Bulletin de sécurité

Bulletin de sécurité Microsoft MS03-039 - Critique

Le dépassement de mémoire tampon dans le service RPCSS peut autoriser l’exécution du code (824146)

Publication : 10 septembre 2003

Version : 1.0

Publication initiale : 10 septembre 2003

Résumé

Qui devez lire ce bulletin : Utilisateurs exécutant Microsoft ® Windows ®

Impact de la vulnérabilité : trois nouvelles vulnérabilités, dont la plus grave pourrait permettre à un attaquant d’exécuter du code arbitraire sur le système d’un utilisateur.

Évaluation de gravité maximale : Critique

Recommandation : Les administrateurs système doivent appliquer immédiatement le correctif de sécurité

Bulletin de l’utilisateur final : une version d’utilisateur final de ce bulletin est disponible à l’adresse suivante :

https :.

Protéger votre PC : informations supplémentaires sur la façon dont vous pouvez protéger votre PC est disponible aux emplacements suivants :

  • Les utilisateurs finaux peuvent visiter le site Web Protéger votre PC
  • Les professionnels de l’informatique peuvent visiter le site web microsoft TechNet Security Center.

Logiciels affectés :

  • Microsoft Windows NT Workstation 4.0
  • Microsoft Windows NT Server® 4.0
  • Microsoft Windows NT Server 4.0, Terminal Server Edition
  • Microsoft Windows 2000
  • Microsoft Windows XP
  • Microsoft Windows Server 2003

Logiciels non affectés :

  • Microsoft Windows Millennium Edition

Informations générales

Détails techniques

Description technique :

Le correctif fourni par ce correctif remplace celui inclus dans le Bulletin de sécurité Microsoft MS03-026 et inclut le correctif pour la vulnérabilité de sécurité décrite dans MS03-026, ainsi que 3 vulnérabilités nouvellement découvertes.

L’appel de procédure distante (RPC) est un protocole utilisé par le système d’exploitation Windows. RPC fournit un mécanisme de communication interprocessus qui permet à un programme s’exécutant sur un ordinateur d’accéder en toute transparence aux services sur un autre ordinateur. Le protocole lui-même est dérivé du protocole RPC Open Software Foundation (OSF), mais avec l’ajout de certaines extensions spécifiques à Microsoft.

Il existe trois vulnérabilités nouvellement identifiées dans la partie du service RPCSS qui traite des messages RPC pour l’activation DCOM, deux qui pourraient permettre l’exécution arbitraire du code et un qui pourrait entraîner un déni de service. Les défauts résultent d’une gestion incorrecte des messages mal formés. Ces vulnérabilités particulières affectent l’interface DCOM (Distributed Component Object Model) au sein du service RPCSS. Cette interface gère les demandes d’activation d’objet DCOM envoyées d’un ordinateur à une autre.

Un attaquant qui a réussi à exploiter ces vulnérabilités peut être en mesure d’exécuter du code avec des privilèges système local sur un système affecté ou peut entraîner l’échec du service RPCSS. L’attaquant peut ensuite prendre des mesures sur le système, notamment installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des privilèges complets.

Pour exploiter ces vulnérabilités, un attaquant peut créer un programme pour envoyer un message RPC mal formé à un système vulnérable ciblant le service RPCSS.

Microsoft a publié un outil qui peut être utilisé pour analyser un réseau pour détecter la présence de systèmes qui n’ont pas installé le correctif MS03-039. Pour plus d’informations sur cet outil, consultez l’article de la Base de connaissances Microsoft 827363. Cet outil remplace celui fourni dans l’article de la Base de connaissances Microsoft 826369. Si l’outil fourni dans l’article de la Base de connaissances Microsoft 826369 est utilisé sur un système qui a installé le correctif de sécurité fourni avec ce bulletin, l’outil remplacé signale de manière incorrecte que le système manque le correctif fourni dans MS03-026. Microsoft encourage les clients à exécuter la dernière version de l’outil disponible dans l’article de la Base de connaissances Microsoft 827363 pour déterminer si leurs systèmes sont corrigés.

Facteurs d’atténuation :

  • Les meilleures pratiques de pare-feu et les configurations de pare-feu par défaut standard peuvent aider à protéger les réseaux contre les attaques à distance provenant de l’extérieur du périmètre d’entreprise. Les meilleures pratiques recommandent de bloquer tous les ports qui ne sont pas réellement utilisés. Pour cette raison, la plupart des systèmes attachés à Internet doivent avoir un nombre minimal de ports concernés exposés.

Évaluation de gravité :

Windows NT Workstation 4.0 Windows NT Server 4.0 Windows NT Server 4.0, Terminal Server Edition Windows 2000 Windows XP Windows Server 2003
Vulnérabilités de dépassement de mémoire tampon Critique Critique Critique Critique Critique Critique
Vulnérabilité par déni de service None None None Important None None
Gravité agrégée de toutes les vulnérabilités Critique Critique Critique Critique Critique Critique

L’évaluation ci-dessus est basée sur les types de systèmes affectés par la vulnérabilité, leurs modèles de déploiement classiques et l’effet que l’exploitation de la vulnérabilité aurait sur eux.

Identificateur de vulnérabilité :

Dépassement de mémoire tampon : CAN-2003-0715

Dépassement de mémoire tampon : CAN-2003-0528

Déni de service : CAN-2003-0605

Versions testées :

Microsoft a testé Windows Millennium Edition, Windows NT Workstation 4.0, Windows NT Server 4.0, Windows NT Server 4.0, Terminal Server Edition, Windows 2000, Windows XP et Windows Server 2003 pour évaluer s’ils sont affectés par cette vulnérabilité. Les versions précédentes ne sont plus prises en charge et peuvent ou non être affectées par ces vulnérabilités.

Forum aux questions

Le bulletin de sécurité MS03-026 a également impliqué RPC. Ce correctif remplace-t-il celui fourni par ce bulletin ?
Oui. Le correctif de sécurité fourni avec ce bulletin remplace entièrement le correctif fourni dans MS03-026, ainsi que celui fourni dans MS01-048.

Quelle est l’étendue de la vulnérabilité ?
Il existe trois vulnérabilités différentes abordées dans ce bulletin. Les deux premiers sont des vulnérabilités de dépassement de mémoire tampon, tandis que le troisième est une vulnérabilité de déni de service . Un attaquant qui a réussi à exploiter l’une des vulnérabilités de dépassement de mémoire tampon peut obtenir un contrôle total sur un ordinateur distant. Cela donnerait à l’attaquant la possibilité d’effectuer des actions souhaitées sur le système, notamment la modification des pages Web, la reformatage du disque dur ou l’ajout de nouveaux utilisateurs au groupe d’administrateurs locaux. Un attaquant qui a réussi à exploiter la vulnérabilité de déni de service peut provoquer le blocage du service RPC et devenir insensible. Pour effectuer une telle attaque, un attaquant doit pouvoir envoyer un message mal formé au service RPCSS et entraîner ainsi l’échec du système cible de telle sorte que le code arbitraire puisse être exécuté.

Quelles sont les causes de ces vulnérabilités ?
Les vulnérabilités résultent du fait que le service RPCSS Windows n’case activée pas correctement les entrées de message dans certaines circonstances. Après avoir établi une connexion, un attaquant peut envoyer un message RPC mal formé spécialement conçu pour provoquer l’exécution de l’infrastructure d’activation DCOM (Distributed Component Object Model) sous-jacente dans le service RPCSS sur le système distant afin que le code arbitraire puisse être exécuté.

Qu’est-ce que DCOM ?
Le modèle objet de composant distribué (DCOM) est un protocole qui permet aux composants logiciels de communiquer directement sur un réseau. Précédemment appelé « Réseau OLE », DCOM est conçu pour être utilisé sur plusieurs transports réseau, y compris les protocoles Internet tels que HTTP. Pour plus d’informations sur DCOM, visitez le site web suivant : </https :>https :

Qu’est-ce que l’appel de procédure distante (RPC) ?
L’appel de procédure distante (RPC) est un protocole qu’un programme peut utiliser pour demander un service à partir d’un programme situé sur un autre ordinateur d’un réseau. RPC aide à l’interopérabilité, car le programme utilisant RPC n’a pas besoin de comprendre les protocoles réseau qui prennent en charge la communication. Dans RPC, le programme demandeur est le client et le programme fournisseur de services est le serveur.

Qu’est-ce que les services Internet COM (CIS) et RPC via HTTP ?
RPC sur HTTP - v1 (Windows NT 4.0, Windows 2000) et v2 (Windows XP, Windows Server 2003) introduisent la prise en charge d’un nouveau protocole de transport RPC qui permet à RPC de fonctionner sur les ports TCP 80 et 443 (v2 uniquement). Cela permet à un client et à un serveur de communiquer en présence de la plupart des serveurs proxy et des pare-feu. COM Internet Services (CIS) permet à DCOM d’utiliser RPC via HTTP pour communiquer entre les clients DCOM et les serveurs DCOM. Vous trouverez plus d’informations sur « RPC sur HTTP » pour Windows Server 2003 à l’URL suivante : </https :https : Plus d’informations sur les services Internet COM (parfois appelés CIS) se trouvent à l’URL suivante : </https :>>https :

Comment faire savoir si j’ai des services Internet COM (CIS) ou RPC sur HTTP installés ?
Pour déterminer si un serveur a des services Internet COM ou RPC sur HTTP installés, procédez comme suit :

  • Sur les systèmes Windows NT 4.0 avec le pack d’options Windows NT installé : recherchez sur toutes les partitions « rpcproxy.dll ». Si « rpcproxy.dll » se trouve sur le serveur, les services Internet COM sont installés.

  • Sur les serveurs Windows 2000 et Windows Server 2003 :

    Dans Panneau de configuration, double-cliquez sur Ajouter/supprimer des programmes, puis double-cliquez sur Ajouter/supprimer des composants Windows.

    L’Assistant Composants Windows démarre.

    Cliquez sur Services de mise en réseau, puis sur Détails.

    Si le proxy des services Internet COM (pour Windows 2000 Server) ou le proxy RPC via le proxy HTTP (pour Windows Server 2003) case activée est sélectionné, la prise en charge CIS ou RPC sur HTTP est activée sur le serveur.

    Remarque : vous pouvez également rechercher « rpcproxy.dll » sur les installations windows 2000 et Windows Server 2003 si vous souhaitez déterminer à distance ou par programme si CIS ou RPC sur HTTP est installé.

Pour rechercher un fichier spécifique sur votre ordinateur : cliquez sur Démarrer, cliquez sur Rechercher, sur Fichiers ou Dossiers, puis tapez le nom du fichier que vous souhaitez rechercher. La recherche peut prendre plusieurs minutes, en fonction de la taille de votre disque dur.

Qu’est-ce qui ne va pas avec le service RPCSS ?
Il existe une faille dans le service RPCSS qui traite de l’activation DCOM. Un échec se produit en raison d’une gestion incorrecte des messages mal formés. Cette défaillance particulière affecte le service RPCSS sous-jacent utilisé pour l’activation DCOM, qui écoute sur les ports UDP 135, 137, 138, 445 et les ports TCP 135, 139, 445, 593. En outre, il peut écouter sur les ports 80 et 443 si CIS ou RPC sur HTTP est activé. En envoyant un message RPC mal formé, un attaquant peut provoquer l’échec du service RPCSS sur un système de telle sorte que le code arbitraire puisse être exécuté.

Est-ce une faille dans le mappeur de point de terminaison RPC ?
Non : bien que le mappeur de point de terminaison RPC partage le service RPCSS avec l’infrastructure DCOM, la faille se produit réellement dans l’infrastructure d’activation DCOM. Le mappeur de point de terminaison RPC permet aux clients RPC de déterminer le numéro de port actuellement affecté à un service RPC particulier. Un point de terminaison est un identificateur spécifique au protocole d’un service sur une machine hôte. Pour les protocoles tels que TCP ou UDP, il s’agit d’un port. Pour les canaux nommés, il s’agit d’un nom de canal nommé. D’autres protocoles utilisent d’autres points de terminaison spécifiques au protocole.

Qu’est-ce que ces vulnérabilités peuvent permettre à un attaquant de faire ?
Un attaquant qui a réussi à exploiter les vulnérabilités de dépassement de mémoire tampon peut être en mesure d’exécuter du code avec des privilèges système local sur un système concerné. L’attaquant peut être en mesure d’effectuer des actions sur le système, notamment l’installation de programmes, l’affichage ou la suppression de données, ou la création de comptes avec des privilèges complets. Un attaquant qui a réussi à exploiter la vulnérabilité de déni de service peut provoquer le blocage du service RPCSS et devenir insensible.

Comment un attaquant pourrait-il exploiter ces vulnérabilités ?
Un attaquant peut tenter d’exploiter ces vulnérabilités en créant un programme qui peut communiquer avec un serveur vulnérable via un port TCP/UDP affecté pour envoyer un type spécifique de message RPC incorrect. La réception d’un tel message peut entraîner l’échec du service RPCSS sur le système vulnérable de telle sorte qu’il puisse exécuter du code arbitraire. Il peut également être possible d’accéder au composant affecté par le biais d’un autre vecteur, tel qu’un vecteur qui impliquerait la journalisation sur le système de manière interactive ou à l’aide d’une autre application qui a passé des paramètres au composant vulnérable localement ou à distance.

Qui pourriez exploiter ces vulnérabilités ?
Tout utilisateur susceptible de transmettre un message RPC mal formé au service RPCSS sur un système affecté pourrait tenter d’exploiter ces vulnérabilités. Étant donné que le service RPCSS est activé par défaut dans toutes les versions de Windows, cela signifie en essence que tous les utilisateurs qui pourraient établir une connexion avec un système affecté pourraient tenter d’exploiter ces vulnérabilités.

J’utilise toujours Microsoft Windows NT 4.0 Workstation, mais il n’est plus pris en charge. Toutefois, ce bulletin a un correctif. Pourquoi ?
La station de travail Windows NT 4.0 a atteint sa fin de vie, comme indiqué précédemment et Microsoft ne fournit normalement pas de correctifs en disponibilité générale. Toutefois, en raison de la nature de cette vulnérabilité, le fait que la fin de vie s’est produite très récemment et que le nombre de stations de travail Windows NT 4.0 actuellement en cours d’utilisation active, Microsoft a décidé de faire une exception pour cette vulnérabilité. Nous ne prévoyons pas de faire cela pour les vulnérabilités futures, mais nous nous réservons le droit de produire et de mettre à disposition des correctifs si nécessaire. Il doit s’agir d’une priorité pour les clients disposant de stations de travail Windows NT 4.0 existantes pour migrer celles-ci vers des plateformes prises en charge afin d’empêcher l’exposition aux vulnérabilités futures. Des informations supplémentaires sur la prise en charge du cycle de vie des produits windows Desktop sont disponibles sur : </https :>https :

J’utilise toujours Microsoft Windows 2000 Service Pack 2, mais il n’est plus pris en charge. Toutefois, ce bulletin a un correctif qui s’installe sur Service Pack 2. Pourquoi ?
Windows 2000 Service Pack 2 a atteint sa fin de vie comme indiqué précédemment et Microsoft ne fournit normalement pas de correctifs en disponibilité générale. Toutefois, en raison de la nature de cette vulnérabilité, le fait que la fin de vie s’est produite très récemment et que le nombre de clients exécutant Actuellement Windows 2000 Service Pack 2, Microsoft a décidé de faire une exception pour cette vulnérabilité. Nous ne prévoyons pas de faire cela pour les vulnérabilités futures, mais nous nous réservons le droit de produire et de mettre à disposition des correctifs si nécessaire. Il doit s’agir d’une priorité pour les clients disposant de systèmes Windows 2000 Service Pack 2 existants afin de les migrer vers des plateformes prises en charge afin d’empêcher l’exposition aux vulnérabilités futures. Des informations supplémentaires sur la prise en charge du cycle de vie des produits windows Desktop sont disponibles sur : </https :>https :

Existe-t-il des outils que je peux utiliser pour détecter les systèmes sur mon réseau qui n’ont pas installé le correctif MS03-039 ?
Oui : Microsoft a publié un outil qui peut être utilisé pour analyser un réseau pour détecter la présence de systèmes qui n’ont pas installé le correctif MS03-039. Pour plus d’informations sur cet outil, consultez l’article de la Base de connaissances Microsoft 827363.

Que fait le correctif ?
Le correctif corrige la vulnérabilité en modifiant l’implémentation DCOM pour case activée correctement les informations transmises.

Solutions de contournement :

Existe-t-il des solutions de contournement qui peuvent être utilisées pour bloquer l’exploitation de cette vulnérabilité pendant que je teste ou évalue le correctif ?
Oui. Bien que Microsoft demande à tous les clients d’appliquer le correctif au plus tôt possible, il existe un certain nombre de solutions de contournement qui peuvent être appliquées pour empêcher le vecteur utilisé pour exploiter cette vulnérabilité dans l’intervalle. Il n’existe aucune garantie que les solutions de contournement bloquent tous les vecteurs d’attaque possibles. Il convient de noter que ces solutions de contournement doivent être considérées comme des mesures temporaires, car elles permettent simplement de bloquer les chemins d’attaque plutôt que de corriger la vulnérabilité sous-jacente.

  • Bloquez les ports UDP 135, 137, 138, 445 et TCP 135, 139, 445, 593 sur votre pare-feu et désactivez les services Internet COM (CIS) et RPC sur HTTP, qui écoutent les ports 80 et 443, sur les systèmes concernés.

    Ces ports sont utilisés pour lancer une connexion RPC avec un ordinateur distant. Les blocages au niveau du pare-feu permettent d’empêcher les systèmes derrière ce pare-feu d’être attaqués par des tentatives d’exploitation de ces vulnérabilités. Vous devez également être sûr et bloquer tout autre port RPC spécifiquement configuré sur l’ordinateur distant.

    Si cette option est activée, CIS et RPC sur HTTP autorisent les appels DCOM à fonctionner sur les ports TCP 80 (et 443 sur XP et Windows Server 2003). Assurez-vous que CIS et RPC sur HTTP sont désactivés sur tous les systèmes concernés.

    Pour plus d’informations sur la désactivation de CIS, consultez l’article de la Base de connaissances Microsoft 825819.

    Pour plus d’informations sur RPC sur HTTP, consultez https://msdn2.microsoft.com/library/Aa378642.

  • Utilisez un pare-feu personnel tel qu’Internet Connecter ion Firewall (disponible uniquement sur XP et Windows Server 2003) et désactivez les services Internet COM (CIS) et RPC sur HTTP, qui écoutent sur les ports 80 et 443, sur les ordinateurs concernés, en particulier les ordinateurs qui se connectent à un réseau d’entreprise à distance à l’aide d’un VPN ou similaire.

    Si vous utilisez le pare-feu Internet Connecter ion dans Windows XP ou Windows Server 2003 pour protéger votre connexion Internet, il bloque par défaut le trafic RPC entrant à partir d’Internet. Assurez-vous que CIS et RPC sur HTTP sont désactivés sur toutes les machines affectées.

    Pour plus d’informations sur la désactivation de CIS, consultez l’article de la Base de connaissances Microsoft 825819.

    Pour plus d’informations sur RPC sur HTTP, consultez https://msdn2.microsoft.com/library/Aa378642.

  • Bloquez les ports affectés à l’aide d’un filtre IPSEC et désactivez les services Internet COM (CIS) et RPC sur HTTP, qui écoutent sur les ports 80 et 443, sur les machines concernées.

    Vous pouvez sécuriser les communications réseau sur les ordinateurs Windows 2000 si vous utilisez ipSec (Internet Protocol Security). Vous trouverez des informations détaillées sur IPSec et la façon d’appliquer des filtres dans l’article 313190 et 813878 de la Base de connaissances Microsoft. Assurez-vous que CIS et RPC sur HTTP sont désactivés sur toutes les machines affectées.

    Pour plus d’informations sur la désactivation de CIS, consultez l’article de la Base de connaissances Microsoft 825819.

    Pour plus d’informations sur RPC sur HTTP, consultez https://msdn2.microsoft.com/library/Aa378642.

  • Désactiver DCOM sur toutes les machines affectées

    Lorsqu’un ordinateur fait partie d’un réseau, le protocole filaire DCOM permet aux objets COM sur cet ordinateur de communiquer avec des objets COM sur d’autres ordinateurs. Vous pouvez désactiver DCOM pour un ordinateur particulier afin de vous protéger contre cette vulnérabilité, mais cela désactive toutes les communications entre les objets sur cet ordinateur et les objets sur d’autres ordinateurs.

    Si vous désactivez DCOM sur un ordinateur distant, vous ne pourrez pas accéder à distance à cet ordinateur par la suite pour réactiver DCOM. Pour réactiver DCOM, vous aurez besoin d’un accès physique à cet ordinateur.

    Des informations sur la désactivation de DCOM sont disponibles dans l’article 825750 de la Base de connaissances Microsoft.

    Remarque : Pour Windows 2000, les méthodes décrites ci-dessus fonctionnent uniquement sur les systèmes exécutant Service Pack 3 ou version ultérieure. Les clients qui utilisent Service Pack 2 ou ci-dessous doivent effectuer une mise à niveau vers un Service Pack ultérieur ou utiliser l’une des autres solutions de contournement.

Disponibilité des retouches

Télécharger les emplacements de ce correctif

Informations supplémentaires sur ce correctif

Plateformes d’installation :

  • Le correctif Windows NT Workstation 4.0 peut être installé sur les systèmes exécutant Service Pack 6a.
  • Le correctif Windows NT Server 4.0 peut être installé sur les systèmes exécutant Service Pack 6a.
  • Le correctif Windows NT Server 4.0, Terminal Server Edition, peut être installé sur les systèmes exécutant Windows NT Server 4.0, Terminal Server Edition Service Pack 6.
  • Le correctif Windows 2000 peut être installé sur des systèmes exécutant Windows 2000 Service Pack 2, Service Pack 3 ou Service Pack 4.
  • Le correctif pour Windows XP peut être installé sur les systèmes exécutant Windows XP Gold ou Service Pack 1.
  • Le correctif pour Windows Server 2003 peut être installé sur des systèmes exécutant Windows Server 2003 Gold.

Inclusion dans les service packs futurs :

Le correctif de ce problème sera inclus dans Windows 2000 Service Pack 5, Windows XP Service Pack 2 et Windows Server 2003 Service Pack 1.

Redémarrage nécessaire : Oui

Le correctif peut être désinstallé : Oui

Correctifs remplacés :

Le correctif fourni par ce correctif remplace celui inclus dans le Bulletin de sécurité Microsoft MS03-026 ainsi que MS01-048

Vérification de l’installation des correctifs :

  • Windows NT 4.0 :

    Pour vérifier que le correctif a été installé sur l’ordinateur, vérifiez que tous les fichiers répertoriés dans le manifeste de fichier dans l’article de la Base de connaissances 824146 sont présents sur le système.

  • Windows NT 4.0 Terminal Server Edition :

    Pour vérifier que le correctif a été installé sur l’ordinateur, vérifiez que tous les fichiers répertoriés dans le manifeste de fichier dans l’article de la Base de connaissances 824146 sont présents sur le système.

  • Windows 2000 :

    Pour vérifier que le correctif a été installé sur l’ordinateur, vérifiez que la clé de Registre suivante a été créée sur l’ordinateur : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Windows 2000\SP5\Ko 824146.

    Pour vérifier les fichiers individuels, utilisez les informations de date/heure et de version fournies dans le manifeste de fichier dans l’article de la Base de connaissances 824146 sont présentes sur le système.

  • Windows XP :

    • Si elle est installée sur Windows XP Gold : Pour vérifier que le correctif a été installé sur l’ordinateur, vérifiez que la clé de Registre suivante a été créée sur l’ordinateur : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Windows XP\SP1\Ko 824146

      Pour vérifier les fichiers individuels, utilisez les informations de date/heure et de version fournies dans le manifeste de fichier dans l’article de la Base de connaissances 824146 sont présentes sur le système.

    • S’il est installé sur Windows XP Service Pack 1 :

      Pour vérifier que le correctif a été installé sur l’ordinateur, vérifiez que la clé de Registre suivante a été créée sur l’ordinateur : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Windows XP\SP2\Ko 824146.

      Pour vérifier les fichiers individuels, utilisez les informations de date/heure et de version fournies dans le manifeste de fichier dans l’article de la Base de connaissances 824146 sont présentes sur le système.

  • Windows Server 2003 :

    Pour vérifier que le correctif a été installé sur l’ordinateur, vérifiez que la clé de Registre suivante a été créée sur l’ordinateur : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Window Server 2003\SP1\Ko 824146.

    Pour vérifier les fichiers individuels, utilisez les informations de date/heure et de version fournies dans le manifeste de fichier dans l’article de la Base de connaissances 824146 sont présentes sur le système.

Avertissements :

Aucun

Localisation :

Les versions localisées de ce correctif sont disponibles aux emplacements décrits dans « Disponibilité des correctifs ».

Obtention d’autres correctifs de sécurité :

Les correctifs pour d’autres problèmes de sécurité sont disponibles à partir des emplacements suivants :

  • Les correctifs de sécurité sont disponibles à partir du Centre de téléchargement Microsoft et sont facilement trouvés en effectuant une recherche mot clé pour « security_patch ».
  • Les correctifs pour les plateformes grand public sont disponibles à partir du site web Windows Update

Informations supplémentaires :

Accusés de réception

Microsoft remercieeEye Digital Security, NSFOCUS Security Team, et Xue Yong Zhi et Renaud Deraison de Tenable Network Security pour signaler les vulnérabilités de dépassement de mémoire tampon et travailler avec nous pour protéger les clients.

Support :

  • L’article de la Base de connaissances Microsoft 824146 traite de ce problème et sera disponible environ 24 heures après la publication de ce bulletin. Vous trouverez les articles de la Base de connaissances sur le site web du support microsoft Online.
  • Le support technique est disponible auprès des services de support technique Microsoft. Il n’y a aucun frais pour les appels de support associés aux correctifs de sécurité.

Ressources de sécurité : Le site web microsoft TechNet Security Center fournit des informations supplémentaires sur la sécurité dans les produits Microsoft.

Exclusion de responsabilité :

Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions:

  • V1.0 10 septembre 2003 : Bulletin créé.

Construit à 2014-04-18T13 :49 :36Z-07 :00</https :>