Partager via


Bulletin de sécurité

Bulletin de sécurité Microsoft MS04-039 - Important

La vulnérabilité dans ISA Server 2000 et proxy Server 2.0 pourrait autoriser l’usurpation de contenu Internet (888258)

Publication : 09 novembre 2004 | Mise à jour : 30 novembre 2004

Version : 3.2

Émis : 9 novembre 2004
Mise à jour : 30 novembre 2004
Version : 3.2

Résumé

Qui devez lire ce document : Clients qui utilisent Microsoft Proxy Server 2.0 ou Microsoft Internet Security and Acceleration (ISA) Server 2000

Impact de la vulnérabilité : usurpation d’identité

Niveau de gravité maximal : important

Recommandation : Les clients doivent installer la mise à jour au plus tôt.

Remplacement des mises à jour de sécurité : cette mise à jour de sécurité remplace les mises à jour de sécurité fournies dans le cadre de MS03-012. Cela inclut les mises à jour de sécurité pour ISA Server 2000 et Proxy Server 2.0.

Avertissements :Article de la Base de connaissances Microsoft 888258 documente les problèmes connus que les clients peuvent rencontrer lors de l’installation de cette mise à jour de sécurité. L’article documente également les solutions recommandées pour ces problèmes. Pour plus d’informations, consultez l’article 888258 de la Base de connaissances Microsoft.

Emplacements de téléchargement des mises à jour logicielles et des mises à jour de sécurité testés :

Logiciels affectés :

  • Microsoft Proxy Server 2.0 Service Pack 1 - Télécharger la mise à jour

  • Microsoft Internet Security and Acceleration Server 2000 Service Pack 1 et Microsoft Internet Security and Acceleration Server 2000 Service Pack 2 - Télécharger la mise à jour

    Notez que les programmes logiciels suivants incluent Microsoft Internet Security and Acceleration Server 2000 (ISA Server 2000). Les clients qui utilisent ces programmes logiciels doivent installer la mise à jour de sécurité ISA Server 2000 fournie.

    • Microsoft Small Business Server 2000
    • Microsoft Small Business Server 2003 Premium Edition

Logiciels non affectés :

  • Microsoft Internet Security and Acceleration (ISA) Server 2004

Le logiciel de cette liste a été testé pour déterminer si les versions sont affectées. Les autres versions n’incluent plus la prise en charge des mises à jour de sécurité ou peuvent ne pas être affectées. Pour déterminer le cycle de vie de support de votre produit et de votre version, visitez le site web Support Microsoft cycle de vie suivant.

Informations générales

Résumé

Résumé:

Cette mise à jour résout une vulnérabilité récemment découverte et signalée en privé. La vulnérabilité est documentée dans la section Détails des vulnérabilités de ce bulletin. Cette vulnérabilité peut permettre à un attaquant d’usurper le contenu Internet approuvé.

Nous vous recommandons d’installer la mise à jour au plus tôt.

Évaluations de gravité et identificateurs de vulnérabilité :

Identificateurs de vulnérabilité Impact de la vulnérabilité ISA Server 2000 Serveur proxy 2.0
Vulnérabilité d’usurpation d’identité - CAN-2004-0892 Usurpation Important Important

Cette évaluation est basée sur les types de systèmes affectés par la vulnérabilité, leurs modèles de déploiement classiques et l’effet que l’exploitation de la vulnérabilité aurait sur eux.

Pourquoi ce bulletin de sécurité a-t-il été mis à jour le 16 novembre 2004 ?
Après la publication du bulletin de sécurité MS04-039, Microsoft s’est rendu compte d’un problème affectant les clients ISA Server 2000 Service Pack 1. La version d’origine de la mise à jour de sécurité ISA Sever 2000 n’incluait pas tous les fichiers binaires requis sur les systèmes utilisant ISA Server 2000 Service Pack 1. Ce problème peut entraîner l’échec de fonctionnement de ISA Server 2000. Les clients utilisant ISA Server 2000 Service Pack 1 doivent installer la version mise à jour de cette mise à jour. Les clients qui utilisent ISA Server 2000 Service Pack 2 n’ont pas besoin de réinstaller cette mise à jour s’ils ont pu installer correctement la version d’origine de cette mise à jour. La version d’origine de cette mise à jour de sécurité protège contre la vulnérabilité décrite dans ce bulletin de sécurité. Un deuxième problème lié à la version d’origine de la mise à jour de sécurité a également été détecté que les clients concernés utilisent Windows 2000 Service Pack 3. La version d’origine de la mise à jour de sécurité a été conçue pour exiger Windows 2000 Service Pack 4. Le client utilisant Windows 2000 Service Pack 3 doit installer la version mise à jour de cette mise à jour de sécurité. Il a été mis à jour pour s’installer correctement sur les systèmes à l’aide de Windows 2000 Service Pack 3. Les clients utilisant Windows 2000 Service Pack 4 avec ISA Server 2000 Service Pack 2 n’ont pas besoin d’installer la version mise à jour de cette mise à jour de sécurité. La version d’origine de cette mise à jour de sécurité protège contre la vulnérabilité décrite dans ce bulletin de sécurité. Les deux problèmes ont affecté toutes les versions linguistiques de la mise à jour de sécurité ISA Server 2000.

Pourquoi ce bulletin de sécurité a-t-il été mis à jour le 9 novembre 2004 ?
Après la publication du bulletin de sécurité MS04-039, Microsoft s’est rendu compte d’un problème affectant les clients ISA Server 2000 déployant la version allemande de la mise à jour de sécurité. La version publiée à l’origine de la mise à jour de sécurité de la langue allemande ISA Server 2000 nécessite ISA Server 2000 Service Pack 2. La version mise à jour de la mise à jour de sécurité de la langue allemande ISA Server 2000 peut être installée sur des systèmes ISA Server 2000 à l’aide de ISA Server 2000 Service Pack 1 ou ISA Server 2000 Service Pack 2. Ce problème n’a affecté que la version de langue allemande de la mise à jour de sécurité. La version d’origine de cette mise à jour de sécurité protège contre la vulnérabilité décrite dans ce bulletin de sécurité. Les clients qui utilisent la version allemande d’ISA Server 2000 Service Pack 2 qui ont correctement installé la mise à jour de sécurité publiée à l’origine n’ont pas besoin d’effectuer d’action.

Puis-je utiliser Microsoft Baseline Security Analyzer (Mo SA) pour déterminer si cette mise à jour est requise ?
Non. Mo SA ne prend actuellement pas en charge la détection des produits affectés. Pour plus d’informations sur les programmes actuellement détectés par Mo SA, consultez l’article 306460 de la Base de connaissances Microsoft. Si vous avez installé l’un des programmes répertoriés dans la section Logiciel affecté de ce bulletin de sécurité, vous devrez peut-être installer manuellement la mise à jour requise. Pour plus d’informations sur Mo SA, visitez le site web Mo SA.

Puis-je utiliser Systems Management Server (SMS) pour déterminer si cette mise à jour est requise ?
Oui. SMS peut vous aider à détecter et déployer cette mise à jour de sécurité. SMS utilise Mo SA pour la détection ; par conséquent, SMS a la même limitation répertoriée précédemment dans ce bulletin lié aux programmes que Mo SA ne détecte pas. Bien que SMS ne puisse pas détecter le logiciel concerné à l’aide de Mo SA, les administrateurs peuvent utiliser SMS pour rechercher les fichiers affectés et les mettre à jour. Vous pouvez également déployer cette mise à jour à l’aide de la fonctionnalité Inventaire et Distribution logicielle de SMS. Pour plus d’informations sur SMS, visitez le site web SMS.

Puis-je utiliser SMS pour déterminer si des programmes sont installés qui doivent être mis à jour ?
Oui. SMS peut vous aider à détecter s’il existe des programmes installés qui peuvent avoir installé une version du composant vulnérable. Pour ISA Server 2000, SMS peut rechercher l’existence du fichier Msphlpr.dll. Mettez à jour toutes les versions du fichier Msphlpr.dll antérieures à la version 3.0.1200.408. Pour Proxy Server 2.0 Service Pack 1, passez en revue les informations de fichier dans la section Informations de mise à jour de sécurité de Proxy Server 2.0 Service Pack 1 de ce bulletin de sécurité pour obtenir des informations complètes sur les fichiers.

Détails de la vulnérabilité

Vulnérabilité d’usurpation d’identité - CAN-2004-0892 :

Il s’agit d’une vulnérabilité d’usurpation qui existe dans les produits concernés et qui pourrait permettre à un attaquant d’usurper le contenu Internet approuvé. Les utilisateurs peuvent croire qu’ils accèdent au contenu Internet approuvé lorsqu’ils accèdent en réalité à du contenu Internet malveillant, par exemple un site Web malveillant. Toutefois, un attaquant aurait d’abord à persuader un utilisateur de visiter le site de l’attaquant pour tenter d’exploiter cette vulnérabilité.

Atténuation des facteurs de vulnérabilité d’usurpation d’identité - CAN-2004-0892 :

  • Cette vulnérabilité n’autorise pas un attaquant à usurper un certificat SSL. Un attaquant ne serait pas en mesure d’utiliser correctement des certificats SSL appartenant à d’autres noms de domaine. Par exemple, un site Web usurpé ne peut pas utiliser le certificat SSL d’un site web approuvé pour établir une session SSL avec un utilisateur. Si un site Web usurpé tente de le faire, l’authentification échoue et l’utilisateur reçoit un message d’avertissement.
  • Un attaquant aurait d’abord à persuader un utilisateur d’afficher le contenu qui provoque une recherche inversée. Par exemple, un attaquant peut persuader un utilisateur de visiter le site web de l’attaquant à l’aide d’une adresse IP qui provoquerait une recherche inversée.
  • Les systèmes qui activent la règle de site et de contenu par défaut autorisant « Tout le trafic » vers « Toutes les destinations » ne sont pas affectés par cette vulnérabilité. Toutefois, cette règle est généralement désactivée en tant que recommandations en matière de sécurité et nous vous déconseillons d’activer l’activation pour atténuer cette vulnérabilité de problème.

Solutions de contournement pour la vulnérabilité d’usurpation d’identité - CAN-2004-0892 :

  • Définissez la taille du cache DNS sur zéro sur le logiciel concerné. La définition de la taille du cache DNS sur zéro désactive efficacement la mise en cache DNS sur le système concerné. Cela empêcherait le logiciel concerné d’utiliser des données potentiellement usurpées à partir du cache. Cela peut avoir un impact négatif sur la résolution DNS. Cette opération ne doit être effectuée que sur les systèmes qui ne sont pas en mesure d’appliquer la mise à jour de sécurité comme solution de contournement à court terme. Consultez l’article de la Base de connaissances Microsoft 889189 pour obtenir des instructions détaillées sur l’exécution de cette procédure.

    Si vous pensez que votre système a été affecté par des tentatives d’exploitation de cette vulnérabilité, vous pouvez effacer le cache du proxy web pour aider à supprimer le contenu malveillant suspect. L’article de la Base de connaissances Microsoft 889189 fournit des instructions détaillées sur la façon d’effectuer cette procédure.

FAQ sur la vulnérabilité d’usurpation d’identité - CAN-2004-0892 :

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’usurpation d’identité. Cette vulnérabilité peut permettre à un attaquant d’usurper le contenu Internet approuvé. Les utilisateurs peuvent croire qu’ils accèdent au contenu Internet approuvé lorsqu’ils accèdent en réalité à du contenu Internet malveillant, par exemple un site Web malveillant. Toutefois, un attaquant aurait d’abord à persuader un utilisateur de visiter le site de l’attaquant pour tenter d’exploiter cette vulnérabilité.

Quelles sont les causes de la vulnérabilité ?
Méthode utilisée par le logiciel concerné pour mettre en cache les résultats de recherche inversée.

Qu’est-ce qu’une recherche inversée ?
Dans DNS, une recherche inversée est un processus de requête par lequel l’adresse IP d’un ordinateur hôte est recherchée pour trouver son nom de domaine DNS convivial. Pour plus d’informations sur la recherche inversée, visitez le site web suivant.

Qu’est-ce qui ne va pas de la façon dont les produits affectés cachent les résultats de recherche inversée ?
Proxy Server 2.0 et ISA Server 2000 cachent les résultats d’une recherche inversée et utilisent ce résultat pour une recherche vers l’avant (normale). Cette approche suppose que le nom d’hôte reçu pendant la recherche inverse est le nom d’hôte valide. La première fois qu’une recherche inversée est effectuée pour une adresse IP particulière, un attaquant peut fournir une réponse de recherche inversée usurpée pour un nom de domaine sur lequel ils ne font pas autorité. Si un utilisateur tente ensuite d’accéder à la ressource à l’aide du nom de domaine fourni par l’attaquant, la demande de l’utilisateur est acheminée vers l’adresse IP incorrecte au lieu d’être traitée par le propriétaire de contenu valide.

Qu’est-ce que Proxy Server 2.0 ?
Proxy Server 2.0 agit comme une passerelle vers Internet pour les ordinateurs clients. Un serveur proxy agit généralement en tant qu’intermédiaire entre un réseau privé et Internet. Proxy Server 2.0 met également en cache le contenu Internet pour que les utilisateurs internes augmentent les performances et réduisent la bande passante réseau sortante.

Qu’est-ce que ISA Server 2000 ?
ISA Server 2000 fournit à la fois un pare-feu d’entreprise et un cache Web hautes performances. Le pare-feu protège le réseau en réglant les ressources accessibles via le pare-feu et dans quelles conditions. Le cache web permet d’améliorer les performances du réseau en stockant des copies locales de contenu Web fréquemment demandé. ISA Server peut être installé en trois modes : mode pare-feu, mode cache ou mode intégré. Le mode pare-feu permet à un administrateur de sécuriser la communication réseau en configurant des règles qui contrôlent la communication entre le réseau d’entreprise et Internet. Le mode cache améliore les performances réseau en stockant les pages web fréquemment sollicitées sur le serveur lui-même. En mode intégré, toutes les fonctionnalités de cache et de pare-feu sont disponibles.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait usurper le contenu Internet approuvé. Les utilisateurs peuvent croire qu’ils accèdent au contenu Internet approuvé lorsqu’ils accèdent en réalité à du contenu Internet malveillant tel qu’un site Web malveillant. Les sites web ainsi que d’autres types de contenu Internet peuvent être usurpés si un attaquant est en mesure d’exploiter cette vulnérabilité.

Qui pouvez exploiter la vulnérabilité ?
Tout utilisateur anonyme qui peut afficher une page Web spécialement conçue pour un client à l’aide du système ISA Server 2000 ou Proxy Server 2.0 pourrait tenter d’exploiter cette vulnérabilité.

Dans un scénario d’attaque web, un attaquant doit héberger un site Web qui contient une page Web utilisée pour tenter d’exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site Web malveillant. Au lieu de cela, un attaquant devra les persuader de visiter le site Web, généralement en les obtenant pour cliquer sur un lien qui les amène au site de l’attaquant. Il peut également être possible d’afficher du contenu web malveillant à l’aide de bannières publicitaires ou d’autres façons de fournir du contenu web aux clients du système ISA Server 2000 ou Proxy Server 2.0.

Même si un attaquant est en mesure d’afficher le contenu web malveillant auprès d’un client du système ISA Server 2000 ou Proxy Server 2.0, l’attaquant devra ensuite créer la réponse malveillante au système ISA Server 2000 ou Proxy Server 2.0 demandeur pour usurper la recherche inverse.

La vulnérabilité peut-elle être exploitée sur Internet ?
Oui. Un attaquant pourrait tenter d’exploiter cette vulnérabilité sur Internet.

Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en modifiant la façon dont les produits affectés mettent en cache les résultats de recherche inversée.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation responsable. Microsoft n’avait reçu aucune information indiquant que cette vulnérabilité avait été divulguée publiquement lorsque ce bulletin de sécurité a été émis à l’origine.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information indiquant que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de code de preuve de concept publié lorsque ce bulletin de sécurité a été émis à l’origine.

Informations sur les mises à jour de sécurité

Plateformes d’installation et conditions préalables :

Pour plus d’informations sur la mise à jour de sécurité spécifique pour votre plateforme, cliquez sur le lien approprié :

ISA Server 2000 Service Pack 1, ISA Server 2000 Feature Pack 1, ISA Server 2000 Service Pack 2, Small Business Server 2000, Small Business Server 2000 Service Pack 1, Small Business Server 2003

Conditions préalables à cette mise à jour de sécurité nécessite ISA Server Service Pack 1 (SP1), ISA Server 2000 Feature Pack 1 ou ISA Server 2000 Service Pack 2 (SP2)

Inclusion dans future Service Packs : la mise à jour de ce problème sera incluse dans un service pack ultérieur.

Informations d’installation

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants :

/help Affiche les options de ligne de commande

Modes d’installation

Mode silencieux /quiet (aucune interaction ou affichage de l’utilisateur)

Mode /passif sans assistance (barre de progression uniquement)

/uninstall désinstalle le package

Options de redémarrage

/norestart Ne redémarrez pas une fois l’installation terminée

/forcerestart Restart after installation

Options spéciales

/l Lists installé des correctifs logiciels Windows ou des packages de mise à jour

/o Remplacer les fichiers OEM sans inviter

/n Ne pas sauvegarder les fichiers nécessaires à la désinstallation

/f Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête

/extracte les fichiers sans démarrer l’installation

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge les commutateurs d’installation que la version précédente de l’utilitaire d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft.

Informations de déploiement

Pour installer la mise à jour de sécurité, utilisez la commande suivante à l’invite de commandes pour ISA Server 2000 :

Isa2000-kb888258-x86-enu.exe

Configuration requise pour le redémarrage

Cette mise à jour ne nécessite pas de redémarrage. Le programme d’installation arrête les services requis, applique la mise à jour, puis redémarre les services. Toutefois, si les services requis ne peuvent pas être arrêtés pour une raison quelconque ou si les fichiers requis sont en cours d’utilisation, cette mise à jour nécessite un redémarrage. Si cela se produit, un message s’affiche qui vous conseille de redémarrer.

Informations de suppression

Pour supprimer cette mise à jour, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration. Sélectionnez Mise à jour de sécurité pour Microsoft ISA Server 2000 (Ko 888258), puis cliquez sur Ajouter/Supprimer. Si vous avez installé cette mise à jour lors de l’utilisation de ISA Server 2000 Service Pack 1 ou ISA Server 2000 Feature Pack 1, vous pouvez désinstaller cette mise à jour. Si vous installez cette mise à jour de sécurité lors de l’utilisation de ISA Server 2000 Service Pack 1 ou ISA Server 2000 Feature Pack 1, installez ISA Server 2000 Service Pack 2, puis désinstallez cette mise à jour, vous devez réinstaller ISA Server 2000 Service Pack 2.

Informations sur le fichier

La version anglaise de cette mise à jour comporte les attributs de fichier (ou version ultérieure) répertoriés dans le tableau suivant. Les dates et heures de ces fichiers sont répertoriées en temps universel coordonné (UTC). Lorsque vous affichez les informations du fichier, elle est convertie en heure locale. Pour trouver la différence entre l’heure UTC et l’heure locale, utilisez l’onglet Fuseau horaire dans l’outil Date et Heure dans Panneau de configuration.

ISA Server 2000 Service Pack 1, ISA Server Feature Pack 1, ISA Server 2000 Service Pack 2, Small Business Server 2000, Small Business Server 2000 Service Pack 1, Small Business Server 2003 :

Date Time Version Size File name
----------------------------------------------------------
12-Nov-2004 07:28 3.0.1200.408 185,336 Mspadmin.exe
12-Nov-2004 07:09 3.0.1200.408 110,072 Msphlpr.dll
12-Nov-2004 07:09 3.0.1200.408 401,912 W3proxy.exe
12-Nov-2004 07:09 3.0.1200.408 307,192 Wspsrv.exe

Vérification de l’installation de la mise à jour

  • Vérification de version de fichier

    Notez qu’il existe plusieurs versions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre ordinateur. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.

    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.

    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.

    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.

      Notez que , selon la version du système d’exploitation ou des programmes installés, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.

    5. Sous l’onglet Version , déterminez la version du fichier installé sur votre ordinateur en la comparant à la version documentée dans la table d’informations de fichier appropriée.

      Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier l’installation de la mise à jour. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

  • Vérification de la clé de Registre

    Vous pouvez également vérifier les fichiers installés par cette mise à jour de sécurité en examinant les clés de Registre suivantes.

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Fpc\Hotfixes\SP1\408

  • Vous pouvez également suivre ces étapes pour vérifier que la mise à jour de sécurité a été installée :

    1. Cliquez sur Démarrer, sur Paramètres, puis sur Panneau de configuration.
    2. Double-cliquez sur Ajouter/supprimer des programmes.
    3. Si la mise à jour de sécurité pour Microsoft ISA Server 2000 (Ko 888258) apparaît dans la liste, la mise à jour de sécurité a été correctement installée.

Serveur proxy 2.0 Service Pack 1

La configuration requise pour cette mise à jour de sécurité nécessite la version release de Proxy Server 2.0 Service Pack 1.

Informations de déploiement

Pour installer la mise à jour de sécurité, utilisez la commande suivante à l’invite de commandes :

Proxy20-Ko 888258-x86-enu.exe

Configuration requise pour le redémarrage

Vous devez redémarrer votre système après avoir appliqué cette mise à jour de sécurité.

Informations de suppression

Vous pouvez supprimer la mise à jour de sécurité du serveur proxy 2.0 Service Pack 1 à l’aide de l’outil Ajouter/supprimer des programmes dans le Panneau de configuration. Sélectionnez Correctif logiciel proxy Server 2.0 - Ko 888258, puis cliquez sur Ajouter/Supprimer.

Informations sur le fichier

Cette mise à jour de sécurité comporte les attributs de fichier répertoriés dans le tableau suivant. Les dates et heures de ces fichiers ne sont pas répertoriées en temps universel coordonné (UTC). Lorsque cette mise à jour de sécurité est installée, elle place les informations de date et d’heure locales ci-dessous sur ces fichiers. N’essayez pas de convertir ces informations de date et d’heure en UTC, utilisez plutôt les informations de date et d’heure locales pour valider ces fichiers.

Serveur proxy 2.0 :

Date Time Version Size File name
-----------------------------------------------------
27-Oct-2004 18:18 2.0.390.16 43,280 W3pcache.dll
27-Oct-2004 18:26 2.0.390.16 192,784 W3proxy.dll
27-Oct-2004 18:18 2.0.390.16 97,040 Wspsrv.exe

Notez que les versions de fichiers de ces fichiers sont identiques aux fichiers Proxy Server 2.0 Server Pack 1. Vous ne pouvez pas utiliser les informations de version des fichiers pour vérifier la réussite de l’installation.

Vérification de l’installation de la mise à jour

  • Vérification de l’installation des fichiers

    Notez qu’il existe plusieurs versions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre ordinateur. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.

    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.

    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.

    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.

      Notez que , selon la version du système d’exploitation ou des programmes installés, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.

    5. Déterminez les informations de date et d’heure créées des fichiers installés sur votre système et comparez-les aux informations de date et d’heure documentées dans la table d’informations de fichier. Veillez à calculer la différence entre les informations de date et d’heure UTC et votre fuseau horaire local lors de la comparaison des informations de date et d’heure.

      Notez que les versions de fichiers de ces fichiers sont identiques aux fichiers Proxy Server 2.0 Server Pack 1. Vous ne pouvez pas utiliser la version des fichiers pour vérifier la réussite de l’installation.

  • Vérification de la clé de Registre

    Vous pouvez également vérifier les fichiers installés par cette mise à jour de sécurité en examinant les clés de Registre suivantes.

    Pour Proxy Server 2.0 Service Pack 1

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\HotFix\Ko 888258

Autres informations

Accusés de réception

Microsoft remercie ce qui suit pour nous aider à protéger les clients :

  • Martijn de Vries of Info Support pour découvrir et Thomas de Klerk of Info Support pour signaler la vulnérabilité d’usurpation d’identité (CAN-2004-0892).

Obtention d’autres Mises à jour de sécurité :

Mises à jour pour d’autres problèmes de sécurité sont disponibles à partir des emplacements suivants :

  • Les mises à jour de sécurité sont disponibles à partir du Centre de téléchargement Microsoft. Vous pouvez les trouver plus facilement en effectuant une recherche mot clé pour « security_patch ».
  • Mises à jour pour les plateformes grand public sont disponibles à partir de la Site web Windows Update.

Support :

  • Les clients aux États-Unis et au Canada peuvent recevoir un support technique de Microsoft Product Support Services au 1-866-PCSAFETY. Il n’existe aucun frais pour les appels de support associés aux mises à jour de sécurité.
  • Les clients internationaux peuvent recevoir du support de leurs filiales Microsoft locales. Il n’existe aucun frais pour la prise en charge associée aux mises à jour de sécurité. Pour plus d’informations sur la façon de contacter Microsoft pour connaître les problèmes de support, visitez le site web du support international.

Ressources de sécurité :

Serveur d’administration des systèmes :

Microsoft Systems Management Server (SMS) fournit une solution d’entreprise hautement configurable pour la gestion des mises à jour. En utilisant SMS, les administrateurs peuvent identifier les systèmes Windows qui nécessitent des mises à jour de sécurité et effectuer un déploiement contrôlé de ces mises à jour dans l’entreprise avec une interruption minimale pour les utilisateurs finaux. Pour plus d’informations sur la façon dont les administrateurs peuvent utiliser SMS 2003 pour déployer des mises à jour de sécurité, visitez le site web de gestion des correctifs de sécurité SMS 2003. Les utilisateurs sms 2.0 peuvent également utiliser software Mises à jour Service Feature Pack pour aider à déployer des mises à jour de sécurité. Pour plus d’informations sur SMS, visitez le site web SMS.

Notez que SMS utilise Microsoft Baseline Security Analyzer et Microsoft Bureau Detection Tool pour fournir une prise en charge étendue de la détection et du déploiement des mises à jour des bulletins de sécurité. Certaines mises à jour logicielles peuvent ne pas être détectées par ces outils. Administration istrateurs peuvent utiliser les fonctionnalités d’inventaire des SMS dans ces cas pour cibler les mises à jour vers des systèmes spécifiques. Pour plus d’informations sur cette procédure, consultez le site web suivant. Certaines mises à jour de sécurité nécessitent des droits d’administration après un redémarrage du système. Administration istrateurs peuvent utiliser l’outil de déploiement de droits élevés (disponible dans le pack de fonctionnalités SMS 2003 Administration istration et dans le pack de fonctionnalités SMS 2.0 Administration istration) pour installer ces mises à jour.

Exclusion de responsabilité :

Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions:

  • V1.0 (9 novembre 2004) : Bulletin publié

  • V2.0 (9 novembre 2004) : Bulletin mis à jour pour refléter la publication d’une mise à jour de sécurité ISA Server 2000 mise à jour pour la langue allemande uniquement. Ce problème n’affecte aucune autre version linguistique de cette mise à jour de sécurité. La section Remplacement des mises à jour de sécurité a également été révisée.

  • V3.0 (16 novembre 2004) : Bulletin mis à jour pour refléter la publication des mises à jour de sécurité ISA Server 2000 mises à jour de sécurité pour toutes les langues. Ces problèmes affectent les clients utilisant ISA Server 2000 Service Pack 1 ou Windows 2000 Service Pack 3. La section Remplacement des mises à jour de sécurité a également été révisée.

    V3.1 (19 novembre 2004) : Bulletin mis à jour pour refléter une section des informations de mise à jour de sécurité révisées pour la mise à jour de sécurité proxy 2.0 Service Pack 1.

    V3.2 (30 novembre 2004) : Bulletin mis à jour pour refléter une section des informations de mise à jour de sécurité révisée pour la mise à jour de sécurité proxy 2.0 Service Pack 1. Cette mise à jour documente que la mise à jour de sécurité proxy 2.0 Service Pack 1 utilise des informations de date et d’heure locales au lieu des informations de date et d’heure UTC.

Construit à 2014-04-18T13 :49 :36Z-07 :00