Partager via


Bulletin de sécurité

Bulletin de sécurité Microsoft MS04-020 - Important

La vulnérabilité dans POSIX peut autoriser l’exécution du code (841872)

Publication : 13 juillet 2004 | Mise à jour : 10 août 2004

Version : 2.0

Émis : 13 juillet 2004
Mise à jour : 10 août 2004
Version : 2.0

Résumé

Qui devez lire ce document : Clients qui utilisent Microsoft® Windows® 2000 ou Windows NT 4.0

Impact de la vulnérabilité : élévation locale des privilèges

Niveau de gravité maximal : important

Recommandation : Les clients doivent installer la mise à jour au plus tôt.

Remplacement des mises à jour de sécurité : Aucun

Mises en garde : Aucun

Emplacements de téléchargement des mises à jour logicielles et des mises à jour de sécurité testés :

Logiciels affectés :

Logiciels non affectés :

  • Microsoft Windows XP et Microsoft Windows XP Service Pack 1
  • Microsoft Windows XP 64 Bits Edition Service Pack 1
  • Microsoft Windows XP 64 bits Edition version 2003
  • Microsoft Windows Server™ 2003
  • Microsoft Windows Server 2003 64 bits Edition
  • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) et Microsoft Windows Millennium Edition (Me)

Le logiciel de cette liste a été testé pour déterminer si les versions sont affectées. Les autres versions n’incluent plus la prise en charge des mises à jour de sécurité ou peuvent ne pas être affectées. Pour déterminer le cycle de vie de support de votre produit et de votre version, visitez le site web Support Microsoft cycle de vie suivant.

Informations générales

Résumé

Résumé:

Cette mise à jour résout une vulnérabilité récemment découverte et signalée en privé. Une vulnérabilité d’élévation de privilèges existe dans le composant du système d’exploitation POSIX (sous-système). La vulnérabilité est documentée dans la section Détails des vulnérabilités de ce bulletin.

Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté, y compris l’installation de programmes ; affichage, modification ou suppression de données ; ou création de comptes disposant de privilèges complets.

Nous vous recommandons d’installer la mise à jour au plus tôt.

Évaluations de gravité et identificateurs de vulnérabilité :

Identificateurs de vulnérabilité Impact de la vulnérabilité Windows NT 4.0 Windows 2000
Vulnérabilité POSIX - CAN-2004-0210 Privilege Elevation (élévation des privilèges) Important Important

Cette évaluation est basée sur les types de systèmes affectés par la vulnérabilité, leurs modèles de déploiement classiques et l’effet que l’exploitation de la vulnérabilité aurait sur eux.

Pourquoi Microsoft a-t-il réécrit ce bulletin ?
Microsoft a réécrit ce bulletin le 10 août 2004 pour conseiller sur la disponibilité d’une mise à jour de sécurité pour Microsoft INTERIX 2.2. Suite à la publication de ce bulletin, il a été déterminé que la vulnérabilité traitée affecte également ce produit. Microsoft a mis à jour le bulletin avec des informations supplémentaires sur Microsoft INTERIX 2.2 et pour diriger les utilisateurs vers une mise à jour de sécurité pour ce produit. Les clients qui n’utilisent pas Microsoft INTERIX 2.2 et qui ont déjà installé les mises à jour de sécurité fournies dans le cadre de la version d’origine de ce bulletin n’ont pas besoin d’installer la nouvelle mise à jour de sécurité.

J’utilise toujours Microsoft Windows NT 4.0 Workstation Service Pack 6a ou Windows 2000 Service Pack 2, mais la prise en charge des mises à jour de sécurité étendues a pris fin le 30 juin 2004. Toutefois, ce bulletin a une mise à jour de sécurité pour ces versions du système d’exploitation. Pourquoi ?
Windows NT 4.0 Workstation Service Pack 6a et Windows 2000 Service Pack 2 ont atteint la fin de leur cycle de vie comme indiqué précédemment, et Microsoft a étendu ce support au 30 juin 2004. Toutefois, la fin de vie de la période de support prolongée s’est produite très récemment. Dans ce cas, la majorité des étapes nécessaires pour résoudre cette vulnérabilité ont été effectuées avant le 30 juin 2004. Par conséquent, nous avons décidé de publier des mises à jour de sécurité pour ces versions du système d’exploitation dans le cadre de ce bulletin de sécurité. Nous ne prévoyons pas de faire cela pour les vulnérabilités futures affectant ces versions du système d’exploitation, mais nous nous réservons le droit de produire des mises à jour et de rendre ces mises à jour disponibles si nécessaire.

Il doit s’agir d’une priorité pour les clients qui ont ces versions du système d’exploitation à migrer vers des versions prises en charge afin d’éviter une exposition potentielle aux vulnérabilités futures. Pour plus d’informations sur le cycle de vie des produits Windows, visitez le site web Support Microsoft cycle de vie suivant. Pour plus d’informations sur la période de prise en charge des mises à jour de sécurité étendues pour ces versions du système d’exploitation, visitez le site web des services de support technique Microsoft suivant.

Les clients qui ont besoin d’un support supplémentaire pour Windows NT Workstation 4.0 SP6a doivent contacter leur représentant de l’équipe de compte Microsoft, leur responsable de compte technique ou le représentant partenaire Microsoft approprié pour les options de support personnalisées. Les clients sans contrat Alliance, Premier ou Autorisé peuvent contacter leur bureau de vente Microsoft local. Pour obtenir des informations de contact, visitez le site web Microsoft Worldwide Information, sélectionnez le pays, puis cliquez sur Atteindre pour afficher la liste des numéros de téléphone. Lorsque vous appelez, demandez à parler avec le directeur commercial premier support local.

Pour plus d’informations, consultez le FAQ sur le système d’exploitation Windows.

Puis-je utiliser Microsoft Baseline Security Analyzer (Mo SA) pour déterminer si cette mise à jour est requise ?
Oui. Mo SA détermine si cette mise à jour est requise. Pour plus d’informations sur Mo SA, visitez le site web Mo SA.

Notez qu’après le 20 avril 2004, le fichier Mssecure.xml utilisé par Mo SA 1.1.1 et les versions antérieures n’est plus mis à jour avec de nouvelles données de bulletin de sécurité. Par conséquent, les analyses effectuées après cette date avec Mo SA 1.1.1 ou une version antérieure seront incomplètes. Tous les utilisateurs doivent effectuer une mise à niveau vers Mo SA 1.2, car ils fournissent une détection des mises à jour de sécurité plus précises et prennent en charge des produits supplémentaires. Les utilisateurs peuvent télécharger Mo SA 1.2 à partir du site web Mo SA. Pour plus d’informations sur la prise en charge de Mo SA, consultez le Q&A Microsoft Baseline Security Analyzer1.2 suivant. Site web.

Puis-je utiliser Systems Management Server (SMS) pour déterminer si cette mise à jour est requise ?
Oui. SMS peut vous aider à détecter et déployer cette mise à jour de sécurité. Pour plus d’informations sur SMS, visitez le site web SMS.

Détails de la vulnérabilité

Vulnérabilité POSIX - CAN-2004-0210

Une vulnérabilité d’élévation de privilèges existe dans le sous-système POSIX. Cette vulnérabilité peut permettre à un utilisateur connecté de prendre le contrôle complet du système.

Atténuation des facteurs de vulnérabilité POSIX - CAN-2004-0210 :

  • Un attaquant doit avoir des informations d’identification d’ouverture de session valides et être en mesure de se connecter localement pour exploiter cette vulnérabilité. La vulnérabilité n’a pas pu être exploitée à distance ou par des utilisateurs anonymes.
  • Windows XP et Windows Server 2003 ne sont pas affectés par cette vulnérabilité.

Solutions de contournement pour la vulnérabilité POSIX - CAN-2004-0210 :

Microsoft a testé les solutions de contournement suivantes. Bien que ces solutions de contournement ne corrigent pas la vulnérabilité sous-jacente, elles aident à bloquer les vecteurs d’attaque connus. Lorsqu’une solution de contournement réduit les fonctionnalités, elle est identifiée ci-dessous.

  • Désactiver le sous-système POSIX via le Registre

    Cette solution de contournement est entièrement documentée dans l’article 101270 de la Base de connaissances Microsoft. Cet article est résumé dans les paragraphes suivants.

    Les étapes suivantes montrent comment désactiver le sous-système POSIX.

    Notez que l’utilisation incorrecte de l’Éditeur de Registre peut entraîner de graves problèmes qui peuvent nécessiter la réinstallation de votre système d’exploitation. Microsoft ne peut pas garantir que les problèmes résultant d'une utilisation incorrecte de l'éditeur du Registre puissent être résolus. Son utilisation est sous votre entière responsabilité.

    Pour plus d’informations sur la modification du Registre, consultez la rubrique d’aide « Modification des clés et des valeurs » dans l’Éditeur de Registre (Regedit.exe) ou affichez les rubriques d’aide « Ajouter et supprimer des informations dans le Registre » et « Modifier les données du Registre » dans Regedt32.exe.

    Notez que nous vous recommandons de sauvegarder le Registre avant de le modifier.

    1. Cliquez sur Démarrer, cliquez sur Exécuter, tapez « regedt32 » (sans guillemets), puis cliquez sur OK.

    2. Dans l'Éditeur du Registre, recherchez la clé de Registre suivante :

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Subsystems\Posix

    3. Cliquez sur la valeur de données POSIX , cliquez sur Modifier, puis sur Supprimer.

    4. Cliquez sur OK pour confirmer la suppression, puis redémarrez le système.

      Remarque Pour activer le sous-système POSIX, recréez la clé de Registre. Nom si la clé de Registre est Posix, le type de clé de Registre est REG_EXPAND_SZ et la valeur de clé de Registre est %SystemRoot%\system32\psxss.exe. Une fois cette opération effectuée, redémarrez le système.

    Impact de la solution de contournement : les programmes POSIX sont désactivés jusqu’à ce que le sous-système POSIX soit activé.

FAQ sur la vulnérabilité POSIX - CAN-2004-0210 :

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’élévation de privilèges. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté, y compris l’installation de programmes ; affichage, modification ou suppression de données ; ou création de comptes disposant de privilèges complets.

Quelles sont les causes de la vulnérabilité ?
Mémoire tampon non case activée dans le sous-système POSIX.

Qu’est-ce que le sous-système POSIX ?
Vous pouvez exécuter des applications créées pour la norme POSIX (Portable Operating System Interface for UNIX) sous Windows NT 4.0 et Windows 2000. Les systèmes d’exploitation prennent en charge les applications nonatives en émulant les environnements dans lesquels ils sont conçus pour être traités. Cette prise en charge est fournie via les sous-systèmes d’environnement. À l’exception du sous-système Microsoft Win32, qui est l’environnement natif de Windows, chaque environnement est facultatif et est utilisé uniquement lorsqu’une application cliente requiert ses services. Pour plus d’informations sur la prise en charge de POSIX, visitez le site web MSDN Library suivant.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet du système concerné.

Qui pouvez exploiter la vulnérabilité ?
Pour exploiter la vulnérabilité, un attaquant doit pouvoir se connecter localement à un système sur lequel le sous-système POSIX est activé.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Pour exploiter cette vulnérabilité, un attaquant doit d’abord se connecter au système. Un attaquant peut ensuite exécuter un programme spécialement conçu qui pourrait tenter d’exploiter la vulnérabilité, et ainsi obtenir un contrôle total sur le système concerné.

Un attaquant peut également accéder au composant affecté par le biais d’un autre vecteur. Par exemple, un attaquant peut utiliser un autre programme qui transmet des paramètres au composant vulnérable (localement ou à distance).

Quels systèmes sont principalement exposés à la vulnérabilité ?
Les systèmes Windows NT 4.0 et Windows 2000 sont exposés à cette vulnérabilité. Windows XP et Windows Server 2003 ne contiennent pas le sous-système POSIX. Pour plus d’informations sur la prise en charge de POSIX dans Windows XP et dans Windows Server 2003, consultez l’article de la Base de connaissances Microsoft 308259.

Les stations de travail et les serveurs terminal sont principalement à risque. Les serveurs ne sont à risque que si les utilisateurs qui n’ont pas suffisamment d’informations d’identification administratives ont la possibilité de se connecter aux serveurs et d’exécuter des programmes. Toutefois, les meilleures pratiques découragent fortement cette autorisation.

La vulnérabilité peut-elle être exploitée sur Internet ?
Non. Un attaquant doit être en mesure de se connecter au système spécifique qui est ciblé pour l’attaque. Un attaquant ne peut pas charger et exécuter un programme à distance en exploitant cette vulnérabilité.

Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en modifiant la façon dont le sous-système POSIX valide la longueur d’un message avant de passer le message à la mémoire tampon allouée.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation responsable. Microsoft n’avait reçu aucune information indiquant que cette vulnérabilité avait été divulguée publiquement lorsque ce bulletin de sécurité a été émis à l’origine.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information indiquant que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de code de preuve de concept publié lorsque ce bulletin de sécurité a été émis à l’origine.

Informations sur les mises à jour de sécurité

Plateformes d’installation et conditions préalables :

Pour plus d’informations sur la mise à jour de sécurité spécifique pour votre plateforme, cliquez sur le lien approprié :

Windows 2000 (toutes les versions)

Conditions préalables pour Windows 2000, cette mise à jour de sécurité nécessite Service Pack 2 (SP2), Service Pack 3 (SP3) ou Service Pack 4 (SP4).

Le logiciel répertorié a été testé pour déterminer si les versions sont affectées. Les autres versions n’incluent plus la prise en charge des mises à jour de sécurité ou peuvent ne pas être affectées. Pour déterminer le cycle de vie de support de votre produit et de votre version, visitez le site web Support Microsoft cycle de vie.

Pour plus d’informations sur l’obtention du dernier Service Pack, consultez l’article 260910 de la Base de connaissances Microsoft.

Inclusion dans les Service Packs futurs : la mise à jour de ce problème sera incluse dans Windows 2000 Service Pack 5.

Informations d’installation

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants :

/help Affiche les options de ligne de commande

Modes d’installation

Mode silencieux /quiet (aucune interaction ou affichage de l’utilisateur)

Mode /passif sans assistance (barre de progression uniquement)

/uninstall désinstalle le package

Options de redémarrage

/norestart Ne redémarrez pas une fois l’installation terminée

/forcerestart Restart after installation

Options spéciales

/l Lists installé des correctifs logiciels Windows ou des packages de mise à jour

/o Remplacer les fichiers OEM sans inviter

/n Ne pas sauvegarder les fichiers nécessaires à la désinstallation

/f Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête

/extracte les fichiers sans démarrer l’installation

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge les commutateurs d’installation que la version précédente de l’utilitaire d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Informations de déploiement

Pour installer la mise à jour de sécurité sans intervention de l’utilisateur, utilisez la commande suivante à l’invite de commandes pour Windows 2000 Service Pack 2, Windows 2000 Service Pack 3 et Windows 2000 Service Pack 4 :

Windows2000-kb841872-x86-enu /passive /quiet

Pour installer la mise à jour de sécurité sans forcer le redémarrage du système, utilisez la commande suivante à l’invite de commandes pour Windows 2000 Service Pack 2, Windows 2000 Service Pack 3 et Windows 2000 Service Pack 4 :

Windows2000-kb841872-x86-enu /norestart

Pour plus d’informations sur le déploiement de cette mise à jour de sécurité avec Software Update Services, visitez le site web des services de mise à jour logicielle.

Configuration requise pour le redémarrage

Dans certains cas, cette mise à jour ne nécessite pas de redémarrage. Le programme d’installation arrête les services requis, applique la mise à jour, puis redémarre les services. Toutefois, si les services requis ne peuvent pas être arrêtés pour une raison quelconque ou si les fichiers requis sont en cours d’utilisation, cette mise à jour nécessite un redémarrage. Si cela se produit, un message s’affiche qui vous conseille de redémarrer.

Informations de suppression

Pour supprimer cette mise à jour de sécurité, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.

Les administrateurs système peuvent également utiliser l’utilitaire de Spuninst.exe pour supprimer cette mise à jour de sécurité. L’utilitaire Spuninst.exe se trouve dans le dossier %Windir%\$NTUninstall Ko 841872$\Spuninst. L’utilitaire Spuninst.exe prend en charge les commutateurs d’installation suivants :

/ ?: Affichez la liste des commutateurs d’installation.

/u : Utilisez le mode sans assistance.

/f : forcer l’arrêt d’autres programmes lorsque l’ordinateur s’arrête.

/z : ne redémarrez pas une fois l’installation terminée.

/q : Utilisez le mode silencieux (aucune interaction utilisateur).

Informations sur le fichier

La version anglaise de cette mise à jour comporte les attributs de fichier (ou version ultérieure) répertoriés dans le tableau suivant. Les dates et heures de ces fichiers sont répertoriées en temps universel coordonné (UTC). Lorsque vous affichez les informations du fichier, elle est convertie en heure locale. Pour trouver la différence entre l’heure UTC et l’heure locale, utilisez l’onglet Fuseau horaire dans l’outil Date et Heure dans Panneau de configuration.

Notez que les informations de date, d’heure, de nom de fichier ou de taille peuvent changer pendant l’installation. Reportez-vous à la section Vérification de l’installation de la mise à jour pour plus d’informations sur la vérification d’une installation.

Windows 2000 Service Pack 2, Windows 2000 Service Pack 3 et Windows 2000 Service Pack 4 :

Date Time Version Size File name
------------------------------------------------------
16-May-2004 19:32 5.0.2195.6929 90,384 Psxss.exe

Vérification de l’installation de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité est installée sur un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Cet outil permet aux administrateurs d’analyser les systèmes locaux et distants pour détecter les mises à jour de sécurité manquantes et pour les configurations incorrectes de sécurité courantes. Pour plus d’informations sur Mo SA, visitez le site web Microsoft Baseline Security Analyzer.

  • Vérification de version de fichier

    Notez qu’il existe plusieurs versions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre ordinateur. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.

    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.

    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.

    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.

      Notez que , selon la version du système d’exploitation ou des programmes installés, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.

    5. Sous l’onglet Version , déterminez la version du fichier installé sur votre ordinateur en la comparant à la version documentée dans la table d’informations de fichier appropriée.

      Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier l’installation de la mise à jour. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

  • Vérification de la clé de Registre

    Vous pouvez également vérifier les fichiers installés par cette mise à jour de sécurité en examinant la clé de Registre suivante :

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Windows 2000\SP5\Ko 841872\Filelist

    Notez que cette clé de Registre peut ne pas contenir la liste complète des fichiers installés. En outre, cette clé de Registre peut ne pas être créée correctement lorsqu’un administrateur ou un OEM intègre ou glisse la mise à jour de sécurité 841872 dans les fichiers sources d’installation Windows.

Windows NT 4.0 (toutes les versions)

La configuration requise pour cette mise à jour de sécurité nécessite Windows NT Workstation 4.0 Service Pack 6a (SP6a), Windows NT Server 4.0 Service Pack 6a (SP6a) ou Windows NT Server 4.0 Terminal Server Edition Service Pack 6 (SP6).

Le logiciel répertorié a été testé pour déterminer si les versions sont affectées. Les autres versions n’incluent plus la prise en charge des mises à jour de sécurité ou peuvent ne pas être affectées. Pour déterminer le cycle de vie de support de votre produit et de votre version, visitez le site web Support Microsoft cycle de vie suivant.

Pour plus d’informations sur l’obtention du dernier Service Pack, consultez l’article de la Base de connaissances Microsoft 152734.

Informations d’installation

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants :

/y : Effectuer la suppression (uniquement avec /m ou /q )

/f : forcer les programmes à quitter pendant le processus d’arrêt

/n : Ne créez pas de dossier de désinstallation

/z : Ne redémarrez pas une fois la mise à jour terminée

/q : Utiliser le mode silencieux ou sans assistance sans interface utilisateur (ce commutateur est un super-ensemble de /m )

/m : Utiliser le mode sans assistance avec une interface utilisateur

/l : répertorier les correctifs logiciels installés

/x : Extraire les fichiers sans exécuter le programme d’installation

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Informations de déploiement

Pour installer la mise à jour de sécurité sans intervention de l’utilisateur, utilisez la commande suivante à l’invite de commandes pour Windows NT Server 4.0 :

Windowsnt4server-kb841872-x86-enu /q

Pour Windows NT Server 4.0 Terminal Server Edition :

Windowsnt4terminalserver-kb841872-x86-enu /q

Pour Windows NT Workstation 4.0 :

Windowsnt4workstation-kb841872-x86-enu /q

Pour installer la mise à jour de sécurité sans forcer le système à redémarrer, utilisez la commande suivante à l’invite de commandes pour Windows NT Server 4.0 :

Windowsnt4server-kb841872-x86-enu /z

Pour Windows NT Server 4.0 Terminal Server Edition :

Windowsnt4terminalserver-kb841872-x86-enu /z

Pour Windows NT Workstation 4.0 :

Windowsnt4workstation-kb841872-x86-enu /z

Pour plus d’informations sur le déploiement de cette mise à jour de sécurité avec Software Update Services, visitez le site web des services de mise à jour logicielle.

Configuration requise pour le redémarrage

Dans certains cas, cette mise à jour ne nécessite pas de redémarrage. Le programme d’installation arrête les services nécessaires, applique la mise à jour, puis redémarre les services. Toutefois, si les services requis ne peuvent pas être arrêtés pour une raison quelconque ou si les fichiers requis sont en cours d’utilisation, cette mise à jour nécessite un redémarrage. Si cela se produit, un message s’affiche qui vous conseille de redémarrer.

Informations de suppression

Pour supprimer cette mise à jour de sécurité, utilisez l’outil Ajouter/Supprimer des programmes dans Panneau de configuration.

Les administrateurs système peuvent également utiliser l’utilitaire Hotfix.exe pour supprimer cette mise à jour de sécurité. L’utilitaire Hotfix.exe se trouve dans le dossier %Windir%\$NTUninstall Ko 841872$. L’utilitaire Hotfix.exe prend en charge les commutateurs d’installation suivants :

/y : Effectuer la suppression (uniquement avec le commutateur /m ou /q )

/f : forcer les programmes à quitter pendant le processus d’arrêt

/n : Ne créez pas de dossier de désinstallation

/z : Ne redémarrez pas une fois l’installation terminée

/q : Utilisez le mode silencieux ou sans assistance sans interface utilisateur (ce commutateur est un super-ensemble du commutateur /m )

/m : Utiliser le mode sans assistance avec une interface utilisateur

/l : répertorier les correctifs logiciels installés

Informations sur le fichier

La version anglaise de cette mise à jour comporte les attributs de fichier (ou version ultérieure) répertoriés dans le tableau suivant. Les dates et heures de ces fichiers sont répertoriées en temps universel coordonné (UTC). Lorsque vous affichez les informations du fichier, elle est convertie en heure locale. Pour trouver la différence entre l’heure UTC et l’heure locale, utilisez l’onglet Fuseau horaire dans l’outil Date et Heure dans Panneau de configuration.

Notez que les informations de date, d’heure, de nom de fichier ou de taille peuvent changer pendant l’installation. Reportez-vous à la section Vérification de l’installation de la mise à jour pour plus d’informations sur la vérification d’une installation.

Windows NT Workstation 4.0 et Windows NT Server 4.0 :

Date Time Version Size File name
------------------------------------------------------
20-May-2004 15:04 4.0.1381.7269 93,968 Psxss.exe

Windows NT Server 4.0 Terminal Server Edition :

Date Time Version Size File name
-------------------------------------------------------
21-May-2004 13:31 4.0.1381.33567 94,480 Psxss.exe

Vérification de l’installation de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité est installée sur un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Cet outil permet aux administrateurs d’analyser les systèmes locaux et distants pour détecter les mises à jour de sécurité manquantes et pour les configurations incorrectes de sécurité courantes. Pour plus d’informations sur Mo SA, visitez le site web Microsoft Baseline Security Analyzer.

  • Vérification de version de fichier

    Notez qu’il existe plusieurs versions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre ordinateur. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.

    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.

    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.

    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.

      Notez que , selon la version du système d’exploitation ou des programmes installés, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.

    5. Sous l’onglet Version , déterminez la version du fichier installé sur votre ordinateur en la comparant à la version documentée dans la table d’informations de fichier appropriée.

      Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier l’installation de la mise à jour. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

  • Vérification de la clé de Registre

    Vous pouvez également vérifier les fichiers installés par cette mise à jour de sécurité en examinant la clé de Registre suivante :

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\Ko 841872\File 1

    Notez que cette clé de Registre peut ne pas contenir la liste complète des fichiers installés. En outre, cette clé de Registre peut ne pas être créée correctement lorsqu’un administrateur ou un OEM intègre ou glisse la mise à jour de sécurité 841872 dans les fichiers sources d’installation Windows.

Autres informations

Accusés de réception

Microsoft remercie ce qui suit pour nous aider à protéger les clients :

  • Rafal Wojtczuk travaille avec McAfee pour signaler la vulnérabilité POSIX (CAN-2004-0210).

Obtention d’autres Mises à jour de sécurité :

Mises à jour pour d’autres problèmes de sécurité sont disponibles à partir des emplacements suivants :

  • Les mises à jour de sécurité sont disponibles à partir du Centre de téléchargement Microsoft : vous pouvez les trouver plus facilement en effectuant une recherche mot clé pour « security_patch ».
  • Mises à jour pour les plateformes grand public sont disponibles à partir de la Site web Windows Update.

Support :

  • Les clients aux États-Unis et au Canada peuvent recevoir un support technique de Microsoft Product Support Services au 1-866-PCSAFETY. Il n’existe aucun frais pour les appels de support associés aux mises à jour de sécurité.
  • Les clients internationaux peuvent recevoir du support de leurs filiales Microsoft locales. Il n’existe aucun frais pour la prise en charge associée aux mises à jour de sécurité. Pour plus d’informations sur la façon de contacter Microsoft pour connaître les problèmes de support, visitez le site web du support international.

Ressources de sécurité :

Software Update Services :

En utilisant Microsoft Software Update Services (SUS), les administrateurs peuvent déployer rapidement et de manière fiable les dernières mises à jour critiques et mises à jour de sécurité sur les serveurs Windows 2000 et Windows Server 2003, ainsi que sur les systèmes de bureau exécutant Windows 2000 Professionnel ou Windows XP Professionnel.

Pour plus d’informations sur le déploiement de cette mise à jour de sécurité avec Software Update Services, visitez le site web des services de mise à jour logicielle.

Serveur d’administration des systèmes :

Microsoft Systems Management Server (SMS) fournit une solution d’entreprise hautement configurable pour la gestion des mises à jour. En utilisant SMS, les administrateurs peuvent identifier les systèmes Windows qui nécessitent des mises à jour de sécurité et effectuer un déploiement contrôlé de ces mises à jour dans l’entreprise avec une interruption minimale pour les utilisateurs finaux. Pour plus d’informations sur la façon dont les administrateurs peuvent utiliser SMS 2003 pour déployer des mises à jour de sécurité, consultez le site web sms 2003 Security Patch Management. Les utilisateurs sms 2.0 peuvent également utiliser software Mises à jour Service Feature Pack pour aider à déployer des mises à jour de sécurité. Pour plus d’informations sur SMS, visitez le site web SMS.

Notez que SMS utilise Microsoft Baseline Security Analyzer et Microsoft Bureau Detection Tool pour fournir une prise en charge étendue de la détection et du déploiement des mises à jour des bulletins de sécurité. Certaines mises à jour logicielles peuvent ne pas être détectées par ces outils. Administration istrateurs peuvent utiliser les fonctionnalités d’inventaire des SMS dans ces cas pour cibler les mises à jour vers des systèmes spécifiques. Pour plus d’informations sur cette procédure, consultez le site web suivant. Certaines mises à jour de sécurité nécessitent des droits d’administration après un redémarrage du système. Administration istrateurs peuvent utiliser l’outil de déploiement de droits élevés (disponible dans le pack de fonctionnalités SMS 2003 Administration istration et dans le pack de fonctionnalités SMS 2.0 Administration istration) pour installer ces mises à jour.

Exclusion de responsabilité :

Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions:

  • V1.0 (13 juillet 2004) : Bulletin publié
  • V2.0 (10 août 2004) : mise à jour pour refléter un produit affecté supplémentaire - Microsoft INTERIX 2.2

Construit à 2014-04-18T13 :49 :36Z-07 :00