où les Explorer Internet sont fréquemment utilisés, tels que les stations de travail ou les serveurs terminal server, sont les plus à risque de cette vulnérabilité.

Que fait la mise à jour ?
La mise à jour corrige la vulnérabilité en modifiant la façon dont Microsoft XML Core Services® analyse le contenu XML.

Lors de la publication de ce bulletin de sécurité, cette vulnérabilité avait-elle été rendue publique ?
Non. Microsoft a reçu des informations sur cette vulnérabilité via la divulgation coordonnée des vulnérabilités.

Lors de la publication de ce bulletin de sécurité, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information indiquant que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients lors de l’émission initiale de ce bulletin de sécurité.

Mettre à jour les informations

Outils et conseils pour la détection et le déploiement

Security Central

Gérez les mises à jour logicielles et de sécurité que vous devez déployer sur les serveurs, les systèmes de bureau et mobiles de votre organization. Pour plus d’informations, consultez le Centre de gestion des mises à jour TechNet. Le site web Microsoft TechNet Security fournit des informations supplémentaires sur la sécurité dans les produits Microsoft.

Les mises à jour de sécurité sont disponibles à partir de Microsoft Update et Windows Update. Les mises à jour de sécurité sont également disponibles à partir du Centre de téléchargement Microsoft. Vous pouvez les trouver plus facilement en effectuant une recherche mot clé « mise à jour de sécurité ».

Enfin, les mises à jour de sécurité peuvent être téléchargées à partir du catalogue Microsoft Update. Le catalogue Microsoft Update fournit un catalogue pouvant faire l’objet d’une recherche de contenu mis à disposition via Windows Update et Microsoft Update, y compris les mises à jour de sécurité, les pilotes et les Service Packs. En effectuant une recherche à l’aide du numéro de bulletin de sécurité (par exemple, « MS12-001 »), vous pouvez ajouter toutes les mises à jour applicables à votre panier (y compris différentes langues pour une mise à jour) et les télécharger dans le dossier de votre choix. Pour plus d’informations sur le catalogue Microsoft Update, consultez le FAQ du catalogue Microsoft Update.

Guide de détection et de déploiement

Microsoft fournit des conseils de détection et de déploiement pour les mises à jour de sécurité. Ces conseils contiennent des recommandations et des informations qui peuvent aider les professionnels de l’informatique à comprendre comment utiliser différents outils pour la détection et le déploiement des mises à jour de sécurité. Pour plus d’informations, consultez l’article 961747 de la Base de connaissances Microsoft.

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) permet aux administrateurs d’analyser les systèmes locaux et distants pour détecter les mises à jour de sécurité manquantes ainsi que les erreurs de configuration de sécurité courantes. Pour plus d’informations, consultez Microsoft Baseline Security Analyzer.

Le tableau suivant fournit le résumé de la détection MBSA pour cette mise à jour de sécurité.

Logiciel MBSA
Windows XP Service Pack 3 Oui
Windows XP Professionnel x64 Édition Service Pack 2 Oui
Windows Server 2003 Service Pack 2 Oui
Windows Server 2003 Édition x64 Service Pack 2 Oui
Windows Server 2003 avec SP2 pour les systèmes Itanium Oui
Windows Vista Service Pack 2 Oui
Windows Vista Édition x64 Service Pack 2 Oui
Windows Server 2008 pour systèmes 32 bits Service Pack 2 Oui
Windows Server 2008 pour systèmes x64 Service Pack 2 Oui
Windows Server 2008 pour systèmes Itanium Service Pack 2 Oui
Windows 7 pour systèmes 32 bits et Windows 7 pour systèmes 32 bits Service Pack 1 Oui
Windows 7 pour systèmes x64 et Windows 7 pour systèmes x64 Service Pack 1 Oui
Windows Server 2008 R2 pour les systèmes x64 et Windows Server 2008 R2 pour les systèmes x64 Service Pack 1 Oui
Windows Server 2008 R2 pour les systèmes Itanium et Windows Server 2008 R2 pour les systèmes Itanium Service Pack 1 Oui
Windows 8 pour systèmes 32 bits Non
Windows 8 pour systèmes 64 bits Non
Windows Server 2012 Non
Windows RT Non

Note Pour les clients qui utilisent des logiciels hérités non pris en charge par la dernière version de MBSA, Microsoft Update et Windows Server Update Services, consultez Microsoft Baseline Security Analyzer et référencez la section Support produit hérité pour savoir comment créer une détection complète des mises à jour de sécurité avec des outils hérités.

Windows Server Update Services

Windows Server Update Services (WSUS) permet aux administrateurs informatiques de déployer les dernières mises à jour des produits Microsoft sur les ordinateurs qui exécutent le système d’exploitation Windows. Pour plus d’informations sur le déploiement des mises à jour de sécurité à l’aide de Windows Server Update Services, consultez l’article TechNet, Windows Server Update Services.

Systems Management Server

Le tableau suivant fournit le résumé de la détection et du déploiement SMS pour cette mise à jour de sécurité.

Logiciel SMS 2003 avec ITMU System Center Configuration Manager (toutes les versions prises en charge)
Windows XP Service Pack 3 Oui Oui
Windows XP Professionnel Édition x64 Service Pack 2 Oui Oui
Windows Server 2003 Service Pack 2 Oui Oui
Windows Server 2003 Édition x64 Service Pack 2 Oui Oui
Windows Server 2003 avec SP2 pour les systèmes Itanium Oui Oui
Windows Vista Service Pack 2 Oui Oui
Windows Vista Édition x64 Service Pack 2 Oui Oui
Windows Server 2008 pour systèmes 32 bits Service Pack 2 Oui Oui
Windows Server 2008 pour systèmes x64 Service Pack 2 Oui Oui
Windows Server 2008 pour systèmes Itanium Service Pack 2 Oui Oui
Windows 7 pour systèmes 32 bits et Windows 7 pour systèmes 32 bits Service Pack 1 Oui Oui
Windows 7 pour systèmes x64 et Windows 7 pour systèmes x64 Service Pack 1 Oui Oui
Windows Server 2008 R2 pour les systèmes x64 et Windows Server 2008 R2 pour les systèmes x64 Service Pack 1 Oui Oui
Windows Server 2008 R2 pour les systèmes Itanium et Windows Server 2008 R2 pour les systèmes Itanium Service Pack 1 Oui Oui
Windows 8 pour systèmes 32 bits Oui Oui
Windows 8 pour systèmes 64 bits Oui Oui
Windows Server 2012 Oui Oui
Windows RT Non Non

Note Microsoft a cessé de prendre en charge SMS 2.0 le 12 avril 2011. Pour SMS 2003, Microsoft a également cessé de prendre en charge l’outil d’inventaire des mises à jour de sécurité (SUIT) le 12 avril 2011. Les clients sont encouragés à effectuer une mise à niveau vers System Center Configuration Manager. Pour les clients qui restent sur SMS 2003 Service Pack 3, l’outil d’inventaire pour Microsoft Mises à jour (ITMU) est également une option.

Pour SMS 2003, l’outil d’inventaire SMS 2003 pour Microsoft Mises à jour (ITMU) peut être utilisé par SMS pour détecter les mises à jour de sécurité proposées par Microsoft Update et prises en charge par Windows Server Update Services. Pour plus d’informations sur l’ITMU SMS 2003, consultez Outil d’inventaire SMS 2003 pour Microsoft Mises à jour. Pour plus d’informations sur les outils d’analyse SMS, consultez Outils d’analyse des mises à jour logicielles SMS 2003. Voir aussi Téléchargements pour Systems Management Server 2003.

System Center Configuration Manager utilise WSUS 3.0 pour la détection des mises à jour. Pour plus d’informations, consultez System Center.

Pour plus d’informations, consultez l’article de la Base de connaissances Microsoft 910723 : Liste récapitulative des articles d’aide sur la détection et le déploiement mensuels.

Mettre à jour l’évaluateur de compatibilité et le kit de ressources de compatibilité des applications

Mises à jour écrivez souvent dans les mêmes fichiers et paramètres de Registre nécessaires à l’exécution de vos applications. Cela peut déclencher des incompatibilités et augmenter le temps nécessaire au déploiement des mises à jour de sécurité. Vous pouvez simplifier le test et la validation des mises à jour Windows par rapport aux applications installées avec les composants De l’évaluateur de compatibilité des mises à jour inclus dans application Compatibility Toolkit.

Le Kit de ressources de compatibilité des applications (ACT) contient les outils et la documentation nécessaires pour évaluer et atténuer les problèmes de compatibilité des applications avant de déployer Windows Vista, un Windows Update, une mise à jour de sécurité Microsoft ou une nouvelle version de Windows Internet Explorer dans votre environnement.

Déploiement des mises à jour de sécurité

Logiciels affectés

Pour plus d’informations sur la mise à jour de sécurité spécifique pour votre logiciel affecté, cliquez sur le lien approprié :

Windows XP (toutes les éditions)

Table de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section Informations de déploiement de cette section.

Inclusion dans les futurs Service Packs La mise à jour de ce problème sera incluse dans un futur Service Pack ou un correctif cumulatif
Déploiement  
Installation sans intervention de l’utilisateur Pour Microsoft XML Core Services® 4.0 installé sur Windows XP Service Pack 3:\ msxml4-KB2758694-enu.exe /quiet
Pour Microsoft XML Core Services® 6.0 sur Windows XP Service Pack 3:\ WindowsXP-KB2757638-x86-ENU.exe /quiet
Pour Microsoft XML Core Services® 3.0 sur Windows XP Professionnel Édition x64 Service Pack 2:\ WindowsServer2003.WindowsXP-KB2757638-x64-ENU.exe /quiet
Pour Microsoft XML Core Services® 4.0 installé sur Windows XP Professionnel x64 Édition Service Pack 2:\ msxml4-KB2758694-enu.exe /quiet
Pour Microsoft XML Core Services® 6.0 installé sur Windows XP Professionnel Édition x64 Service Pack 2:\ msxml6-KB2758696-enu-amd64.exe /quiet
Installation sans redémarrage Pour Microsoft XML Core Services® 4.0 installé sur Windows XP Service Pack 3:\ msxml4-KB2758694-enu.exe /norestart
Pour Microsoft XML Core Services® 6.0 sur Windows XP Service Pack 3:\ WindowsXP-KB2757638-x86-ENU.exe /norestart
Pour Microsoft XML Core Services® 3.0 sur Windows XP Professionnel Édition x64 Service Pack 2:\ WindowsServer2003.WindowsXP-KB2757638-x64-ENU.exe /norestart
Pour Microsoft XML Core Services® 4.0 installé sur Windows XP Professionnel Édition x64 Service Pack 2:\ msxml4-KB2758694-enu.exe /norestart
Pour Microsoft XML Core Services® 6.0 sur Windows XP Professionnel Édition x64 Service Pack 2:\ msxml6-KB2758696-enu-amd64.exe /norestart
Mettre à jour le fichier journal KB2757638.log\ KB2758694.log\ KB2758696.log
Informations supplémentaires Consultez la sous-section Outils et conseils de détection et de déploiement
Configuration requise pour le redémarrage  
Redémarrage obligatoire ? Dans certains cas, cette mise à jour ne nécessite pas de redémarrage. Si les fichiers requis sont utilisés, cette mise à jour nécessite un redémarrage. Si ce comportement se produit, un message s’affiche pour vous conseiller de redémarrer.
Mise à jour à chaud Non applicable
Informations de suppression Pour Microsoft XML Core Services® 6.0 sur Windows XP Service Pack 3 et pour Microsoft XML Core Services® 3.0 sur Windows XP Professionnel Édition x64 Service Pack 2 :\ Utilisez l’élément Ajouter ou supprimer des programmes dans Panneau de configuration ou l’utilitaire Spuninst.exe situé dans\ %Windir%$NTUninstallKB 2757638$\Spuninst folder\ \ Pour Microsoft XML Core Services® 4.0 lorsqu’il est installé sur Windows XP (toutes les éditions) et pour Microsoft XML Core Services® 6.0 installé sur Windows XP Professionnel Édition x64 Service Pack 2:\ Utilisez l’élément Ajouter ou supprimer des programmes dans Panneau de configuration
Informations sur le fichier Consultez l’article suivant de la Base de connaissances Microsoft 2757638 l’article\ de laBase de connaissances Microsoft 2758694 l’article\ de la Base de connaissances Microsoft 2758696
Vérification de clé de Registre Pour Microsoft XML Core Services® 4.0 installé sur Windows XP Service Pack 3:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\MSXML4SP3\Q2758694
Pour Microsoft XML Core Services® 6.0 sur Windows XP Service Pack 3:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2757638\Filelist
Pour Microsoft XML Core Services® 3.0 sur Windows XP Professionnel x64 Édition Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2757638\Filelist
Pour Microsoft XML Core Services® 4.0 installé sur Windows XP Professionnel Édition x64 Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\MSXML4SP3\Q2758694
Pour Microsoft XML Core Services® 6.0 sur Windows XP Professionnel Édition x64 Service Pack 2:\ Note Une clé de Registre n’existe pas pour valider la présence de cette mise à jour

Note La mise à jour pour les versions prises en charge de Windows XP Professionnel Édition x64 s’applique également aux versions prises en charge de Windows Server 2003 Édition x64.

Informations de déploiement

Installation de la mise à jour

Lorsque vous installez cette mise à jour de sécurité, le programme d’installation vérifie si un ou plusieurs des fichiers mis à jour sur votre système ont déjà été mis à jour par un correctif logiciel Microsoft.

Si vous avez déjà installé un correctif logiciel pour mettre à jour l’un de ces fichiers, le programme d’installation copie les fichiers RTMQFE, SP1QFE ou SP2QFE sur votre système. Sinon, le programme d’installation copie les fichiers RTMGDR, SP1GDR ou SP2GDR sur votre système. Les mises à jour de sécurité peuvent ne pas contenir toutes les variantes de ces fichiers. Pour plus d’informations sur ce comportement, consultez l’article de la Base de connaissances Microsoft 824994.

Pour plus d’informations sur le programme d’installation, consultez l’article de la Base de connaissances Microsoft 832475.

Pour plus d’informations sur la terminologie qui apparaît dans ce Bulletin, comme le correctif logiciel, consultez l’Article de la Base de connaissances Microsoft 824684.

Les mises à jour de sécurité pour MSXML 3.0 et MSXML 6.0 sur Windows XP Service Pack 3 prennent en charge les commutateurs d’installation suivants :

Commutateur Description
/help Affiche les options de ligne de commande.
Modes d’installation
/passive Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’installation status s’affiche. Si un redémarrage est nécessaire à la fin du programme d’installation, une boîte de dialogue est présentée à l’utilisateur avec un minuteur qui avertit que l’ordinateur redémarre en 30 secondes.
/quiet Mode silencieux. Il s’agit du mode sans assistance, mais aucun status ou message d’erreur n’est affiché.
Options de redémarrage
/norestart Ne redémarre pas une fois l’installation terminée.
/forcerestart Redémarre l’ordinateur après l’installation et force les autres applications à se fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.
/warnrestart[:x] Présente une boîte de dialogue avec un minuteur qui avertit l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive .
/promptrestart Affiche une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage.
Options spéciales
/overwriteoem Remplace les fichiers OEM sans invite.
/nobackup Ne sauvegarde pas les fichiers nécessaires à la désinstallation.
/forceappsclose Force d’autres programmes à se fermer lorsque l’ordinateur s’arrête.
/log:path Autorise la redirection des fichiers journaux d’installation.
/integrate:path Intègre la mise à jour dans les fichiers sources Windows. Ces fichiers se trouvent au niveau du chemin spécifié dans le commutateur.
/extract[:p ath] Extrait des fichiers sans démarrer le programme d’installation.
/ER Active la création de rapports d’erreurs étendus.
/verbose Active la journalisation détaillée. Pendant l’installation, crée %Windir%\CabBuild.log. Ce journal détaille les fichiers qui sont copiés. L’utilisation de ce commutateur peut ralentir l’installation.

Note Vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge les commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Les mises à jour de sécurité pour MSXML 4.0 et MSXML 6.0 sur Windows XP Professionnel Édition x64 Service Pack 2 prennent en charge les commutateurs d’installation suivants :

Commutateur Description
/help Affiche les options de ligne de commande.
Modes d’installation
**/q[n b r f] ou /quiet** Définit le niveau d’interface utilisateur. n - Aucune interaction utilisateur b - Interaction utilisateur de base r - Interaction utilisateur réduite f - Interaction utilisateur complète (par défaut)
Options de redémarrage
/norestart Ne redémarre pas une fois l’installation terminée.
/forcerestart Redémarre l’ordinateur après l’installation et force les autres applications à se fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.
/promptrestart Affiche une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage.
Options de journalisation
**/l[i w e a r u c m o p v x + ! *] <LogFile>** i - Messages d’état w - Avertissements non fatals e - Tous les messages d’erreur a - Démarrage des actions r - Enregistrements spécifiques à l’action u - Demandes utilisateur c - Paramètres d’interface utilisateur initiale m - Informations de sortie insuffisantes ou de sortie irrécupérables o - Messages d’espace disque insuffisant p - Propriétés du terminal v - Sortie détaillée x - Informations de débogage supplémentaires + - Ajouter au fichier journal existant ! - Vider chaque ligne dans le journal * - Journaliser toutes les informations, à l’exception des options v et x
/log<LogFile> Équivalent de /l* <LogFile>

Note Vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Suppression de la mise à jour

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateur Description
/help Affiche les options de ligne de commande.
Modes d’installation
/passive Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’installation status s’affiche. Si un redémarrage est nécessaire à la fin du programme d’installation, une boîte de dialogue est présentée à l’utilisateur avec un minuteur qui avertit que l’ordinateur redémarre en 30 secondes.
/quiet Mode silencieux. Il s’agit du mode sans assistance, mais aucun status ou message d’erreur n’est affiché.
Options de redémarrage
/norestart Ne redémarre pas une fois l’installation terminée
/forcerestart Redémarre l’ordinateur après l’installation et force les autres applications à se fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.
/warnrestart[:x] Présente une boîte de dialogue avec un minuteur qui avertit l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive .
/promptrestart Affiche une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage.
Options spéciales
/forceappsclose Force d’autres programmes à se fermer lorsque l’ordinateur s’arrête.
/log:path Autorise la redirection des fichiers journaux d’installation.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer
    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (MBSA). Pour plus d’informations, consultez la section Outils et conseils de détection et de déploiement.

  • Vérification de la version de fichier
    Étant donné qu’il existe plusieurs éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si tel est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.
    2. Dans le volet Résultats de la recherche , cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.
    3. Dans la zone Tout ou partie du nom de fichier , tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.
    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier dans la table d’informations de fichier appropriée, puis cliquez sur Propriétés.
      Note Selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations sur les fichiers peuvent ne pas être installés.
    5. Sous l’onglet Version , déterminez la version du fichier installé sur votre système en le comparant à la version documentée dans la table d’informations de fichier appropriée.
      Note Les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations contenues dans la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés pendant l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.
  • Vérification de clé de Registre
    Vous pouvez également vérifier les fichiers que cette mise à jour de sécurité a installés en examinant les clés de Registre répertoriées dans la table de référence de cette section.

    Ces clés de Registre peuvent ne pas contenir la liste complète des fichiers installés. En outre, ces clés de Registre peuvent ne pas être créées correctement lorsqu’un administrateur ou un OEM intègre ou enregistre cette mise à jour de sécurité dans les fichiers sources d’installation de Windows.

Windows Server 2003 (toutes les éditions)

Table de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section Informations sur le déploiement de cette section.

Inclusion dans les futurs Service Packs La mise à jour de ce problème sera incluse dans un futur Service Pack ou un correctif cumulatif
Déploiement
Installation sans intervention de l’utilisateur Pour Microsoft XML Core Services® 4.0 installée sur toutes les éditions 32 bits prises en charge de Windows Server 2003 : msxml4-KB2758694-enu.exe /quiet
Pour Microsoft XML Core Services® 6.0 sur toutes les éditions 32 bits prises en charge de Windows Server 2003 : msxml6-KB2758696-enu-x86.exe /quiet
  Pour Microsoft XML Core Services® 3.0 sur toutes les éditions x64 prises en charge de Windows Server 2003 : WindowsServer2003.WindowsXP-KB2757638-x64-ENU.exe /quiet
Pour Microsoft XML Core Services® 4.0 installée sur toutes les éditions x64 prises en charge de Windows Server 2003 : msxml4-KB2758694-enu.exe /quiet
Pour Microsoft XML Core Services® 6.0 sur toutes les éditions x64 prises en charge de Windows Server 2003 : msxml6-KB2758696-enu-amd64.exe /quiet
Pour Microsoft XML Core Services® 3.0 sur toutes les éditions Itanium prises en charge de Windows Server 2003 : WindowsServer2003-KB2757638-ia64-ENU.exe /quiet
Pour Microsoft XML Core Services® 4.0 installée sur toutes les éditions Itanium prises en charge de Windows Server 2003 : msxml4-KB2758694-enu.exe /quiet
Pour Microsoft XML Core Services® 6.0 sur toutes les éditions Itanium prises en charge de Windows Server 2003 : msxml6-KB2758696-enu-ia64.exe /quiet
Installation sans redémarrage Pour Microsoft XML Core Services® 4.0 installée sur toutes les éditions 32 bits prises en charge de Windows Server 2003 : msxml4-KB2758694-enu.exe /norestart
Pour Microsoft XML Core Services® 6.0 sur toutes les éditions 32 bits prises en charge de Windows Server 2003 : msxml6-KB2758696-enu-x86.exe /norestart
Pour Microsoft XML Core Services® 3.0 sur toutes les éditions x64 prises en charge de Windows Server 2003 : WindowsServer2003.WindowsXP-KB2757638-x64-ENU.exe /norestart
Pour Microsoft XML Core Services® 4.0 installée sur toutes les éditions x64 prises en charge de Windows Server 2003 : msxml4-KB2758694-enu.exe /norestart
Pour Microsoft XML Core Services® 6.0 sur toutes les éditions x64 prises en charge de Windows Server 2003 : msxml6-KB2758696-enu-amd64.exe /norestart
Pour Microsoft XML Core Services® 3.0 sur toutes les éditions Itanium prises en charge de Windows Server 2003 : WindowsServer2003-KB2757638-ia64-ENU.exe /norestart
  Pour Microsoft XML Core Services® 4.0 installée sur toutes les éditions Itanium prises en charge de Windows Server 2003 : msxml4-KB2758694-enu.exe /norestart
Pour Microsoft XML Core Services® 6.0 sur toutes les éditions Itanium prises en charge de Windows Server 2003 : msxml6-KB2758696-enu-ia64.exe /norestart
Mettre à jour le fichier journal KB2757638.log KB2758694.log KB2758696.log
Informations supplémentaires Consultez la sous-section Outils de détection et de déploiement et conseils
Condition requise pour le redémarrage  
Redémarrage requis ? Dans certains cas, cette mise à jour ne nécessite pas de redémarrage. Si les fichiers requis sont utilisés, cette mise à jour nécessite un redémarrage. Si ce comportement se produit, un message s’affiche vous conseillons de redémarrer.
HotPatching Cette mise à jour de sécurité ne prend pas en charge hotpatching. Pour plus d’informations sur hotpatching, consultez l’article 897341 de la Base de connaissances Microsoft.
Informations de suppression Pour Microsoft XML Core Services® 3.0 sur toutes les éditions x64 prises en charge de Windows Server 2003 et pour Microsoft XML Core Services® 3.0 sur toutes les éditions Itanium prises en charge de Windows Server 2003 : utiliser l’élément Ajout/Suppression de programmes dans Panneau de configuration ou l’utilitaire Spuninst.exe situé dans le dossier %Windir%\$NTUninstallKB 2757638$\Spuninst Pour Microsoft XML Core Services® 4.0 lorsqu’il est installé sur toutes les éditions 32 bits prises en charge de Windows Server 2003, et pour Microsoft XML Core Services® 4.0 sur toutes les éditions x64 prises en charge de Windows Server 2003, et pour Microsoft XML Core Services® 4.0 installé sur toutes les éditions Itanium prises en charge de Windows Server 2003 : utiliser l’élément Ajouter ou supprimer des programmes dans Panneau de configuration Pour Microsoft XML Core Services® 6.0 sur toutes les éditions 32 bits prises en charge de Windows Server 2003 et pour Microsoft XML Core Services® 6.0 sur toutes les éditions x64 prises en charge de Windows Server 2003, et pour Microsoft XML Core Services® 6.0 sur toutes les éditions Itanium prises en charge de Windows Server 2003 : utiliser l’élément Ajouter ou supprimer des programmes dans Panneau de configuration
Informations sur le fichier Consultez les articles suivants : Article de la Base de connaissances Microsoft 2757638Article de la Base de connaissances Microsoft 2758694Article de la Base de connaissances Microsoft 2758696
Vérification de la clé de Registre Pour Microsoft XML Core Services® 4.0 installée sur toutes les éditions 32 bits prises en charge de Windows Server 2003 : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\MSXML4SP3\Q2758694
Pour Microsoft XML Core Services® 6.0 sur toutes les éditions 32 bits prises en charge de Windows Server 2003 : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2758696\Filelist
Pour Microsoft XML Core Services® 3.0 sur toutes les éditions x64 prises en charge de Windows Server 2003 : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2757638\Filelist
Pour Microsoft XML Core Services® 4.0 installée sur toutes les éditions x64 prises en charge de Windows Server 2003 : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\MSXML4SP3\Q2758694
Pour Microsoft XML Core Services® 6.0 sur toutes les éditions x64 prises en charge de Windows Server 2003 : Remarque Une clé de Registre n’existe pas pour valider la présence de cette mise à jour

Note La mise à jour pour les versions prises en charge de Windows Server 2003 Édition x64 s’applique également aux versions prises en charge de Windows XP Professionnel Édition x64.

Informations de déploiement

Installation de la mise à jour

Lorsque vous installez cette mise à jour de sécurité, le programme d’installation vérifie si un ou plusieurs des fichiers mis à jour sur votre système ont déjà été mis à jour par un correctif logiciel Microsoft.

Si vous avez déjà installé un correctif logiciel pour mettre à jour l’un de ces fichiers, le programme d’installation copie les fichiers RTMQFE, SP1QFE ou SP2QFE sur votre système. Sinon, le programme d’installation copie les fichiers RTMGDR, SP1GDR ou SP2GDR sur votre système. Les mises à jour de sécurité peuvent ne pas contenir toutes les variantes de ces fichiers. Pour plus d’informations sur ce comportement, consultez l’article 824994 de la Base de connaissances Microsoft.

Pour plus d’informations sur le programme d’installation, consultez l’article 832475 de la Base de connaissances Microsoft.

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, comme le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Les mises à jour de sécurité pour MSXML 3.0 prennent en charge les commutateurs d’installation suivants :

Commutateur Description
/help Affiche les options de ligne de commande.
Modes d’installation
/passive Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’installation status s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue est présentée à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarrera dans 30 secondes.
/quiet Mode silencieux. Il s’agit du mode sans assistance, mais aucun status ou message d’erreur n’est affiché.
Options de redémarrage
/norestart Ne redémarre pas une fois l’installation terminée.
/forcerestart Redémarre l’ordinateur après l’installation et force d’autres applications à se fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.
/warnrestart[:x] Présente une boîte de dialogue avec un minuteur qui avertit l’utilisateur que l’ordinateur redémarrera dans x secondes. (Le paramètre par défaut est 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive .
/promptrestart Affiche une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage.
Options spéciales
/overwriteoem Remplace les fichiers OEM sans invite.
/nobackup Ne sauvegarde pas les fichiers nécessaires à la désinstallation.
/forceappsclose Force les autres programmes à se fermer lorsque l’ordinateur s’arrête.
/log:path Autorise la redirection des fichiers journaux d’installation.
/integrate:path Intègre la mise à jour dans les fichiers sources Windows. Ces fichiers se trouvent au niveau du chemin spécifié dans le commutateur.
/extract[:p ath] Extrait des fichiers sans démarrer le programme d’installation.
/ER Active la création de rapports d’erreurs étendus.
/verbose Active la journalisation détaillée. Pendant l’installation, crée %Windir%\CabBuild.log. Ce journal détaille les fichiers qui sont copiés. L’utilisation de ce commutateur peut ralentir l’installation.

Note Vous pouvez combiner ces commutateurs en une seule commande. Pour assurer la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Les mises à jour de sécurité pour MSXML 4.0 et MSXML 6.0 prennent en charge les commutateurs d’installation suivants :

Commutateur Description
/help Affiche les options de ligne de commande.
Modes d’installation
**/q[n b r f] ou /quiet** Définit le niveau de l’interface utilisateur. n - Aucune interaction utilisateur b - Interaction utilisateur de base r - Interaction utilisateur réduite f - Interaction utilisateur complète (par défaut)
Options de redémarrage
/norestart Ne redémarre pas une fois l’installation terminée.
/forcerestart Redémarre l’ordinateur après l’installation et force d’autres applications à se fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.
/promptrestart Affiche une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage.
Options de journalisation
**/l[i w e a r u c m o p v x + ! *] <LogFile>** i - Messages d’état w - Avertissements non irrécupérables e - Tous les messages d’erreur a - Démarrage des actions r - Enregistrements spécifiques à l’action u - Demandes utilisateur c - Paramètres d’interface utilisateur initiaux m - Informations de sortie insuffisante ou irrécupérables o - Messages d’espace disque insuffisant p - Propriétés de terminal v - Sortie détaillée x - Informations de débogage supplémentaires + - Ajout au fichier journal existant ! - Vider chaque ligne dans le journal * - Journaliser toutes les informations, à l’exception des options v et x
/log<LogFile> Équivalent de /l* <LogFile>

Note Vous pouvez combiner ces commutateurs en une seule commande. Pour assurer la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Suppression de la mise à jour

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateur Description
/help Affiche les options de ligne de commande.
Modes d’installation
/passive Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’installation status s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue est présentée à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarrera dans 30 secondes.
/quiet Mode silencieux. Il s’agit du mode sans assistance, mais aucun status ou message d’erreur n’est affiché.
Options de redémarrage
/norestart Ne redémarre pas une fois l’installation terminée.
/forcerestart Redémarre l’ordinateur après l’installation et force d’autres applications à se fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.
/warnrestart[:x] Présente une boîte de dialogue avec un minuteur qui avertit l’utilisateur que l’ordinateur redémarrera dans x secondes. (Le paramètre par défaut est 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive .
/promptrestart Affiche une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage.
Options spéciales
/forceappsclose Force les autres programmes à se fermer lorsque l’ordinateur s’arrête.
/log:path Autorise la redirection des fichiers journaux d’installation.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer
    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez peut-être utiliser l’outil Microsoft Baseline Security Analyzer (MBSA). Pour plus d’informations, consultez la section Outils et conseils de détection et de déploiement, plus haut dans ce bulletin.

  • Vérification de la version de fichier
    Étant donné qu’il existe plusieurs éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.
    2. Dans le volet Résultats de la recherche , cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.
    3. Dans la zone Tout ou partie du nom de fichier , tapez un nom de fichier dans la table d’informations de fichier appropriée, puis cliquez sur Rechercher.
    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier dans la table d’informations de fichier appropriée, puis cliquez sur Propriétés.
      Note Selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations sur les fichiers peuvent ne pas être installés.
    5. Sous l’onglet Version , déterminez la version du fichier installé sur votre système en la comparant à la version documentée dans la table d’informations de fichier appropriée.
      Note Les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés pendant l’installation. Si le fichier ou les informations de version ne sont pas présents, utilisez l’une des autres méthodes disponibles pour vérifier l’installation des mises à jour.
  • Vérification de la clé de Registre
    Vous pouvez également vérifier les fichiers que cette mise à jour de sécurité a installés en consultant les clés de Registre répertoriées dans le tableau de référence de cette section.

    Ces clés de Registre peuvent ne pas contenir de liste complète des fichiers installés. En outre, ces clés de Registre peuvent ne pas être créées correctement lorsqu’un administrateur ou un OEM intègre ou enregistre cette mise à jour de sécurité dans les fichiers sources d’installation de Windows.

Windows Vista (toutes les éditions)

Table de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section Informations sur le déploiement de cette section.

Inclusion dans lesfuturs Service Packs La mise à jour de ce problème sera incluse dans un futur Service Pack ou un correctif cumulatif
Déploiement  
Installation sans intervention de l’utilisateur Pour Microsoft XML Core Services® 4.0 installée sur toutes les éditions 32 bits prises en charge de Windows Vista :\ msxml4-KB2758694-enu.exe /quiet
Pour Microsoft XML Core Services® 6.0 sur toutes les éditions 32 bits prises en charge de Windows Vista :\ Windows6.0-KB2757638-x86.msu /quiet
Pour Microsoft XML Core Services® 3.0 sur toutes les éditions x64 prises en charge de Windows Vista :\ Windows6.0-KB2757638-x64.msu /quiet
Pour Microsoft XML Core Services® 4.0 lorsqu’il est installé sur toutes les éditions x64 prises en charge de Windows Vista :\ msxml4-KB2758694-enu.exe /quiet
Pour Microsoft XML Core Services® 6.0 sur toutes les éditions x64 prises en charge de Windows Vista :\ Windows6.0-KB2757638-x64.msu /quiet
Installation sans redémarrage Pour Microsoft XML Core Services® 4.0 installée sur toutes les éditions 32 bits prises en charge de Windows Vista :\ msxml4-KB2758694-enu.exe / norestart
Pour Microsoft XML Core Services® 6.0 sur toutes les éditions 32 bits prises en charge de Windows Vista :\ Windows6.0-KB2757638-x86.msu /norestart
Pour Microsoft XML Core Services® 3.0 sur toutes les éditions x64 prises en charge de Windows Vista :\ Windows6.0-KB2757638-x64.msu / norestart
Pour Microsoft XML Core Services® 4.0 lorsqu’il est installé sur toutes les éditions x64 prises en charge de Windows Vista :\ msxml4-KB2758694-enu.exe / norestart
Pour Microsoft XML Core Services® 6.0 sur toutes les éditions x64 prises en charge de Windows Vista :\ Windows6.0-KB2757638-x64.msu / norestart
Informations supplémentaires Consultez la sous-section Outils et conseils de détection et de déploiement
Configuration requise pour le redémarrage  
Redémarrage obligatoire ? Cette mise à jour ne nécessite pas de redémarrage. Le programme d’installation arrête les services requis, applique la mise à jour, puis redémarre les services. Toutefois, si les services requis ne peuvent pas être arrêtés pour une raison quelconque ou si des fichiers requis sont utilisés, cette mise à jour nécessite un redémarrage. Si ce comportement se produit, un message s’affiche pour vous conseiller de redémarrer.
Mise à jour à chaud Non applicable.
Informations de suppression WUSA.exe ne prend pas en charge la désinstallation des mises à jour. Pour désinstaller une mise à jour installée par WUSA, cliquez sur Panneau de configuration, puis sur Sécurité. Sous Windows Update, cliquez sur Afficher les mises à jour installées et sélectionnez dans la liste des mises à jour.
Informations sur le fichier Consultez l’article suivant de la Base de connaissances Microsoft 2757638\ l’article de la Base de connaissances Microsoft 2758694
Vérification de clé de Registre Pour Microsoft XML Core Services® 3.0 sur toutes les éditions prises en charge de Windows Vista :\ Note Il n’existe pas de clé de Registre pour valider la présence de cette mise à jour. Utilisez WMI pour détecter la présence de ce correctif.
Pour Microsoft XML Core Services® 4.0 installé sur toutes les éditions prises en charge de Windows Vista :\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\MSXML4SP3\Q2758694
Pour Microsoft XML Core Services® 6.0 sur toutes les éditions prises en charge de Windows Vista :\ Note Il n’existe pas de clé de Registre pour valider la présence de cette mise à jour. Utilisez WMI pour détecter la présence de ce correctif.

Informations de déploiement

Installation de la mise à jour

Lorsque vous installez cette mise à jour de sécurité, le programme d’installation vérifie si un ou plusieurs des fichiers mis à jour sur votre système ont déjà été mis à jour par un correctif logiciel Microsoft.

Pour plus d’informations sur la terminologie qui apparaît dans ce Bulletin, comme le correctif logiciel, consultez l’Article de la Base de connaissances Microsoft 824684.

Les mises à jour de sécurité pour MSXML 3.0 et MSXML 6.0 prennent en charge les commutateurs d’installation suivants :

Commutateurs d’installation des mises à jour de sécurité pris en charge

Commutateur Description
/?, /h,/help Affiche de l’aide sur les commutateurs pris en charge.
/quiet Supprime l’affichage des messages d’status ou d’erreur.
/norestart Lorsqu’il est combiné avec /quiet, le système n’est pas redémarré après l’installation, même si un redémarrage est nécessaire pour terminer l’installation.

Note Pour plus d’informations sur le programme d’installation de wusa.exe, consultez l’Article de la Base de connaissances Microsoft 934307.

La mise à jour de sécurité pour MSXML 4.0 prend en charge les commutateurs d’installation suivants :

Commutateur Description
/help Affiche les options de ligne de commande.
Modes d’installation
**/q[n b r f] ou /quiet** Définit le niveau d’interface utilisateur. n - Aucune interaction utilisateur b - Interaction utilisateur de base r - Interaction utilisateur réduite f - Interaction utilisateur complète (par défaut)
Options de redémarrage
/norestart Ne redémarre pas une fois l’installation terminée.
/forcerestart Redémarre l’ordinateur après l’installation et force les autres applications à se fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.
/promptrestart Affiche une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage.
Options de journalisation
**/l[i w e a r u c m o p v x + ! *] <LogFile>** i - Messages d’état w - Avertissements non fatals e - Tous les messages d’erreur a - Démarrage des actions r - Enregistrements spécifiques à l’action u - Demandes utilisateur c - Paramètres d’interface utilisateur initiale m - Informations de sortie insuffisantes ou de sortie irrécupérables o - Messages d’espace disque insuffisant p - Propriétés du terminal v - Sortie détaillée x - Informations de débogage supplémentaires + - Ajouter au fichier journal existant ! - Vider chaque ligne dans le journal * - Journaliser toutes les informations, à l’exception des options v et x
/log<LogFile> Équivalent de /l* <LogFile>

Note Vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer
    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (MBSA). Pour plus d’informations, consultez la section Outils et conseils de détection et de déploiement.

  • Vérification de la version de fichier
    Étant donné qu’il existe plusieurs éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si tel est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer , puis entrez un nom de fichier de mise à jour dans la zone Démarrer la recherche .
    2. Lorsque le fichier apparaît sous Programmes, cliquez avec le bouton droit sur le nom du fichier, puis cliquez sur Propriétés.
    3. Sous l’onglet Général , comparez la taille du fichier aux tables d’informations de fichier fournies dans l’article de la base de connaissances du bulletin.
      Note Selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations sur les fichiers peuvent ne pas être installés.
    4. Vous pouvez également cliquer sur l’onglet Détails et comparer des informations, telles que la version et la date de modification du fichier, avec les tables d’informations sur les fichiers fournies dans l’article de la base de connaissances du bulletin.
      Note Les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés pendant l’installation. Si le fichier ou les informations de version ne sont pas présents, utilisez l’une des autres méthodes disponibles pour vérifier l’installation des mises à jour.
    5. Enfin, vous pouvez également cliquer sur l’onglet Versions précédentes et comparer les informations de fichier pour la version précédente du fichier avec les informations de fichier pour la version nouvelle ou mise à jour du fichier.

Windows Server 2008 (toutes éditions)

Table de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section Informations sur le déploiement de cette section.

Inclusion dans les futurs Service Packs La mise à jour de ce problème sera incluse dans un futur Service Pack ou un correctif cumulatif
Déploiement  
Installation sans intervention de l’utilisateur Pour Microsoft XML Core Services® 4.0 installée sur toutes les éditions 32 bits prises en charge de Windows Server 2008:\ msxml4-KB2758694-enu.exe /quiet
Pour Microsoft XML Core Services® 6.0 sur toutes les éditions 32 bits prises en charge de Windows Server 2008:\ Windows6.0-KB2757638-x86.msu /quiet
Pour Microsoft XML Core Services® 3.0 sur toutes les éditions x64 prises en charge de Windows Server 2008:\ Windows6.0-KB2757638-x64.msu /quiet
Pour Microsoft XML Core Services® 4.0 installée sur toutes les éditions x64 prises en charge de Windows Server 2008:\ msxml4-KB2758694-enu.exe /quiet
Pour Microsoft XML Core Services® 6.0 sur toutes les éditions x64 prises en charge de Windows Server 2008:\ Windows6.0-KB2757638-x64.msu /quiet
Pour Microsoft XML Core Services® 3.0 sur toutes les éditions Itanium prises en charge de Windows Server 2008:\ Windows6.0-KB2757638-ia64.msu /quiet
Pour Microsoft XML Core Services® 4.0 installée sur toutes les éditions Itanium prises en charge de Windows Server 2008:\ msxml4-KB2758694-enu.exe /quiet
Pour Microsoft XML Core Services® 6.0 sur toutes les éditions Itanium prises en charge de Windows Server 2008:\ Windows6.0-KB2757638-ia64.msu /quiet
Installation sans redémarrage Pour Microsoft XML Core Services® 4.0 installée sur toutes les éditions 32 bits prises en charge de Windows Server 2008:\ msxml4-KB2758694-enu.exe /norestart
Pour Microsoft XML Core Services® 6.0 sur toutes les éditions 32 bits prises en charge de Windows Server 2008:\ Windows6.0-KB2757638-x86.msu /norestart
Pour Microsoft XML Core Services® 3.0 sur toutes les éditions x64 prises en charge de Windows Server 2008:\ Windows6.0-KB2757638-x64.msu /norestart
Pour Microsoft XML Core Services® 4.0 installée sur toutes les éditions x64 prises en charge de Windows Server 2008:\ msxml4-KB2758694-enu.exe /quiet
Pour Microsoft XML Core Services® 6.0 sur toutes les éditions x64 prises en charge de Windows Server 2008:\ Windows6.0-KB2757638-x64.msu /norestart
Pour Microsoft XML Core Services® 3.0 sur toutes les éditions Itanium prises en charge de Windows Server 2008:\ Windows6.0-KB2757638-ia64.msu /norestart
Pour Microsoft XML Core Services® 4.0 installée sur toutes les éditions Itanium prises en charge de Windows Server 2008:\ msxml4-KB2758694-enu.exe /norestart
Pour Microsoft XML Core Services® 6.0 sur toutes les éditions Itanium prises en charge de Windows Server 2008:\ Windows6.0-KB2757638-ia64.msu /norestart
Informations supplémentaires Consultez la sous-section Outils de détection et de déploiement et conseils
Condition requise pour le redémarrage  
Redémarrage requis ? Cette mise à jour ne nécessite pas de redémarrage. Le programme d’installation arrête les services requis, applique la mise à jour, puis redémarre les services. Toutefois, si les services requis ne peuvent pas être arrêtés pour une raison quelconque, ou si des fichiers requis sont utilisés, cette mise à jour nécessite un redémarrage. Si ce comportement se produit, un message s’affiche vous conseillons de redémarrer.
HotPatching Non applicable.
Informations de suppression WUSA.exe ne prend pas en charge la désinstallation des mises à jour. Pour désinstaller une mise à jour installée par WUSA, cliquez sur Panneau de configuration, puis sur Sécurité. Sous Windows Update, cliquez sur Afficher les mises à jour installées et sélectionnez dans la liste des mises à jour.
Informations sur le fichier Consultez l’article suivant : Article de la Base de connaissances Microsoft 2757638\ article de la Base de connaissances Microsoft 2758694
Vérification de la clé de Registre Pour Microsoft XML Core Services® 3.0 sur toutes les éditions prises en charge de Windows Server 2008:\ Note Il n’existe pas de clé de Registre pour valider la présence de cette mise à jour. Utilisez WMI pour détecter la présence de ce correctif.
Pour Microsoft XML Core Services® 4.0 installée sur toutes les éditions prises en charge de Windows Server 2008:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\MSXML4SP3\Q2758694
Pour Microsoft XML Core Services® 6.0 sur toutes les éditions prises en charge de Windows Server 2008:\ Note Il n’existe pas de clé de Registre pour valider la présence de cette mise à jour. Utilisez WMI pour détecter la présence de ce correctif.

Informations de déploiement

Installation de la mise à jour

Lorsque vous installez cette mise à jour de sécurité, le programme d’installation vérifie si un ou plusieurs des fichiers mis à jour sur votre système ont déjà été mis à jour par un correctif logiciel Microsoft.

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, comme le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Les mises à jour de sécurité pour MSXML 3.0 et MSXML 6.0 prennent en charge les commutateurs d’installation suivants :

Commutateurs d’installation des mises à jour de sécurité pris en charge

Commutateur Description
/?, /h,/help Affiche de l’aide sur les commutateurs pris en charge.
/quiet Supprime l’affichage des messages status ou d’erreur.
/norestart Lorsqu’il est combiné avec /quiet, le système ne sera pas redémarré après l’installation, même si un redémarrage est nécessaire pour terminer l’installation.

Note Pour plus d’informations sur le programme d’installation wusa.exe, consultez l’article 934307 de la Base de connaissances Microsoft.

La mise à jour de sécurité pour MSXML 4.0 prend en charge les commutateurs d’installation suivants :

Commutateur Description
/help Affiche les options de ligne de commande.
Modes d’installation
**/q[n b r f] ou /quiet** Définit le niveau de l’interface utilisateur. n - Aucune interaction utilisateur b - Interaction utilisateur de base r - Interaction utilisateur réduite f - Interaction utilisateur complète (par défaut)
Options de redémarrage
/norestart Ne redémarre pas une fois l’installation terminée.
/forcerestart Redémarre l’ordinateur après l’installation et force d’autres applications à se fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.
/promptrestart Affiche une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage.
Options de journalisation
**/l[i w e a r u c m o p v x + ! *] <LogFile>** i - Messages d’état w - Avertissements non irrécupérables e - Tous les messages d’erreur a - Démarrage des actions r - Enregistrements spécifiques à l’action u - Demandes utilisateur c - Paramètres d’interface utilisateur initiaux m - Informations de sortie insuffisante ou irrécupérables o - Messages d’espace disque insuffisant p - Propriétés de terminal v - Sortie détaillée x - Informations de débogage supplémentaires + - Ajout au fichier journal existant ! - Vider chaque ligne dans le journal * - Journaliser toutes les informations, à l’exception des options v et x
/log<LogFile> Équivalent de /l* <LogFile>

Note Vous pouvez combiner ces commutateurs en une seule commande. Pour assurer la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer
    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez peut-être utiliser l’outil Microsoft Baseline Security Analyzer (MBSA). Pour plus d’informations, consultez la section Outils et conseils de détection et de déploiement, plus haut dans ce bulletin.

  • Vérification de la version de fichier
    Étant donné qu’il existe plusieurs éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer , puis entrez un nom de fichier de mise à jour dans la zone Démarrer la recherche .
    2. Lorsque le fichier apparaît sous Programmes, cliquez avec le bouton droit sur le nom du fichier, puis cliquez sur Propriétés.
    3. Sous l’onglet Général , comparez la taille du fichier avec les tables d’informations sur les fichiers fournies dans l’article de la base de connaissances du bulletin.
      Note Selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations sur les fichiers peuvent ne pas être installés.
    4. Vous pouvez également cliquer sur l’onglet Détails et comparer les informations, telles que la version et la date de modification du fichier, avec les tables d’informations sur les fichiers fournies dans l’article de la base de connaissances du bulletin.
      Note Les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés pendant l’installation. Si le fichier ou les informations de version ne sont pas présents, utilisez l’une des autres méthodes disponibles pour vérifier l’installation des mises à jour.
    5. Enfin, vous pouvez également cliquer sur l’onglet Versions précédentes et comparer les informations de fichier pour la version précédente du fichier avec les informations de fichier pour la version nouvelle ou mise à jour du fichier.

Windows 7 (toutes les éditions)

Table de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section Informations sur le déploiement de cette section.

Inclusion dans les futurs Service Packs La mise à jour de ce problème sera incluse dans un futur Service Pack ou un correctif cumulatif
Déploiement  
Installation sans intervention de l’utilisateur Pour Microsoft XML Core Services® 4.0 installée sur toutes les éditions 32 bits prises en charge de Windows 7:\ msxml4-KB2758694-enu.exe /quiet
Pour Microsoft XML Core Services® 6.0 sur toutes les éditions 32 bits prises en charge de Windows 7:\ Windows6.1-KB2757638-x86.msu /quiet
Pour Microsoft XML Core Services® 3.0 sur toutes les éditions x64 prises en charge de Windows 7:\ Windows6.1-KB2757638-x64.msu /quiet
Pour Microsoft XML Core Services® 4.0 installée sur toutes les éditions x64 prises en charge de Windows 7:\ msxml4-KB2758694-enu.exe /quiet
Pour Microsoft XML Core Services® 6.0 sur toutes les éditions x64 prises en charge de Windows 7:\ Windows6.1-KB2757638-x64.msu /quiet
Installation sans redémarrage Pour Microsoft XML Core Services® 4.0 installée sur toutes les éditions 32 bits prises en charge de Windows 7:\ msxml4-KB2758694-enu.exe /quiet /norestart
Pour Microsoft XML Core Services® 6.0 sur toutes les éditions 32 bits prises en charge de Windows 7:\ Windows6.1-KB2757638-x86.msu /quiet /norestart
Pour Microsoft XML Core Services® 3.0 sur toutes les éditions x64 prises en charge de Windows 7:\ Windows6.1-KB2757638-x64.msu /quiet /norestart
Pour Microsoft XML Core Services® 4.0 installée sur toutes les éditions x64 prises en charge de Windows 7:\ msxml4-KB2758694-enu.exe /quiet /norestart
Pour Microsoft XML Core Services® 6.0 sur toutes les éditions x64 prises en charge de Windows 7:\ Windows6.1-KB2757638-x64.msu /quiet /norestart
Informations supplémentaires Consultez la sous-section Outils de détection et de déploiement et conseils
Condition requise pour le redémarrage  
Redémarrage requis ? Cette mise à jour ne nécessite pas de redémarrage. Le programme d’installation arrête les services requis, applique la mise à jour, puis redémarre les services. Toutefois, si les services requis ne peuvent pas être arrêtés pour une raison quelconque, ou si des fichiers requis sont utilisés, cette mise à jour nécessite un redémarrage. Si ce comportement se produit, un message s’affiche vous conseillons de redémarrer.
HotPatching Non applicable.
Informations de suppression Pour désinstaller une mise à jour installée par WUSA, utilisez le commutateur d’installation /Uninstall ou cliquez sur Panneau de configuration, cliquez sur Système et sécurité, puis sous Windows Update, cliquez sur Afficher les mises à jour installées et sélectionnez dans la liste des mises à jour.
Informations sur le fichier Consultez l’article suivant : Article de la Base de connaissances Microsoft 2757638\ article de la Base de connaissances Microsoft 2758694
Vérification de la clé de Registre Pour Microsoft XML Core Services® 3.0 sur toutes les éditions prises en charge de Windows 7:\ Note Il n’existe pas de clé de Registre pour valider la présence de cette mise à jour. Utilisez WMI pour détecter la présence de ce correctif.
Pour Microsoft XML Core Services® 4.0 installée sur toutes les éditions prises en charge de Windows 7:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\MSXML4SP3\Q2758694
Pour Microsoft XML Core Services® 6.0 sur toutes les éditions prises en charge de Windows 7:\ Note Il n’existe pas de clé de Registre pour valider la présence de cette mise à jour. Utilisez WMI pour détecter la présence de ce correctif.

Informations de déploiement

Installation de la mise à jour

Lorsque vous installez cette mise à jour de sécurité, le programme d’installation vérifie si un ou plusieurs des fichiers mis à jour sur votre système ont déjà été mis à jour par un correctif logiciel Microsoft.

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, comme le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Les mises à jour de sécurité pour MSXML 3.0 et MSXML 6.0 prennent en charge les commutateurs d’installation suivants :

Commutateurs d’installation des mises à jour de sécurité pris en charge

Commutateur Description
/?, /h,/help Affiche de l’aide sur les commutateurs pris en charge.
/quiet Supprime l’affichage des messages status ou d’erreur.
/norestart Lorsqu’il est combiné avec /quiet, le système ne sera pas redémarré après l’installation, même si un redémarrage est nécessaire pour terminer l’installation.
/warnrestart:<seconds> Lorsqu’il est combiné avec /quiet, le programme d’installation avertit l’utilisateur avant de lancer le redémarrage.
/promptrestart Lorsqu’il est combiné avec /quiet, le programme d’installation s’affiche avant de lancer le redémarrage.
/forcerestart Lorsqu’il est combiné avec /quiet, le programme d’installation ferme de force les applications et lance le redémarrage.
/log:<file name> Active la journalisation dans le fichier spécifié.
/extract:<destination> Extrait le contenu du package dans le dossier de destination.
/uninstall /kb:KB Number<> Désinstalle la mise à jour de sécurité.

Note Pour plus d’informations sur le programme d’installation wusa.exe, consultez « programme d’installation autonome Windows Update » dans l’article TechNet, Modifications diverses dans Windows 7.

La mise à jour de sécurité pour MSXML 4.0 prend en charge les commutateurs d’installation suivants :

Commutateur Description
/help Affiche les options de ligne de commande.
Modes d’installation
**/q[n b r f] ou /quiet** Définit le niveau de l’interface utilisateur. n - Aucune interaction utilisateur b - Interaction utilisateur de base r - Interaction utilisateur réduite f - Interaction utilisateur complète (par défaut)
Options de redémarrage
/norestart Ne redémarre pas une fois l’installation terminée.
/forcerestart Redémarre l’ordinateur après l’installation et force d’autres applications à se fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.
/promptrestart Affiche une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage.
Options de journalisation
**/l[i w e a r u c m o p v x + ! *] <LogFile>** i - Messages d’état w - Avertissements non irrécupérables e - Tous les messages d’erreur a - Démarrage des actions r - Enregistrements spécifiques à l’action u - Demandes utilisateur c - Paramètres d’interface utilisateur initiaux m - Informations de sortie insuffisante ou irrécupérables o - Messages d’espace disque insuffisant p - Propriétés de terminal v - Sortie détaillée x - Informations de débogage supplémentaires + - Ajout au fichier journal existant ! - Vider chaque ligne dans le journal * - Journaliser toutes les informations, à l’exception des options v et x
/log<LogFile> Équivalent de /l* <LogFile>

Note Vous pouvez combiner ces commutateurs en une seule commande. Pour assurer la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Vérification del’application de la mise à jour

  • Microsoft Baseline Security Analyzer
    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez peut-être utiliser l’outil Microsoft Baseline Security Analyzer (MBSA). Pour plus d’informations, consultez la section Outils et conseils de détection et de déploiement, plus haut dans ce bulletin.

  • Vérification de la version de fichier
    Étant donné qu’il existe plusieurs éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer , puis entrez un nom de fichier de mise à jour dans la zone De recherche .
    2. Lorsque le fichier apparaît sous Programmes, cliquez avec le bouton droit sur le nom du fichier, puis cliquez sur Propriétés.
    3. Sous l’onglet Général , comparez la taille du fichier avec les tables d’informations sur les fichiers fournies dans l’article de la base de connaissances du bulletin.
      Note Selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations sur les fichiers peuvent ne pas être installés.
    4. Vous pouvez également cliquer sur l’onglet Détails et comparer les informations, telles que la version et la date de modification du fichier, avec les tables d’informations sur les fichiers fournies dans l’article de la base de connaissances du bulletin.
      Note Les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés pendant l’installation. Si le fichier ou les informations de version ne sont pas présents, utilisez l’une des autres méthodes disponibles pour vérifier l’installation des mises à jour.
    5. Enfin, vous pouvez également cliquer sur l’onglet Versions précédentes et comparer les informations de fichier pour la version précédente du fichier avec les informations de fichier pour la version nouvelle ou mise à jour du fichier.

Windows Server 2008 R2 (toutes éditions)

Table de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section Informations sur le déploiement de cette section.

Inclusion dans les futurs Service Packs La mise à jour de ce problème sera incluse dans un futur Service Pack ou un correctif cumulatif
Déploiement  
Installation sans intervention de l’utilisateur Pour Microsoft XML Core Services® 3.0 sur toutes les éditions x64 prises en charge de Windows Server 2008 R2:\ Windows6.1-KB2757638-x64.msu /quiet
Pour Microsoft XML Core Services® 4.0 installée sur toutes les éditions x64 prises en charge de Windows Server 2008 R2:\ msxml4-KB2758694-enu.exe /quiet
Pour Microsoft XML Core Services® 6.0 sur toutes les éditions x64 prises en charge de Windows Server 2008 R2:\ Windows6.1-KB2757638-x64.msu /quiet
Pour Microsoft XML Core Services® 3.0 sur toutes les éditions Itanium prises en charge de Windows Server 2008 R2:\ Windows6.1-KB2757638-ia64.msu /quiet
Pour Microsoft XML Core Services® 4.0 installée sur toutes les éditions Itanium prises en charge de Windows Server 2008 R2:\ msxml4-KB2758694-enu.exe /quiet
Pour Microsoft XML Core Services® 6.0 sur toutes les éditions Itanium prises en charge de Windows Server 2008 R2:\ Windows6.1-KB2757638-ia64.msu /quiet
Installation sans redémarrage Pour Microsoft XML Core Services® 3.0 sur toutes les éditions x64 prises en charge de Windows Server 2008 R2:\ Windows6.1-KB2757638-x64.msu /quiet /norestart
Pour Microsoft XML Core Services® 4.0 installée sur toutes les éditions x64 prises en charge de Windows Server 2008 R2:\ msxml4-KB2758694-enu.exe /quiet /norestart
Pour Microsoft XML Core Services® 6.0 sur toutes les éditions x64 prises en charge de Windows Server 2008 R2:\ Windows6.1-KB2757638-x64.msu /quiet /norestart
Pour Microsoft XML Core Services® 3.0 sur toutes les éditions Itanium prises en charge de Windows Server 2008 R2:\ Windows6.1-KB2757638-ia64.msu /quiet /norestart
Pour Microsoft XML Core Services® 4.0 installée sur toutes les éditions Itanium prises en charge de Windows Server 2008 R2:\ msxml4-KB2758694-enu.exe /quiet /norestart
Pour Microsoft XML Core Services® 6.0 sur toutes les éditions Itanium prises en charge de Windows Server 2008 R2:\ Windows6.1-KB2757638-ia64.msu /quiet /norestart
Informations supplémentaires Consultez la sous-section Outils de détection et de déploiement et conseils
Condition requise pour le redémarrage  
Redémarrage requis ? Cette mise à jour ne nécessite pas de redémarrage. Le programme d’installation arrête les services requis, applique la mise à jour, puis redémarre les services. Toutefois, si les services requis ne peuvent pas être arrêtés pour une raison quelconque, ou si des fichiers requis sont utilisés, cette mise à jour nécessite un redémarrage. Si ce comportement se produit, un message s’affiche vous conseillons de redémarrer.
HotPatching Non applicable.
Informations de suppression Pour désinstaller une mise à jour installée par WUSA, utilisez le commutateur d’installation /Uninstall ou cliquez sur Panneau de configuration, cliquez sur Système et sécurité, puis sous Windows Update, cliquez sur Afficher les mises à jour installées et sélectionnez dans la liste des mises à jour.
Informations sur le fichier Consultez l’article suivant : Article de la Base de connaissances Microsoft 2757638\ article de la Base de connaissances Microsoft 2758694
Vérification de la clé de Registre Pour Microsoft XML Core Services® 3.0 sur toutes les éditions prises en charge de Windows Server 2008 R2:\ Note Il n’existe pas de clé de Registre pour valider la présence de cette mise à jour. Utilisez WMI pour détecter la présence de ce correctif.
Pour Microsoft XML Core Services® 4.0 installée sur toutes les éditions prises en charge de Windows Server 2008 R2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\MSXML4SP3\Q2758694
Pour Microsoft XML Core Services® 6.0 sur toutes les éditions prises en charge de Windows Server 2008 R2:\ Note Il n’existe pas de clé de Registre pour valider la présence de cette mise à jour. Utilisez WMI pour détecter la présence de ce correctif.

Informations de déploiement

Installation de la mise à jour

Lorsque vous installez cette mise à jour de sécurité, le programme d’installation vérifie si un ou plusieurs des fichiers mis à jour sur votre système ont déjà été mis à jour par un correctif logiciel Microsoft.

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, comme le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Les mises à jour de sécurité pour MSXML 3.0 et MSXML 6.0 prennent en charge les commutateurs d’installation suivants :

Commutateurs d’installation des mises à jour de sécurité pris en charge

Commutateur Description
/?, /h,/help Affiche de l’aide sur les commutateurs pris en charge.
/quiet Supprime l’affichage des messages status ou d’erreur.
/norestart Lorsqu’il est combiné avec /quiet, le système ne sera pas redémarré après l’installation, même si un redémarrage est nécessaire pour terminer l’installation.
/warnrestart:<seconds> Lorsqu’il est combiné avec /quiet, le programme d’installation avertit l’utilisateur avant de lancer le redémarrage.
/promptrestart Lorsqu’il est combiné avec /quiet, le programme d’installation s’affiche avant de lancer le redémarrage.
/forcerestart Lorsqu’il est combiné avec /quiet, le programme d’installation ferme de force les applications et lance le redémarrage.
/log:<file name> Active la journalisation dans le fichier spécifié.
/extract:<destination> Extrait le contenu du package dans le dossier de destination.
/uninstall /kb:KB Number<> Désinstalle la mise à jour de sécurité.

Note Pour plus d’informations sur le programme d’installation wusa.exe, consultez « programme d’installation autonome Windows Update » dans l’article TechNet, Modifications diverses dans Windows 7.

La mise à jour de sécurité pour MSXML 4.0 prend en charge les commutateurs d’installation suivants :

Commutateur Description
/help Affiche les options de ligne de commande.
Modes d’installation
**/q[n b r f] ou /quiet** Définit le niveau de l’interface utilisateur. n - Aucune interaction utilisateur b - Interaction utilisateur de base r - Interaction utilisateur réduite f - Interaction utilisateur complète (par défaut)
Options de redémarrage
/norestart Ne redémarre pas une fois l’installation terminée.
/forcerestart Redémarre l’ordinateur après l’installation et force d’autres applications à se fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.
/promptrestart Affiche une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage.
Options de journalisation
**/l[i w e a r u c m o p v x + ! *]** <LogFile> i - Messages d’état w - Avertissements non irrécupérables e - Tous les messages d’erreur a - Démarrage des actions r - Enregistrements spécifiques à l’action u - Demandes utilisateur c - Paramètres d’interface utilisateur initiaux m - Informations de sortie insuffisante ou irrécupérables o - Messages d’espace disque insuffisant p - Propriétés de terminal v - Sortie détaillée x - Informations de débogage supplémentaires + - Ajout au fichier journal existant ! - Vider chaque ligne dans le journal * - Journaliser toutes les informations, à l’exception des options v et x
/log<LogFile> Équivalent de /l* <LogFile>

Note Vous pouvez combiner ces commutateurs en une seule commande. Pour assurer la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer
    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez peut-être utiliser l’outil Microsoft Baseline Security Analyzer (MBSA). Pour plus d’informations, consultez la section Outils et conseils de détection et de déploiement, plus haut dans ce bulletin.

  • Vérification de la version de fichier
    Étant donné qu’il existe plusieurs éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer , puis entrez un nom de fichier de mise à jour dans la zone Démarrer la recherche .
    2. Lorsque le fichier apparaît sous Programmes, cliquez avec le bouton droit sur le nom du fichier, puis cliquez sur Propriétés.
    3. Sous l’onglet Général , comparez la taille du fichier avec les tables d’informations sur les fichiers fournies dans l’article de la base de connaissances du bulletin.
      Note Selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations sur les fichiers peuvent ne pas être installés.
    4. Vous pouvez également cliquer sur l’onglet Détails et comparer les informations, telles que la version et la date de modification du fichier, avec les tables d’informations sur les fichiers fournies dans l’article de la base de connaissances du bulletin.
      Note Les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés pendant l’installation. Si le fichier ou les informations de version ne sont pas présents, utilisez l’une des autres méthodes disponibles pour vérifier l’installation des mises à jour.
    5. Enfin, vous pouvez également cliquer sur l’onglet Versions précédentes et comparer les informations de fichier pour la version précédente du fichier avec les informations de fichier pour la version nouvelle ou mise à jour du fichier.

Windows 8 (toutes les éditions)

Table de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section Informations sur le déploiement de cette section.

Inclusion dans les futurs Service Packs La mise à jour de ce problème sera incluse dans un futur Service Pack ou un correctif cumulatif
Déploiement  
Installation sans intervention de l’utilisateur Pour Microsoft XML Core Services® 4.0 installée sur toutes les éditions 32 bits prises en charge de Windows 8:\ msxml4-KB2758694-enu.exe /quiet
Pour Microsoft XML Core Services® 6.0 sur toutes les éditions 32 bits prises en charge de Windows 8:\ Windows8-RT-KB2757638-x86.msu /quiet
Pour Microsoft XML Core Services® 3.0 sur toutes les éditions x64 prises en charge de Windows 8:\ Windows8-RT-KB2757638-x64.msu /quiet
Pour Microsoft XML Core Services® 4.0 installée sur toutes les éditions x64 prises en charge de Windows 8:\ msxml4-KB2758694-enu.exe /quiet
Pour Microsoft XML Core Services® 6.0 sur toutes les éditions x64 prises en charge de Windows 8:\ Windows8-RT-KB2757638-x64.msu /quiet
Installation sans redémarrage Pour Microsoft XML Core Services® 4.0 installée sur toutes les éditions 32 bits prises en charge de Windows 8:\ msxml4-KB2758694-enu.exe /quiet /norestart
Pour Microsoft XML Core Services® 6.0 sur toutes les éditions 32 bits prises en charge de Windows 8:\ Windows8-RT-KB2757638-x86.msu /quiet /norestart
Pour Microsoft XML Core Services® 3.0 sur toutes les éditions x64 prises en charge de Windows 8:\ Windows8-RT-KB2757638-x64.msu /quiet /norestart
Pour Microsoft XML Core Services® 4.0 installée sur toutes les éditions x64 prises en charge de Windows 8:\ msxml4-KB2758694-enu.exe /quiet /norestart
Pour Microsoft XML Core Services® 6.0 sur toutes les éditions x64 prises en charge de Windows 8:\ Windows8-RT-KB2757638-x64.msu /quiet /norestart
Informations supplémentaires Consultez la sous-section Outils de détection et de déploiement et conseils
Condition requise pour le redémarrage  
Redémarrage requis ? Cette mise à jour ne nécessite pas de redémarrage. Le programme d’installation arrête les services requis, applique la mise à jour, puis redémarre les services. Toutefois, si les services requis ne peuvent pas être arrêtés pour une raison quelconque, ou si des fichiers requis sont utilisés, cette mise à jour nécessite un redémarrage. Si ce comportement se produit, un message s’affiche vous conseillons de redémarrer.
HotPatching Non applicable.
Informations de suppression Pour désinstaller une mise à jour installée par WUSA, utilisez le commutateur d’installation /Uninstall ou cliquez sur Panneau de configuration, cliquez sur Système et sécurité, sur Windows Update, puis sur Mises à jour installées et sélectionnez dans la liste des mises à jour.
Informations sur le fichier Consultez l’article suivant de la Base de connaissances Microsoft 2757638\ l’article de la Base de connaissances Microsoft 2758694
Vérification de clé de Registre Pour Microsoft XML Core Services® 3.0 sur toutes les éditions prises en charge de Windows 8:\ Note Il n’existe pas de clé de Registre pour valider la présence de cette mise à jour. Utilisez WMI pour détecter la présence de ce correctif.
Pour Microsoft XML Core Services® 4.0 lorsqu’il est installé sur toutes les éditions prises en charge de Windows 8:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\MSXML4SP3\Q2758694
Pour Microsoft XML Core Services® 6.0 sur toutes les éditions prises en charge de Windows 8 :\ Note Il n’existe pas de clé de Registre pour valider la présence de cette mise à jour. Utilisez WMI pour détecter la présence de ce correctif.

Informations de déploiement

Installation de la mise à jour

Lorsque vous installez cette mise à jour de sécurité, le programme d’installation vérifie si un ou plusieurs des fichiers mis à jour sur votre système ont déjà été mis à jour par un correctif logiciel Microsoft.

Pour plus d’informations sur la terminologie qui apparaît dans ce Bulletin, comme le correctif logiciel, consultez l’Article de la Base de connaissances Microsoft 824684.

Les mises à jour de sécurité pour MSXML 3.0 et MSXML 6.0 prennent en charge les commutateurs d’installation suivants :

Commutateurs d’installation des mises à jour de sécurité pris en charge

Commutateur Description
/?, /h,/help Affiche de l’aide sur les commutateurs pris en charge.
/quiet Supprime l’affichage des messages d’status ou d’erreur.
/norestart Lorsqu’il est combiné avec /quiet, le système n’est pas redémarré après l’installation, même si un redémarrage est nécessaire pour terminer l’installation.
/warnrestart:<seconds> Lorsqu’il est combiné avec /quiet, le programme d’installation avertit l’utilisateur avant de lancer le redémarrage.
/promptrestart Lorsqu’il est combiné avec /quiet, le programme d’installation vous invite avant de lancer le redémarrage.
/forcerestart Lorsqu’il est combiné avec /quiet, le programme d’installation ferme de force les applications et lance le redémarrage.
/log:nom du< fichier> Active la journalisation dans le fichier spécifié.
/extract:<destination> Extrait le contenu du package dans le dossier de destination.
/uninstall /kb:<KB Number> Désinstalle la mise à jour de sécurité.

Note Pour plus d’informations sur le programme d’installation wusa.exe, consultez « Windows Update programme d’installation autonome » dans l’article TechNet, Modifications diverses dans Windows 7.

La mise à jour de sécurité pour MSXML 4.0 prend en charge les commutateurs d’installation suivants :

Commutateur Description
/help Affiche les options de ligne de commande.
Modes d’installation
**/q[n b r f] ou /quiet** Définit le niveau d’interface utilisateur. n - Aucune interaction utilisateur b - Interaction utilisateur de base r - Interaction utilisateur réduite f - Interaction utilisateur complète (par défaut)
Options de redémarrage
/norestart Ne redémarre pas une fois l’installation terminée.
/forcerestart Redémarre l’ordinateur après l’installation et force les autres applications à se fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.
/promptrestart Affiche une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage.
Options de journalisation
**/l[i w e a r u c m o p v x + ! *] <LogFile>** i - Messages d’état w - Avertissements non fatals e - Tous les messages d’erreur a - Démarrage des actions r - Enregistrements spécifiques à l’action u - Demandes utilisateur c - Paramètres d’interface utilisateur initiale m - Informations de sortie insuffisantes ou de sortie irrécupérables o - Messages d’espace disque insuffisant p - Propriétés du terminal v - Sortie détaillée x - Informations de débogage supplémentaires + - Ajouter au fichier journal existant ! - Vider chaque ligne dans le journal * - Journaliser toutes les informations, à l’exception des options v et x
/log<LogFile> Équivalent de /l* <LogFile>

Note Vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Vérification del’application de la mise à jour

  • Vérification de la version de fichier
    Étant donné qu’il existe plusieurs éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si tel est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer , puis entrez un nom de fichier de mise à jour dans la zone De recherche .
    2. Lorsque le fichier apparaît sous Programmes, cliquez avec le bouton droit sur le nom du fichier, puis cliquez sur Propriétés.
    3. Sous l’onglet Général , comparez la taille du fichier aux tables d’informations de fichier fournies dans l’article de la base de connaissances du bulletin.
      Note Selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations sur les fichiers peuvent ne pas être installés.
    4. Vous pouvez également cliquer sur l’onglet Détails et comparer des informations, telles que la version et la date de modification du fichier, avec les tables d’informations sur les fichiers fournies dans l’article de la base de connaissances du bulletin.
      Note Les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations contenues dans la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés pendant l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.
    5. Enfin, vous pouvez également cliquer sur l’onglet Versions précédentes et comparer les informations sur le fichier pour la version précédente du fichier avec les informations de fichier pour la version nouvelle ou mise à jour du fichier.

Windows Server 2012 (toutes éditions)

Table de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section Informations de déploiement de cette section.

Inclusion dans les futurs Service Packs La mise à jour de ce problème sera incluse dans un futur Service Pack ou un correctif cumulatif
Déploiement  
Installation sans intervention de l’utilisateur Pour Microsoft XML Core Services® 3.0 sur toutes les éditions prises en charge de Windows Server 2012 :\ Windows8-RT-KB2757638-x64.msu /quiet
Pour Microsoft XML Core Services® 4.0 installée sur toutes les éditions prises en charge de Windows Server 2012 :\ msxml4-KB2758694-enu.exe /quiet
Pour Microsoft XML Core Services® 6.0 sur toutes les éditions prises en charge de Windows Server 2012 :\ Windows8-RT-KB2757638-x64.msu /quiet
Installation sans redémarrage Pour Microsoft XML Core Services® 3.0 installée sur toutes les éditions prises en charge de Windows Server 2012 :\ Windows8-RT-KB2757638-x64.msu /quiet /norestart
Pour Microsoft XML Core Services® 4.0 installée sur toutes les éditions prises en charge de Windows Server 2012 :\ msxml4-KB2758694-enu.exe /quiet /norestart
Pour Microsoft XML Core Services® 6.0 sur toutes les éditions prises en charge de Windows Server 2012 :\ Windows8-RT-KB2757638-x64.msu /quiet /norestart
Informations supplémentaires Consultez la sous-section Outils et conseils de détection et de déploiement
Configuration requise pour le redémarrage  
Redémarrage obligatoire ? Cette mise à jour ne nécessite pas de redémarrage. Le programme d’installation arrête les services requis, applique la mise à jour, puis redémarre les services. Toutefois, si les services requis ne peuvent pas être arrêtés pour une raison quelconque ou si des fichiers requis sont utilisés, cette mise à jour nécessite un redémarrage. Si ce comportement se produit, un message s’affiche pour vous conseiller de redémarrer.
Mise à jour à chaud Non applicable.
Informations de suppression Pour désinstaller une mise à jour installée par WUSA, utilisez le commutateur d’installation /Uninstall ou cliquez sur Panneau de configuration, cliquez sur Système et sécurité, sur Windows Update, puis sur Mises à jour installées et sélectionnez dans la liste des mises à jour.
Informations sur le fichier Consultez l’article suivant de la Base de connaissances Microsoft 2757638\ l’article de la Base de connaissances Microsoft 2758694
Vérification de clé de Registre Pour Microsoft XML Core Services® 3.0 sur toutes les éditions prises en charge de Windows Server 2012 :\ Note Il n’existe pas de clé de Registre pour valider la présence de cette mise à jour. Utilisez WMI pour détecter la présence de ce correctif.
Pour Microsoft XML Core Services® 4.0 installé sur toutes les éditions prises en charge de Windows Server 2012 :\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\MSXML4SP3\Q2758694
Pour Microsoft XML Core Services® 6.0 sur toutes les éditions prises en charge de Windows Server 2012 :\ Note Il n’existe pas de clé de Registre pour valider la présence de cette mise à jour. Utilisez WMI pour détecter la présence de ce correctif.

Informations de déploiement

Installation de la mise à jour

Lorsque vous installez cette mise à jour de sécurité, le programme d’installation vérifie si un ou plusieurs des fichiers mis à jour sur votre système ont déjà été mis à jour par un correctif logiciel Microsoft.

Pour plus d’informations sur la terminologie qui apparaît dans ce Bulletin, comme le correctif logiciel, consultez l’Article de la Base de connaissances Microsoft 824684.

Les mises à jour de sécurité pour MSXML 3.0 et MSXML 6.0 prennent en charge les commutateurs d’installation suivants :

Commutateurs d’installation des mises à jour de sécurité pris en charge

Commutateur Description
/?, /h,/help Affiche de l’aide sur les commutateurs pris en charge.
/quiet Supprime l’affichage des messages d’status ou d’erreur.
/norestart Lorsqu’il est combiné avec /quiet, le système n’est pas redémarré après l’installation, même si un redémarrage est nécessaire pour terminer l’installation.
/warnrestart:<seconds> Lorsqu’il est combiné avec /quiet, le programme d’installation avertit l’utilisateur avant de lancer le redémarrage.
/promptrestart Lorsqu’il est combiné avec /quiet, le programme d’installation vous invite avant de lancer le redémarrage.
/forcerestart Lorsqu’il est combiné avec /quiet, le programme d’installation ferme de force les applications et lance le redémarrage.
/log:nom du< fichier> Active la journalisation dans le fichier spécifié.
/extract:<destination> Extrait le contenu du package dans le dossier de destination.
/uninstall /kb:<KB Number> Désinstalle la mise à jour de sécurité.

Note Pour plus d’informations sur le programme d’installation wusa.exe, consultez « Windows Update programme d’installation autonome » dans l’article TechNet, Modifications diverses dans Windows 7.

La mise à jour de sécurité pour MSXML 4.0 prend en charge les commutateurs d’installation suivants :

Commutateur Description
/help Affiche les options de ligne de commande.
Modes d’installation
**/q[n b r f] ou /quiet** Définit le niveau d’interface utilisateur. n - Aucune interaction utilisateur b - Interaction utilisateur de base r - Interaction utilisateur réduite f - Interaction utilisateur complète (par défaut)
Options de redémarrage
/norestart Ne redémarre pas une fois l’installation terminée.
/forcerestart Redémarre l’ordinateur après l’installation et force les autres applications à se fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.
/promptrestart Affiche une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage.
Options de journalisation
**/l[i w e a r u c m o p v x + ! *] <LogFile>** i - Messages d’état w - Avertissements non fatals e - Tous les messages d’erreur a - Démarrage des actions r - Enregistrements spécifiques à l’action u - Demandes utilisateur c - Paramètres d’interface utilisateur initiale m - Informations de sortie insuffisantes ou de sortie irrécupérables o - Messages d’espace disque insuffisant p - Propriétés du terminal v - Sortie détaillée x - Informations de débogage supplémentaires + - Ajouter au fichier journal existant ! - Vider chaque ligne dans le journal * - Journaliser toutes les informations, à l’exception des options v et x
/log<LogFile> Équivalent de /l* <LogFile>

Note Vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Vérification de l’application de la mise à jour

  • Vérification de la version de fichier
    Étant donné qu’il existe plusieurs éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si tel est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer , puis entrez un nom de fichier de mise à jour dans la zone Démarrer la recherche .
    2. Lorsque le fichier apparaît sous Programmes, cliquez avec le bouton droit sur le nom du fichier, puis cliquez sur Propriétés.
    3. Sous l’onglet Général , comparez la taille du fichier avec les tables d’informations sur les fichiers fournies dans l’article de la base de connaissances du bulletin.
      Note Selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations sur les fichiers peuvent ne pas être installés.
    4. Vous pouvez également cliquer sur l’onglet Détails et comparer les informations, telles que la version et la date de modification du fichier, avec les tables d’informations sur les fichiers fournies dans l’article de la base de connaissances du bulletin.
      Note Les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés pendant l’installation. Si le fichier ou les informations de version ne sont pas présents, utilisez l’une des autres méthodes disponibles pour vérifier l’installation des mises à jour.
    5. Enfin, vous pouvez également cliquer sur l’onglet Versions précédentes et comparer les informations de fichier pour la version précédente du fichier avec les informations de fichier pour la version nouvelle ou mise à jour du fichier.

Windows RT (toutes les éditions)

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel.

Inclusion dans les futursService Packs La mise à jour de ce problème sera incluse dans un futur Service Pack ou un correctif cumulatif.
Déploiement  
Cette mise à jour est disponible via Windows Update.
Condition requise pour le redémarrage  
Redémarrage requis ? Oui, vous devez redémarrer votre système après avoir appliqué cette mise à jour de sécurité.
Informations de suppression Cliquez sur Panneau de configuration, sur Système et sécurité, puis sous Windows Update, cliquez sur Mises à jour installées et sélectionnez dans la liste des mises à jour.
Informations sur le fichier Consultez l’article suivant : Article de la Base de connaissances Microsoft 2757638\ article de la Base de connaissances Microsoft 2758694

Office 2003 (toutes les éditions)

Table de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section Informations de déploiement ci-dessous.

Inclusion dans les futurs Service Packs Il n’y a plus de Service Packs prévu pour ce logiciel. La mise à jour de ce problème peut être incluse dans un correctif cumulatif ultérieur.
Déploiement
Installation sans intervention de l’utilisateur Pour Microsoft XML Core Services® 5.0 installé avec Microsoft Office 2003 Service Pack 3:\ office2003-kb2760574-fullfile-enu.exe /q:a
Installation sans redémarrage Pour Microsoft XML Core Services® 5.0 installé avec Microsoft Office 2003 Service Pack 3:\ office2003-kb2760574-fullfile-enu.exe /r:n
Mettre à jour le fichier journal Non applicable
Informations supplémentaires Pour la détection et le déploiement, consultez la section précédente Outils de détection et de déploiement et conseils. \ \ Pour connaître les fonctionnalités que vous pouvez installer de manière sélective, voir la sous-section Fonctionnalités Office pour les installations administratives de cette section.
Condition requise pour le redémarrage
Redémarrage requis ? Dans certains cas, cette mise à jour ne nécessite pas de redémarrage. Si les fichiers requis sont utilisés, cette mise à jour nécessite un redémarrage. Si ce comportement se produit, un message s’affiche pour vous conseiller de redémarrer.\ \ Pour réduire le risque qu’un redémarrage soit nécessaire, arrêtez tous les services affectés et fermez toutes les applications qui peuvent utiliser les fichiers affectés avant d’installer la mise à jour de sécurité. Pour plus d’informations sur les raisons pour lesquelles vous pouvez être invité à redémarrer, consultez l’article 887012 de la Base de connaissances Microsoft.
HotPatching Non applicable
Informations de suppression Utilisez l’élément Ajout/Suppression de programmes dans Panneau de configuration.\ \ Remarque Lorsque vous supprimez cette mise à jour, vous pouvez être invité à insérer le CD-ROM Microsoft Office 2003 dans le lecteur de CD-ROM. En outre, vous n’avez peut-être pas la possibilité de désinstaller la mise à jour de l’élément Ajouter ou supprimer des programmes dans Panneau de configuration. Il existe plusieurs causes possibles pour ce problème. Pour plus d’informations sur la suppression, consultez l’article 903771 de la Base de connaissances Microsoft.
Informations sur le fichier Consultez l’article 2760574 de la Base de connaissances Microsoft.
Vérification de la clé de Registre Non applicable

Fonctionnalités Office

Le tableau suivant contient la liste des noms de fonctionnalités (respectant la casse) qui doivent être réinstallés pour la mise à jour. Pour installer toutes les fonctionnalités, vous pouvez utiliser REINSTALL=ALL ou installer les fonctionnalités suivantes :

Produit Fonctionnalité
ACCESSRT, OUTLS11, VISVEA, RMS, BASIC11, FP11, ONOTE11, OUTLSM11, PERS11, PUB11, STDP11, STD11, INF11, PRJPROE, PRJPRO, PRJSTDE, PRJSTD, VISPRO, VISPROR, VISSTD, VISSTDR ProductNonBootFiles
PPT11, ACC11, OUTL11, PRO11SB, PROI11, PRO11, WORD11, EXCEL11 ProductNonBootFiles,LISTFiles

Note Les administrateurs travaillant dans des environnements managés peuvent trouver des ressources complètes pour le déploiement des mises à jour Office dans un organization dans le Centre de mise à jour Office Administration. Sur ce site, faites défiler vers le bas et regardez sous la section Mettre à jour les ressources pour connaître la version logicielle que vous mettez à jour. La documentation Windows Installer fournit également plus d’informations sur les paramètres pris en charge par Windows Installer.

Informations de déploiement

Installation de la mise à jour

Vous pouvez installer la mise à jour à partir du lien de téléchargement approprié dans la section Logiciels affectés et non affectés. Si vous avez installé votre application à partir d’un emplacement de serveur, l’administrateur du serveur doit à la place mettre à jour l’emplacement du serveur avec la mise à jour administrative et déployer cette mise à jour sur votre système. Pour plus d’informations sur les points d’installation d’administration, reportez-vous aux informations sur le point d’installation administrative d’Office dans la sous-section Outils et conseils de détection et de déploiement .

Cette mise à jour de sécurité nécessite l’installation de Windows Installer 2.0 ou version ultérieure sur le système. Toutes les versions prises en charge de Windows incluent Windows Installer 2.0 ou une version ultérieure.

Pour installer la version 2.0 ou ultérieure de Windows Installer, visitez l’un des sites web Microsoft suivants :

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, comme le correctif logiciel, consultez l’article 824684 de la Base de connaissances Microsoft.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateurs d’installation des mises à jour de sécurité pris en charge

Commutateur Description
/q Spécifie le mode silencieux ou supprime les invites lors de l’extraction des fichiers.
/q:u Spécifie le mode silencieux de l’utilisateur, qui présente certaines boîtes de dialogue à l’utilisateur.
/q:a Spécifie le mode silencieux de l’administrateur, qui ne présente aucune boîte de dialogue à l’utilisateur.
/t:path Spécifie le dossier cible pour l’extraction des fichiers.
/c Extrait les fichiers sans les installer. Si /t:path n’est pas spécifié, vous êtes invité à entrer un dossier cible.
/c:path Remplace la commande d’installation définie par author. Spécifie le chemin d’accès et le nom du fichier Setup.inf ou .exe.
/r:n Ne redémarre jamais le système après l’installation.
/r:I Invite l’utilisateur à redémarrer le système si un redémarrage est requis, sauf s’il est utilisé avec /q:a.
/r:a Redémarre toujours le système après l’installation.
/r:s Redémarre le système après l’installation sans inviter l’utilisateur.
/n:v Aucune vérification de version : installez le programme sur une version antérieure.

Note Vous pouvez combiner ces commutateurs en une seule commande. Pour assurer la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Suppression de la mise à jour

Pour supprimer cette mise à jour de sécurité, utilisez l’élément Ajouter ou supprimer des programmes dans Panneau de configuration.

Note Lorsque vous supprimez cette mise à jour, vous pouvez être invité à insérer le CD-ROM Microsoft Office 2003 dans le lecteur de CD-ROM. En outre, vous n’avez peut-être pas la possibilité de désinstaller la mise à jour de l’élément Ajouter ou supprimer des programmes dans Panneau de configuration. Il existe plusieurs causes possibles pour ce problème. Pour plus d’informations sur la suppression, consultez l’article 903771 de la Base de connaissances Microsoft.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer
    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez peut-être utiliser l’outil Microsoft Baseline Security Analyzer (MBSA). Pour plus d’informations, consultez la section Outils et conseils de détection et de déploiement, plus haut dans ce bulletin.

  • Vérification de la version de fichier
    Étant donné qu’il existe plusieurs éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer , puis entrez un nom de fichier de mise à jour dans la zone Démarrer la recherche .
    2. Lorsque le fichier apparaît sous Programmes, cliquez avec le bouton droit sur le nom du fichier, puis cliquez sur Propriétés.
    3. Sous l’onglet Général , comparez la taille du fichier avec les tables d’informations sur les fichiers fournies dans l’article de la base de connaissances du bulletin.
    4. Vous pouvez également cliquer sur l’onglet Détails et comparer les informations, telles que la version et la date de modification du fichier, avec les tables d’informations sur les fichiers fournies dans l’article de la base de connaissances du bulletin.
    5. Enfin, vous pouvez également cliquer sur l’onglet Versions précédentes et comparer les informations de fichier pour la version précédente du fichier avec les informations de fichier pour la version nouvelle ou mise à jour du fichier.

Office 2007, Pack de compatibilité Office, Word Viewer, Expression Web et Expression Web 2 (toutes les éditions)

Table de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section Informations sur le déploiement de cette section.

Inclusion dans les futurs Service Packs La mise à jour de ce problème sera incluse dans un futur Service Pack ou un correctif cumulatif
Déploiement
Installation sans intervention de l’utilisateur Pour Microsoft XML Core Services® 5.0 installée avec toutes les éditions affectées d’Office 2007, du Pack de compatibilité Office, de la visionneuse Word, d’Expression Web et d’Expression Web 2:\ msxml52007-kb2687499-fullfile-x86-glb.exe.exe /passive
Installation sans redémarrage Pour Microsoft XML Core Services® 5.0 installée avec toutes les éditions concernées d’Office 2007, du Pack de compatibilité Office, de la visionneuse Word, d’Expression Web et d’Expression Web 2:\ msxml52007-kb2687499-fullfile-x86-glb.exe /norestart
Mettre à jour le fichier journal Non applicable
Informations supplémentaires Pour la détection et le déploiement, consultez la section précédente, Outils de détection et de déploiement et conseils.
Condition requise pour le redémarrage
Redémarrage requis ? Dans certains cas, cette mise à jour ne nécessite pas de redémarrage. Si les fichiers requis sont utilisés, cette mise à jour nécessite un redémarrage. Si ce comportement se produit, un message s’affiche pour vous conseiller de redémarrer.\ \ Pour réduire le risque qu’un redémarrage soit nécessaire, arrêtez tous les services affectés et fermez toutes les applications qui peuvent utiliser les fichiers affectés avant d’installer la mise à jour de sécurité. Pour plus d’informations sur les raisons pour lesquelles vous pouvez être invité à redémarrer, consultez l’article 887012 de la Base de connaissances Microsoft.
HotPatching Non applicable
Informations de suppression Utilisez l’élément Ajout/Suppression de programmes dans Panneau de configuration.
Informations sur le fichier Consultez l’article 2687499 de la Base de connaissances Microsoft.
Vérificationde la clé de Registre Non applicable

Informations de déploiement

Installation de la mise à jour

Vous pouvez installer la mise à jour à partir du lien de téléchargement approprié dans la section Logiciels affectés et non affectés. Si vous avez installé votre application à partir d’un emplacement de serveur, l’administrateur du serveur doit à la place mettre à jour l’emplacement du serveur avec la mise à jour administrative et déployer cette mise à jour sur votre système. Pour plus d’informations sur les points d’installation d’administration, reportez-vous aux informations sur le point d’installation administrative d’Office dans la sous-section Outils et conseils de détection et de déploiement .

Cette mise à jour de sécurité nécessite l’installation de Windows Installer 3.1 ou version ultérieure sur le système.

Pour installer la version 3.1 ou ultérieure de Windows Installer, visitez l’un des sites web Microsoft suivants :

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, comme le correctif logiciel, consultez l’article 824684 de la Base de connaissances Microsoft.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateurs d’installation des mises à jour de sécurité pris en charge

Commutateur Description
/? ou /help Affiche la boîte de dialogue d’utilisation.
/passive Spécifie le mode passif. Ne nécessite aucune interaction de l’utilisateur ; les utilisateurs voient les boîtes de dialogue de progression de base, mais ne peuvent pas annuler.
/quiet Spécifie le mode silencieux ou supprime les invites lors de l’extraction des fichiers.
/norestart Supprime le redémarrage du système si la mise à jour nécessite un redémarrage.
/forcerestart Redémarre automatiquement le système après l’application de la mise à jour, que la mise à jour nécessite ou non le redémarrage.
/Extrait Extrait les fichiers sans les installer. Vous êtes invité à entrer un dossier cible.
/extract:<path> Remplace la commande d’installation définie par author. Spécifie le chemin d’accès et le nom du fichier Setup.inf ou .exe.
/lang:<LCID> Force l’utilisation d’une langue spécifique lorsque le package de mise à jour prend en charge cette langue.
/log:<log file> Active la journalisation, à la fois par Vnox et par le programme d’installation, pendant l’installation de la mise à jour.

Note Vous pouvez combiner ces commutateurs en une seule commande. Pour assurer la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Suppression de la mise à jour

Pour supprimer cette mise à jour de sécurité, utilisez l’élément Ajouter ou supprimer des programmes dans Panneau de configuration.

Note Lorsque vous supprimez cette mise à jour, vous pouvez être invité à insérer le CD-ROM Microsoft Office 2007 dans le lecteur de CD-ROM. En outre, vous n’avez peut-être pas la possibilité de désinstaller la mise à jour de l’élément Ajouter ou supprimer des programmes dans Panneau de configuration. Il existe plusieurs causes possibles pour ce problème. Pour plus d’informations sur la suppression, consultez l’article 903771 de la Base de connaissances Microsoft.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer
    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (MBSA). Pour plus d’informations, consultez la section Outils et conseils de détection et de déploiement.

  • Vérification de la version de fichier
    Étant donné qu’il existe plusieurs éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si tel est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer , puis entrez un nom de fichier de mise à jour dans la zone Démarrer la recherche .
    2. Lorsque le fichier apparaît sous Programmes, cliquez avec le bouton droit sur le nom du fichier, puis cliquez sur Propriétés.
    3. Sous l’onglet Général , comparez la taille du fichier aux tables d’informations de fichier fournies dans l’article de la base de connaissances du bulletin.
      Note Selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations sur les fichiers peuvent ne pas être installés.
    4. Vous pouvez également cliquer sur l’onglet Détails et comparer des informations, telles que la version et la date de modification du fichier, avec les tables d’informations sur les fichiers fournies dans l’article de la base de connaissances du bulletin.
      Note Les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations contenues dans la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés pendant l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.
    5. Enfin, vous pouvez également cliquer sur l’onglet Versions précédentes et comparer les informations sur le fichier pour la version précédente du fichier avec les informations de fichier pour la version nouvelle ou mise à jour du fichier.

Microsoft SharePoint Server 2007 et Microsoft Groove Server 2007

Table de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel. Vous trouverez des informations supplémentaires dans la sous-section Informations de déploiement de cette section.

Inclusion dans les futurs Service Packs La mise à jour de ce problème sera incluse dans un futur Service Pack ou un correctif cumulatif
Déploiement
Installation sans intervention de l’utilisateur Pour Microsoft XML Core Services® 5.0 installée avec toutes les éditions 32 bits affectées de Microsoft SharePoint Server 2007 et Microsoft Groove Server 2007 :\ msxml5s2007-kb2687497-fullfile-x86-glb.exe /passive
Pour Microsoft XML Core Services® 5.0 installée avec toutes les éditions 64 bits affectées de Microsoft SharePoint Server 2007 et Microsoft Groove Server 2007 :\ msxml5s2007-kb2687497-fullfile-x64-glb.exe /passive
Installation sans redémarrage Pour Microsoft XML Core Services® 5.0 installée avec toutes les éditions 32 bits affectées de Microsoft SharePoint Server 2007 et Microsoft Groove Server 2007 :\ msxml5s2007-kb2687497-fullfile-x86-glb.exe /norestart
Pour Microsoft XML Core Services® 5.0 installée avec toutes les éditions 64 bits affectées de Microsoft SharePoint Server 2007 et Microsoft Groove Server 2007 :\ msxml5s2007-kb2687497-fullfile-x64-glb.exe /norestart
Mettre à jour le fichier journal Non applicable
Informations supplémentaires Pour la détection et le déploiement, consultez la section précédente, Outils et conseils de détection et de déploiement.
Configuration requise pour le redémarrage
Redémarrage obligatoire ? Dans certains cas, cette mise à jour ne nécessite pas de redémarrage. Si les fichiers requis sont utilisés, cette mise à jour nécessite un redémarrage. Si ce comportement se produit, un message s’affiche et vous conseille de redémarrer.\ \ Pour réduire le risque qu’un redémarrage soit nécessaire, arrêtez tous les services affectés et fermez toutes les applications qui peuvent utiliser les fichiers concernés avant d’installer la mise à jour de sécurité. Pour plus d’informations sur les raisons pour lesquelles vous pouvez être invité à redémarrer, consultez l’article de la Base de connaissances Microsoft 887012.
Mise à jour à chaud Non applicable
Informations de suppression Utilisez l’élément Ajouter ou supprimer des programmes dans Panneau de configuration.
Informations sur le fichier Consultez l’article de la Base de connaissances Microsoft 2687497
Vérification de clé de Registre Non applicable

Informations de déploiement

Installation de la mise à jour

Vous pouvez installer la mise à jour à partir du lien de téléchargement approprié dans la section Logiciels affectés et non affectés. Si vous avez installé votre application à partir d’un emplacement de serveur, l’administrateur du serveur doit à la place mettre à jour l’emplacement du serveur avec la mise à jour administrative et déployer cette mise à jour sur votre système. Pour plus d’informations sur les points d’installation administratifs, reportez-vous aux informations sur les points d’installation d’office dans la sous-section Outils et conseils de détection et de déploiement .

Cette mise à jour de sécurité nécessite l’installation de Windows Installer 3.1 ou version ultérieure sur le système.

Pour installer la version 3.1 ou ultérieure de Windows Installer, visitez l’un des sites web Microsoft suivants :

Pour plus d’informations sur la terminologie qui apparaît dans ce Bulletin, comme le correctif logiciel, consultez l’Article de la Base de connaissances Microsoft 824684.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateurs d’installation des mises à jour de sécurité pris en charge

Commutateur Description
/? ou /help Affiche la boîte de dialogue d’utilisation.
/passive Spécifie le mode passif. Ne nécessite aucune interaction de l’utilisateur ; les utilisateurs voient les boîtes de dialogue de progression de base, mais ne peuvent pas annuler.
/quiet Spécifie le mode silencieux ou supprime les invites lors de l’extraction des fichiers.
/norestart Supprime le redémarrage du système si la mise à jour nécessite un redémarrage.
/forcerestart Redémarre automatiquement le système après l’application de la mise à jour, que la mise à jour nécessite ou non le redémarrage.
/Extrait Extrait les fichiers sans les installer. Vous êtes invité à entrer un dossier cible.
/extract:<path> Remplace la commande d’installation définie par l’auteur. Spécifie le chemin d’accès et le nom du fichier Setup.inf ou .exe.
/lang:<LCID> Force l’utilisation d’une langue spécifique, lorsque le package de mise à jour prend en charge cette langue.
Fichier /log:<log> Active la journalisation, à la fois par Vnox et par le programme d’installation, pendant l’installation de la mise à jour.

Note Vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Suppression de la mise à jour

Pour supprimer cette mise à jour de sécurité, utilisez l’élément Ajouter ou supprimer des programmes dans Panneau de configuration.

Note Lorsque vous supprimez cette mise à jour, vous pouvez être invité à insérer le CD-ROM Microsoft Office 2007 dans le lecteur de CD-ROM. En outre, vous n’avez peut-être pas la possibilité de désinstaller la mise à jour de l’élément Ajouter ou supprimer des programmes dans Panneau de configuration. Il existe plusieurs causes possibles pour ce problème. Pour plus d’informations sur la suppression, consultez l’article de la Base de connaissances Microsoft 903771.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer
    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (MBSA). Pour plus d’informations, consultez la section Outils et conseils de détection et de déploiement.

  • Vérification de la version de fichier
    Étant donné qu’il existe plusieurs éditions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre système. Si tel est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer , puis entrez un nom de fichier de mise à jour dans la zone Démarrer la recherche .
    2. Lorsque le fichier apparaît sous Programmes, cliquez avec le bouton droit sur le nom du fichier, puis cliquez sur Propriétés.
    3. Sous l’onglet Général , comparez la taille du fichier avec les tables d’informations sur les fichiers fournies dans l’article de la base de connaissances du bulletin.
      Note Selon l’édition du système d’exploitation ou les programmes installés sur votre système, certains fichiers répertoriés dans la table d’informations sur les fichiers peuvent ne pas être installés.
    4. Vous pouvez également cliquer sur l’onglet Détails et comparer les informations, telles que la version et la date de modification du fichier, avec les tables d’informations sur les fichiers fournies dans l’article de la base de connaissances du bulletin.
      Note Les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés pendant l’installation. Si le fichier ou les informations de version ne sont pas présents, utilisez l’une des autres méthodes disponibles pour vérifier l’installation des mises à jour.
    5. Enfin, vous pouvez également cliquer sur l’onglet Versions précédentes et comparer les informations de fichier pour la version précédente du fichier avec les informations de fichier pour la version nouvelle ou mise à jour du fichier.

Autres informations

Remerciements

Microsoft remercie les personnes suivantes d’avoir travaillé avec nous pour aider à protéger les clients :

  • Nicolas Gregoire d’Agarri pour avoir signalé la vulnérabilité MSXML XSLT (CVE-2013-0007)

Microsoft Active Protections Program (MAPP)

Pour améliorer les protections de sécurité pour les clients, Microsoft fournit des informations sur les vulnérabilités aux principaux fournisseurs de logiciels de sécurité avant chaque publication de mise à jour de sécurité mensuelle. Les fournisseurs de logiciels de sécurité peuvent ensuite utiliser ces informations de vulnérabilité pour fournir des protections mises à jour aux clients via leurs logiciels ou appareils de sécurité, tels qu’un antivirus, des systèmes de détection des intrusions basés sur le réseau ou des systèmes de prévention des intrusions basés sur l’hôte. Pour déterminer si les protections actives sont disponibles auprès des fournisseurs de logiciels de sécurité, accédez aux sites web des protections actives fournis par les partenaires du programme, répertoriés dans Partenaires du programme Microsoft Active Protections (MAPP).

Support

Comment obtenir de l’aide et du support pour cette mise à jour de sécurité

Clause d'exclusion de responsabilité

Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie d’aucune sorte. Microsoft rejette toutes les garanties, expresses ou implicites, y compris les garanties de qualité marchande et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne peuvent être tenus responsables de quelque dommage que ce soit, y compris les dommages directs, indirects, accessoires, consécutifs, la perte de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires, de sorte que la limitation ci-dessus peut ne pas s’appliquer.

Révisions

  • V1.0 (8 janvier 2013) : Bulletin publié.
  • V1.1 (8 janvier 2013) : Correction des liens de téléchargement pour Microsoft XML Core Services® 3.0 sur Windows Server 2003 avec SP2 pour les systèmes Itanium et pour Microsoft XML Core Services® 6.0 installés sur Windows Server 2003 avec SP2 pour les systèmes Itanium. Ajout d’entrées d’installation minimale aux logiciels affectés pour Microsoft XML Core Services® 4.0 lors de l’installation sur Windows Server 2008 pour les systèmes 32 bits Service Pack 2 et Microsoft XML Core Services® 6.0 sur Windows Server 2008 pour les systèmes 32 bits Service Pack 2. Il s’agit de modifications d’information uniquement. Les clients qui ont déjà correctement mis à jour leurs systèmes n’ont pas besoin d’effectuer d’action.
  • V1.2 (16 décembre 2013) : Bulletin révisé pour annoncer une modification de la détection afin de corriger un problème d’offre pour Windows RT (2757638). Il s’agit d’une modification de détection uniquement. Aucune modification n’a été apportée aux fichiers de mise à jour. Les clients qui ont correctement installé la mise à jour n’ont pas besoin d’effectuer d’action.

Construit à 2014-04-18T13:49:36Z-07:00