Partager via


Bulletin de sécurité

Bulletin de sécurité Microsoft MS05-031 - Important

La vulnérabilité dans l’apprentissage interactif pas à pas peut autoriser l’exécution de code à distance (898458)

Publication : 14 juin 2005 | Mise à jour : 15 juin 2005

Version : 1.1

Résumé

Qui devez lire ce document : Clients qui utilisent Microsoft Windows ou qui ont peut-être installé la formation interactive pas à pas

Impact de la vulnérabilité : exécution de code à distance

Niveau de gravité maximal : important

Recommandation : Les clients doivent appliquer la mise à jour au plus tôt.

Remplacement des mises à jour de sécurité : Aucun

Mises en garde : Aucun

Emplacements de téléchargement des mises à jour logicielles et des mises à jour de sécurité testés :

Logiciels affectés :

  • Microsoft Windows 2000 Service Pack 3 et Microsoft Windows 2000 Service Pack 4
  • Microsoft Windows XP Service Pack 1 et Microsoft Windows XP Service Pack 2
  • Microsoft Windows XP 64 Bits Edition Service Pack 1 (Itanium)
  • Microsoft Windows XP version 64 bits version 2003 (Itanium)
  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows Server 2003 et Microsoft Windows Server 2003 Service Pack 1
  • Microsoft Windows Server 2003 pour les systèmes Itanium et Microsoft Windows Server 2003 avec SP1 pour Itanium
  • Microsoft Windows Server 2003 x64 Edition
  • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) et Microsoft Windows Millennium Edition (ME) - Consultez la section FAQ de ce bulletin pour plus d’informations sur ces systèmes d’exploitation.

Composants Microsoft Windows testés :

Composants affectés :

Notez que le logiciel de formation interactive pas à pas est inclus dans de nombreux titres de microsoft Press. Utilisez les informations de la section « Forum aux questions (FAQ) relatives à cette mise à jour de sécurité » pour déterminer si vous avez besoin de cette mise à jour de sécurité.

Le logiciel de cette liste a été testé pour déterminer si les versions sont affectées. Les autres versions n’incluent plus la prise en charge des mises à jour de sécurité ou peuvent ne pas être affectées. Pour déterminer le cycle de vie de support de votre produit et de votre version, visitez le site web Support Microsoft cycle de vie.

Informations générales

Résumé

Résumé:

Cette mise à jour résout une vulnérabilité nouvellement découverte et signalée en privé. La formation interactive pas à pas présente une vulnérabilité d’exécution de code à distance qui pourrait permettre à un attaquant de prendre le contrôle total d’un système affecté. La vulnérabilité est documentée dans la section « Détails de la vulnérabilité » de ce bulletin.

Si un utilisateur est connecté avec des droits d’utilisateur administratifs, un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs. Toutefois, l’interaction utilisateur est nécessaire pour exploiter cette vulnérabilité.

Nous recommandons aux clients d’appliquer la mise à jour au plus tôt.

Évaluations de gravité et identificateurs de vulnérabilité :

Identificateurs de vulnérabilité Impact de la vulnérabilité Formation interactive pas à pas
Vulnérabilité de formation interactive - CAN-2005-1212 Exécution de code à distance Important

Cette évaluation est basée sur les types de systèmes affectés par la vulnérabilité, leurs modèles de déploiement classiques et l’effet que l’exploitation de la vulnérabilité aurait sur eux.

Cette mise à jour contient-elle d’autres modifications apportées aux fonctionnalités ?
Oui. Outre les modifications répertoriées dans la section « Détails de la vulnérabilité » de ce bulletin, cette mise à jour inclut la modification suivante des fonctionnalités : les liens signet créés par le logiciel de formation interactive pas à pas avant l’installation de cette mise à jour de sécurité peuvent ne plus fonctionner correctement. Ces liens de signet doivent peut-être être recréé pour fonctionner correctement.

Cette mise à jour de sécurité sera-t-elle proposée via Windows Update et La mise à jour automatique ?
Oui. Le logiciel de formation interactive pas à pas est préinstallé par de nombreux fabricants d’ordinateurs. Le logiciel de formation interactive pas à pas est également proposé dans le cadre de centaines de titres microsoft Press. En raison de la large distribution de ce logiciel, nous avons décidé d’offrir cette mise à jour de sécurité sur Windows Update aux systèmes sur utilisant ce logiciel. Ce logiciel est couvert dans le cadre de la licence du système d’exploitation sur les systèmes où le logiciel est préinstallé. Si ce logiciel n’est pas installé, cette mise à jour de sécurité n’est pas proposée et n’est pas requise sur ces systèmes. Ce logiciel sera proposé sur les systèmes d’exploitation Windows 2000, Windows XP et Windows Server 2003, le cas échéant. Étant donné que cette vulnérabilité n’est pas critique, cette mise à jour ne sera pas proposée à Windows 98, à Windows 98 Second Edition ou à Windows Millennium Edition.

Remarque : Une version non localisée de la mise à jour de sécurité peut être proposée via Windows Update lorsqu’une version localisée du logiciel concerné est installée sur une version du système d’exploitation qui contient une localisation différente. Par exemple, les clients qui utilisent une version norvégienne du système d’exploitation qui utilisent la version Français de l’application concernée seront proposés la version anglaise de la mise à jour de sécurité via Windows Update. Les clients qui nécessitent la version Français de l’application affectée doivent télécharger la version Français de la mise à jour de sécurité à l’aide des liens de téléchargement fournis dans ce bulletin de sécurité. Si la mise à jour de sécurité est déjà installée, elle ne sera pas proposée par Windows Update. Quelle que soit la combinaison de langue du logiciel concerné que vous avez installé, une mise à jour de sécurité sera proposée pour vous protéger contre cette vulnérabilité.

Comment la prise en charge étendue de Windows 98, Windows 98 Second Edition et Windows Millennium Edition affecte-t-elle la publication des mises à jour de sécurité pour ces systèmes d’exploitation ?
Microsoft publie uniquement les mises à jour de sécurité pour les problèmes de sécurité critiques. Les problèmes de sécurité non critiques ne sont pas proposés pendant cette période de support. Pour plus d’informations sur les stratégies de cycle de vie Support Microsoft pour ces systèmes d’exploitation, visitez le site web suivant.

Pour plus d’informations sur les évaluations de gravité, visitez le site web suivant.

Windows 98, Windows 98 Second Edition ou Windows Millennium Edition sont-ils gravement affectés par une ou plusieurs des vulnérabilités traitées dans ce bulletin de sécurité ?
Non. Aucune de ces vulnérabilités n’est critique dans la gravité de Windows 98, sur Windows 98 Second Edition ou sur Windows Millennium Edition. Pour plus d’informations sur les évaluations de gravité, visitez le site web suivant.

Puis-je utiliser Microsoft Baseline Security Analyzer (Mo SA) pour déterminer si cette mise à jour est requise ?
Mo SA ne prend pas en charge la formation interactive pas à pas et ne détecte pas si la mise à jour est requise pour la formation interactive pas à pas. Toutefois, Microsoft a développé une version de l’outil Enterprise Update Scan Tool (EST). Cet outil aide les clients à déterminer si cette mise à jour de sécurité est requise. Pour plus d’informations sur les programmes actuellement détectés par Mo SA, consultez l’article 306460 de la Base de connaissances Microsoft. Pour plus d’informations sur Mo SA, visitez le site web Mo SA.

Qu’est-ce que l’outil Enterprise Update Scan (EST) ?
Dans le cadre d’un engagement continu à fournir des outils de détection pour les mises à jour de sécurité de classe de bulletin, Microsoft fournit un outil de détection autonome chaque fois que Microsoft Baseline Security Analyzer (Mo SA) et l’outil de détection de Bureau (ODT) ne peuvent pas détecter si la mise à jour est requise pour un cycle de publication MSRC. Cet outil autonome est appelé Enterprise Update Scan Tool (EST) et est conçu pour les administrateurs d’entreprise. Lorsqu’une version de l’outil d’analyse de mise à jour d’entreprise est créée pour un bulletin spécifique, les clients peuvent exécuter l’outil à partir d’une interface de ligne de commande et afficher les résultats du fichier de sortie XML. Pour aider les clients à mieux utiliser l’outil, une documentation détaillée sera fournie avec l’outil. Il existe également une version de l’outil qui offre une expérience intégrée pour les administrateurs SMS.

Puis-je utiliser une version de l’outil d’analyse des mises à jour d’entreprise pour déterminer si cette mise à jour est requise ?
Oui. Microsoft a créé une version de l’outil d’analyse de mise à jour d’entreprise qui détermine si vous devez appliquer cette mise à jour. Pour plus d’informations sur la version de l’outil d’analyse de mise à jour d’entreprise publiée ce mois-ci, consultez le site web Microsoft suivant. Il existe également une version de cet outil que les clients Systems Management Server (SMS) peuvent obtenir. Pour obtenir cette version de l’outil, visitez le site web Microsoft suivant. Cet outil peut également être disponible pour les clients SMS à partir du site Web SMS.

Puis-je utiliser Systems Management Server (SMS) pour déterminer si cette mise à jour est requise ?
Oui. SMS peut vous aider à détecter et déployer cette mise à jour de sécurité. SMS utilise Mo SA pour la détection ; par conséquent, SMS a la même limitation répertoriée précédemment dans ce bulletin lié aux programmes que Mo SA ne détecte pas. Toutefois, il existe une version de l’outil d’analyse des mises à jour d’entreprise que les clients SMS peuvent obtenir qui offre une expérience intégrée aux administrateurs SMS. Pour obtenir cette version de l’outil, visitez le site web Microsoft suivant. Pour plus d’informations sur SMS, visitez le site web SMS.

Comment faire savoir si j’ai installé la formation interactive pas à pas sur mon système ?
Vous pouvez consulter la liste des titres fournis dans l’article de la Base de connaissances Microsoft 898458. Vous pouvez également utiliser l’outil Ajouter ou supprimer des programmes dans Panneau de configuration pour déterminer si « Microsoft Press Interactive Training » et « Interactive Training » sont inclus dans la liste des logiciels installés. Toutefois, il ne s’agit pas d’une méthode de vérification complète, car « Microsoft Interactive Training » ne crée pas d’entrée Ajouter ou supprimer des programmes. « Microsoft Interactive Training » est basé sur le fichier Orun32.exe. Par conséquent, vous devez également déterminer manuellement si le fichier Orun32.exe est présent sur votre système. Les clients peuvent également rechercher manuellement tous les fichiers affectés. Si l’un de ces fichiers est présent, le système est susceptible d’être vulnérable à ce problème. Les fichiers affectés sont toutes les versions des fichiers suivants antérieures aux versions de fichiers publiées dans le cadre de cette mise à jour de sécurité :

Nom du fichier Version Date Heure Taille
Lrun32.exe 3.6.0.111 04-mai-2005 22:45 1,077,312
Mrun32.exe 3.4.1.101 04-mai-2005 23:17 1,028,160
Orun32.exe 3.5.0.117 04-mai-2005 22:33 1,077,312

Puis-je utiliser SMS pour déterminer si des programmes sont installés qui doivent être mis à jour ?
Oui. SMS peut vous aider à détecter s’il existe d’autres programmes installés qui ont peut-être installé une version du composant vulnérable. SMS peut rechercher l’existence des fichiers documentés dans le FAQ précédent. Mettez à jour toutes les versions des fichiers affectés antérieurs aux versions répertoriées dans le FAQ précédent. Vous pouvez déployer cette mise à jour à l’aide de la fonctionnalité Inventaire et Distribution de logiciels de SMS.

Détails de la vulnérabilité

Vulnérabilité de formation interactive - CAN-2005-1212 :

Une vulnérabilité d’exécution de code à distance existe dans l’apprentissage interactif pas à pas en raison de la façon dont l’entraînement interactif pas à pas gère les fichiers de liens de signet. Un attaquant peut exploiter la vulnérabilité en construisant un fichier de lien de signet malveillant qui pourrait autoriser l’exécution de code distant si un utilisateur a visité un site Web malveillant ou ouvert une pièce jointe malveillante fournie dans un message électronique. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Toutefois, l’interaction utilisateur est nécessaire pour exploiter cette vulnérabilité.

Facteurs d’atténuation de la vulnérabilité de formation interactive - CAN-2005-1212 :

  • Dans un scénario d’attaque web, un attaquant doit héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. Un attaquant peut également essayer de compromettre un site Web pour qu’il fournisse une page Web qui contient du contenu malveillant pour essayer d’exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site Web. Au lieu de cela, un attaquant devra les persuader de visiter le site Web, généralement en les obtenant pour cliquer sur un lien qui les amène sur le site Web de l’attaquant ou sur un site Web compromis par l’attaquant.

  • Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

  • Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent des messages électroniques HTML dans la zone Sites restreints. En outre, Outlook 98 et Outlook 2000 ouvrent des messages électroniques HTML dans la zone Sites restreints si la mise à jour de sécurité de la messagerie Outlook a été installée. Outlook Express 5.5 Service Pack 2 ouvre des messages électroniques HTML dans la zone Sites restreints si le Bulletin de sécurité Microsoft MS04-018 a été installé. La zone sites restreints permet de réduire les attaques susceptibles d’essayer d’exploiter cette vulnérabilité.

    Le risque d’attaque à partir du vecteur de messagerie HTML peut être considérablement réduit si vous remplissez toutes les conditions suivantes :

    • Appliquez la mise à jour incluse dans le Bulletin de sécurité Microsoft MS03-040 ou une mise à jour de sécurité cumulative ultérieure pour Internet Explorer.
    • Utilisez Internet Explorer 6 ou une version ultérieure.
    • Utilisez la mise à jour de sécurité de la messagerie Microsoft Outlook, microsoft Outlook Express 6 ou une version ultérieure, ou utilisez Microsoft Outlook 2000 Service Pack 2 ou une version ultérieure dans sa configuration par défaut.
  • La vulnérabilité n’a pas pu être exploitée automatiquement par e-mail. Pour qu’une attaque réussisse, un utilisateur doit ouvrir une pièce jointe envoyée dans un message électronique ou cliquer sur un lien fourni dans un message électronique.

  • Les meilleures pratiques de gestion des messages électroniques suivantes peuvent aider à atténuer cette vulnérabilité :

    • Empêcher les utilisateurs d’ouvrir des pièces jointes de fichiers qui ont des extensions de nom de fichier qui ne sont pas familières. Les extensions de nom de fichier pertinentes (.cbo, .cbl, .cbm) ne sont pas généralement utilisées dans le courrier électronique et doivent être traitées avec précaution.
    • Empêcher les utilisateurs d’ouvrir des pièces jointes de fichiers à partir de sources non approuvées.

Solutions de contournement pour la vulnérabilité de formation interactive - CAN-2005-1212 :

Microsoft a testé les solutions de contournement suivantes. Bien que ces solutions de contournement ne corrigent pas la vulnérabilité sous-jacente, elles aident à bloquer les vecteurs d’attaque connus. Lorsqu’une solution de contournement réduit les fonctionnalités, elle est identifiée dans la section suivante.

  • Désactivez le gestionnaire pour les fichiers de liens de signet d’apprentissage interactif pas à pas en supprimant les clés de Registre associées.
    Supprimez ces clés pour réduire les attaques. Cette solution de contournement permet de réduire les attaques en empêchant l’entraînement interactif pas à pas d’ouvrir automatiquement les types de fichiers concernés. Le contenu peut toujours être ouvert à partir de l’interface utilisateur De formation interactive pas à pas.

    Important Ce bulletin contient des informations sur la modification du Registre. Veillez à sauvegarder le Registre avant de le modifier. Assurez-vous que vous savez comment restaurer le Registre si un problème se produit. Pour plus d’informations sur la sauvegarde, la restauration et la modification du Registre, consultez l’article de la Base de connaissances Microsoft 256986. Avertissement Sérieux problèmes peuvent se produire si vous modifiez le Registre de manière incorrecte à l’aide de l’Éditeur de Registre ou à l’aide d’une autre méthode. Ces problèmes peuvent nécessiter la réinstallation du système d’exploitation. Microsoft ne peut pas garantir que ces problèmes peuvent être résolus. Vous modifiez le Registre à vos propres risques.

    1. Cliquez sur Démarrer, sur Exécuter, tapez regedt32, puis cliquez sur OK.

    2. Dans l’Éditeur du Registre, recherchez les sous-clés de Registre suivantes :
      HKEY_CLASSES_ROOT.cbl (pour « Formation interactive Microsoft Press »)
      KEY_CLASSES_ROOT.cbm (pour « Formation interactive »)
      HKEY_CLASSES_ROOT.cbo (pour « Formation interactive Microsoft »)

    3. Pour chaque sous-clé trouvée, cliquez sur la sous-clé, puis appuyez sur SUPPR.

    4. Dans la boîte de dialogue Confirmer la suppression de la clé, cliquez sur OK.
      Ces actions peuvent également être effectuées à l’invite de commandes à l’aide des commandes suivantes dans l’ordre spécifié ici :

      reg.exe exporter HKCR.cbl c :\cbl.reg
      reg.exe supprimer HKCR.cbl /f
      reg.exe exporter HKCR.cbm c :\cbm.reg
      reg.exe supprimer HKCR.cbm /f
      reg.exe exporter HKCR.cbo c :\cbo.reg
      reg.exe supprimer HKCR.cbo /f'

    Impact de la solution de contournement : les fichiers de signet d’apprentissage interactif pas à pas ne peuvent plus être ouverts. Le contenu peut toujours être ouvert à partir de l’interface utilisateur De formation interactive pas à pas.

  • N’ouvrez pas ou n’enregistrez pas les fichiers de liens de signet de formation interactive pas à pas (.cbo, .cbl, .cbm) que vous recevez à partir de sources non approuvées.
    Cette vulnérabilité peut être exploitée lorsqu’un utilisateur ouvre un fichier .cbo, .cbl ou .cbm. N’ouvrez pas de fichiers qui utilisent ces extensions de nom de fichier. Cette solution de contournement ne couvre pas d’autres vecteurs d’attaque tels que la navigation web.

  • Empêchez les attaques par courrier électronique en bloquant les fichiers de liens de signet d’entraînement interactif pas à pas (.cbo, .cbl, .cbm).
    Cette vulnérabilité peut être exploitée lorsqu’un utilisateur affiche un fichier .cbo, .cbl ou .cbm. Pour bloquer ces fichiers à l’aide d’Outlook et d’Outlook Express, consultez l’article de la Base de connaissances Microsoft 837388 et l’article de la Base de connaissances Microsoft 291387. Les clients d’entreprise doivent envisager d’ajouter des fichiers de formation interactive pas à pas (.cbo, .cbl, .cbm) à la liste des fichiers non sécurisés bloqués par les filtres de messagerie de passerelle d’entreprise.

    Notez que lorsque vous bloquez ces fichiers par courrier électronique, vous n’empêchez pas les attaques qui utilisent d’autres vecteurs.

  • Supprimez l’entraînement interactif pas à pas. La suppression d’une formation interactive pas à pas permet d’éviter les attaques.

    Pour supprimer l’entraînement interactif pas à pas, procédez comme suit :

    • Cliquez sur Démarrer, cliquez sur Exécuter, puis tapez %windir%\IsUninst.exe -x -y -a -f"%windir%\orun32.isu »

      Notez que vous devrez peut-être remplacer « orun32.isu » par « mrun32.isu » ou « lrun32.isu », selon la version de la formation interactive pas à pas installée. Si plusieurs de ces versions sont installées, vous devez toutes les supprimer.

      Impact de la solution de contournement : après avoir supprimé l’application de formation interactive pas à pas, toutes les applications qui dépendent d’une formation interactive pas à pas échouent.

  • Supprimez la formation interactive pas à pas à l’aide de l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.

    Pour supprimer manuellement l’entraînement interactif pas à pas d’un système, procédez comme suit.

    1. Cliquez sur Démarrer, pointez sur Paramètres, puis cliquez sur Panneau de configuration.

    2. Double-cliquez sur Ajouter ou supprimer des programmes.

    3. Dans la boîte de dialogue Ajouter ou supprimer des programmes , cliquez sur le nom du programme concerné, puis sur Supprimer

      Notez que les versions affectées sont « Formation interactive Microsoft Press » et « Formation interactive ». Toutefois, la suppression de ces programmes peut ne pas être une solution de contournement complète, car « Microsoft Interactive Training » ne crée pas d’entrée Ajouter ou Supprimer des programmes. « Microsoft Interactive Training » est basé sur le fichier Orun32.exe. Par conséquent, vous devez également vérifier manuellement que le fichier Orun32.exe n’est pas présent sur votre système.

    4. Suivez les instructions pour terminer la suppression.

    Impact de la solution de contournement : après avoir supprimé l’application de formation interactive pas à pas, toutes les applications qui dépendent d’une formation interactive pas à pas échouent.

  • Supprimez ou renommez le fichier de programme de formation interactive pas à pas .ini.

    Si la formation interactive pas à pas ne peut pas être supprimée à l’aide des méthodes documentées dans cette section du bulletin de sécurité, vous pourrez peut-être empêcher les attaques en supprimant ou en renommant le fichier physique.

    Supprimez ou renommez le fichier %windir%\Orun32.ini.

    Notez que vous devrez peut-être remplacer « Orun32.ini » par « Mrun32.ini » ou « Lrun32.ini en fonction de la version de la formation interactive pas à pas installée.

    Impact de la solution de contournement : après avoir désactivé l’application de formation interactive pas à pas, toutes les applications qui dépendent de l’entraînement interactif pas à pas peuvent échouer.

FAQ sur la vulnérabilité de formation interactive - CAN-2005-1212 :

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Si un utilisateur est connecté avec des droits d’utilisateur administratifs, un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs. Toutefois, l’interaction utilisateur est nécessaire pour exploiter cette vulnérabilité.

Quelles sont les causes de la vulnérabilité ?
Mémoire tampon non case activée dans le processus utilisé par l’entraînement interactif pas à pas pour valider les fichiers de liens de signet.

Qu’est-ce qu’un fichier de lien de signet ?
Les fichiers de liens signet sont créés à l’aide de l’interface utilisateur De formation interactive pas à pas. Ces fichiers permettent à un utilisateur de créer rapidement et facilement un lien vers une rubrique particulière. Les fichiers de liens signet sont des fichiers texte qui contiennent les informations requises par l’entraînement interactif pas à pas pour afficher une rubrique.

Qu’est-ce que la formation interactive pas à pas ?
La formation interactive pas à pas est utilisée comme moteur pour des centaines de titres de formation interactifs fournis par Microsoft Press et d’autres fournisseurs. La liste des titres de connaissances qui contiennent ce logiciel est fournie dans l’article de la Base de connaissances Microsoft 898458. Pour plus d’informations sur d’autres titres Microsoft Press disponibles qui peuvent contenir ce logiciel, consultez le site Web Microsoft Press. Ce site web documente uniquement les titres qui peuvent contenir ce logiciel. En raison de la nature de la distribution de ce logiciel par Microsoft, par nos partenaires de fabrication et par nos partenaires de publication, il n’existe aucune liste définitive de tous les titres qui peuvent avoir fourni ce logiciel ou des fabricants qui ont préinstallé ce logiciel. Nous vous recommandons d’installer la mise à jour de sécurité disponible si vous pensez que ce logiciel peut être installé sur votre système. Vous pouvez également utiliser les informations fournies dans la rubrique « Comment faire savoir si j’ai installé la formation interactive pas à pas sur mon système ? » fréquemment posées pour analyser votre entreprise pour rechercher les fichiers affectés.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet du système concerné.

Qui pouvez exploiter la vulnérabilité ?
Un attaquant qui pourrait construire un fichier malveillant, puis persuader un utilisateur de visiter un site Web malveillant qui a ouvert ce fichier ou un attaquant qui pourrait persuader un utilisateur d’ouvrir une pièce jointe malveillante fournie dans un message électronique pourrait essayer d’exploiter cette vulnérabilité.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut essayer d’exploiter la vulnérabilité en créant un message spécialement conçu et en envoyant le message à un système affecté. Le message peut alors entraîner l’exécution du code par le système concerné.

Il existe plusieurs façons supplémentaires qu’un attaquant puisse essayer d’exploiter cette vulnérabilité. Toutefois, l’interaction utilisateur est nécessaire pour exploiter cette vulnérabilité de chacune de ces façons. Voici quelques exemples :

  • Un attaquant peut exploiter la vulnérabilité en construisant un fichier de signet d’entraînement interactif pas à pas malveillant (fichier .cbo, cbl ou .cbm), puis en convançant l’utilisateur à ouvrir le fichier.
  • Une attaque peut envoyer un fichier malveillant en tant que pièce jointe à un utilisateur par e-mail, puis convaincre un utilisateur d’ouvrir la pièce jointe.
  • Un attaquant peut héberger un site Web malveillant conçu pour exploiter cette vulnérabilité via Internet Explorer, puis persuader un utilisateur d’afficher le site Web.
  • Dans un scénario d’attaque web, un attaquant doit héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. Un attaquant peut également essayer de compromettre un site Web pour qu’il fournisse une page Web qui contient du contenu malveillant pour essayer d’exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site Web. Au lieu de cela, un attaquant devra les persuader de visiter le site Web, généralement en les obtenant pour cliquer sur un lien qui les amène sur le site Web de l’attaquant ou sur un site Web compromis par l’attaquant.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Tout système d’exploitation où l’entraînement interactif pas à pas est installé est à risque de cette vulnérabilité. Étant donné que ce logiciel est généralement installé uniquement sur les systèmes clients, les serveurs ne sont généralement pas exposés à la vulnérabilité.

Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en modifiant la façon dont l’entraînement interactif pas à pas valide le contenu d’un fichier de signet avant que l’entraînement interactif pas à pas copie le contenu dans la mémoire tampon allouée.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation responsable. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été divulguée publiquement lorsque ce bulletin de sécurité a été émis à l’origine.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de preuve de code de concept publié lorsque ce bulletin de sécurité a été émis à l’origine.

Informations sur les mises à jour de sécurité

Logiciels affectés :

Pour plus d’informations sur la mise à jour de sécurité spécifique pour votre logiciel concerné, cliquez sur le lien approprié :

Formation interactive pas à pas (toutes les versions)

Conditions préalables
Vous devez disposer d’une version de la formation interactive pas à pas installée avant d’installer cette mise à jour de sécurité.

Informations d’installation

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateur Description
/help Affiche les options de ligne de commande
Modes d’installation
/passive Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes.
/quiet Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché.
Options de redémarrage
/norestart Ne redémarre pas une fois l’installation terminée
/forcerestart Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.
/warnrestart[ :x] Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive .
/promptrestart Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage
Options spéciales
/overwriteoem Remplace les fichiers OEM sans inviter
/nobackup Ne sauvegarde pas les fichiers nécessaires à la désinstallation
/forceappsclose Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête
/log :path Autorise la redirection des fichiers journaux d’installation
/integrate :path Intègre la mise à jour dans les fichiers sources Windows. Ces fichiers se trouvent au niveau du chemin d’accès spécifié dans le commutateur.
/extract[:p ath] Extrait les fichiers sans démarrer le programme d’installation
/ER Active le rapport d’erreurs étendu
/verbose Active la journalisation détaillée. Pendant l’installation, crée %Windir%\CabBuild.log. Ce journal détaille les fichiers copiés. L’utilisation de ce commutateur peut entraîner la progression de l’installation plus lentement.

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft. Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet.

Informations de déploiement

Pour installer la mise à jour de sécurité sans intervention de l’utilisateur, utilisez la commande suivante à l’invite de commandes :

StepByStepInteractiveTraining-Ko 898458-x86-ENU.exe /quiet

Notez que l’utilisation du commutateur /quiet supprime tous les messages. Cela inclut la suppression des messages d’échec. Administration istrators doivent utiliser l’une des méthodes prises en charge pour vérifier que l’installation a réussi lorsqu’ils utilisent le commutateur /quiet. Administration istrators doivent également passer en revue le fichier Ko 898458.log pour les messages d’échec lorsqu’ils utilisent ce commutateur.

Pour installer la mise à jour de sécurité sans forcer le système à redémarrer, utilisez la commande suivante à l’invite de commandes pour :

StepByStepInteractiveTraining-Ko 898458-x86-ENU.exe /norestart

Notez que les noms de fichiers pour les systèmes nonx86 sont uniques aux plateformes affectées.

Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Software Update Services, visitez le site web des services de mise à jour logicielle.

Configuration requise pour le redémarrage

Cette mise à jour ne nécessite pas de redémarrage. Si les fichiers requis sont utilisés, cette mise à jour nécessite un redémarrage. Si ce comportement se produit, un message s’affiche qui vous conseille de redémarrer. Pour plus d’informations sur les raisons pour lesquelles vous pouvez être invité à redémarrer votre ordinateur, consultez l’article de la Base de connaissances Microsoft 887012.

Informations de suppression

Pour supprimer cette mise à jour, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.

Les administrateurs système peuvent également utiliser l’utilitaire de Spuninst.exe pour supprimer cette mise à jour de sécurité. L’utilitaire Spuninst.exe se trouve dans le dossier %Windir%\$NTUninstall Ko 898458$\Spuninst.

Commutateur Description
/help Affiche les options de ligne de commande
Modes d’installation
/passive Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes.
/quiet Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché.
Options de redémarrage
/norestart Ne redémarre pas une fois l’installation terminée
/forcerestart Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.
/warnrestart[ :x] Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive .
/promptrestart Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage
Options spéciales
/forceappsclose Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête
/log :path Autorise la redirection des fichiers journaux d’installation

Informations sur le fichier

La version anglaise de cette mise à jour de sécurité contient les attributs de fichier répertoriés dans le tableau suivant. Les dates et heures de ces fichiers sont répertoriées en temps universel coordonné (UTC). Lorsque vous affichez les informations du fichier, elle est convertie en heure locale. Pour trouver la différence entre l’heure UTC et l’heure locale, utilisez l’onglet Fuseau horaire dans l’outil Date et Heure dans Panneau de configuration.

Formation interactive pas à pas

Nom du fichier Version Date Heure Taille
Lrun32.exe 3.6.0.111 04-mai-2005 22:45 1,077,312
Mrun32.exe 3.4.1.101 04-mai-2005 23:17 1,028,160
Orun32.exe 3.5.0.117 04-mai-2005 22:33 1,077,312

Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet.

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Vérification de l’application de la mise à jour

  • Vérification de version de fichier

    Notez qu’il existe plusieurs versions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre ordinateur. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.
    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.
    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.
    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.

    Notez que , selon la version du système d’exploitation ou des programmes installés, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.

    1. Sous l’onglet Version , déterminez la version du fichier installé sur votre ordinateur en la comparant à la version documentée dans la table d’informations de fichier appropriée.

    Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

  • Vérification de la clé de Registre

    Vous pouvez également vérifier les fichiers installés par cette mise à jour de sécurité en testant la présence de la clé de Registre suivante.

    Formation interactive pas à pas :

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Step by Step Interactive Training\SP2\Ko 898458\Filelist

    Notez que les versions de la formation interactive pas à pas peuvent être installées une fois la mise à jour de sécurité installée. Cette action peut réintroduire cette vulnérabilité sur un système. La détection de la présence de cette clé de Registre vérifie uniquement que la mise à jour a été installée. L’existence de cette clé de Registre ne détermine pas si le système est actuellement sécurisé ou vulnérable. Nous vous recommandons d’utiliser la vérification de version de fichier pour déterminer si un système est vulnérable à ce problème. Si cette situation se produit, Windows Update offre à nouveau cette mise à jour à un système affecté.

Autres informations

Accusés de réception

Microsoft remercie ce qui suit pour nous aider à protéger les clients :

Obtention d’autres Mises à jour de sécurité :

Mises à jour pour d’autres problèmes de sécurité sont disponibles aux emplacements suivants :

  • Les mises à jour de sécurité sont disponibles dans le Centre de téléchargement Microsoft. Vous pouvez les trouver plus facilement en effectuant une recherche mot clé pour « security_patch ».
  • Mises à jour pour les plateformes grand public sont disponibles à l’adresse Site web Windows Update.

Support :

  • Les clients aux États-Unis et au Canada peuvent recevoir un support technique de Microsoft Product Support Services au 1-866-PCSAFETY. Il n’existe aucun frais pour les appels de support associés aux mises à jour de sécurité.
  • Les clients internationaux peuvent recevoir du support de leurs filiales Microsoft locales. Il n’existe aucun frais pour la prise en charge associée aux mises à jour de sécurité. Pour plus d’informations sur la façon de contacter Microsoft pour connaître les problèmes de support, visitez le site web du support international.

Ressources de sécurité :

Software Update Services :

En utilisant Microsoft Software Update Services (SUS), les administrateurs peuvent déployer rapidement et de manière fiable les dernières mises à jour critiques et mises à jour de sécurité sur les serveurs Windows 2000 et Windows Server 2003, ainsi que sur les systèmes de bureau exécutant Windows 2000 Professionnel ou Windows XP Professionnel.

Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Software Update Services, visitez le site web des services de mise à jour logicielle.

Serveur d’administration des systèmes :

Microsoft Systems Management Server (SMS) fournit une solution d’entreprise hautement configurable pour la gestion des mises à jour. En utilisant SMS, les administrateurs peuvent identifier les systèmes Windows qui nécessitent des mises à jour de sécurité et peuvent effectuer un déploiement contrôlé de ces mises à jour dans l’entreprise avec une interruption minimale pour les utilisateurs finaux. Pour plus d’informations sur la façon dont les administrateurs peuvent utiliser SMS 2003 pour déployer des mises à jour de sécurité, visitez le site web de gestion des correctifs de sécurité SMS 2003. Les utilisateurs sms 2.0 peuvent également utiliser software Mises à jour Service Feature Pack pour aider à déployer des mises à jour de sécurité. Pour plus d’informations sur SMS, visitez le site web SMS.

Notez que SMS utilise Microsoft Baseline Security Analyze, Microsoft Bureau Detection Tool et Enterprise Update Scan Tool pour fournir une prise en charge étendue de la détection et du déploiement des mises à jour des bulletins de sécurité. Certaines mises à jour logicielles peuvent ne pas être détectées par ces outils. Administration istrateurs peuvent utiliser les fonctionnalités d’inventaire des SMS dans ces cas pour cibler les mises à jour vers des systèmes spécifiques. Pour plus d’informations sur cette procédure, visitez le site web suivant. Certaines mises à jour de sécurité nécessitent des droits d’administration après un redémarrage du système. Administration istrateurs peuvent utiliser l’outil de déploiement de droits élevés (disponible dans le pack de fonctionnalités SMS 2003 Administration istration et dans le pack de fonctionnalités SMS 2.0 Administration istration) pour installer ces mises à jour.

Exclusion de responsabilité :

Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions:

  • V1.0 (14 juin 2005) : Bulletin publié
  • V1.1 (15 juin 2005) : Section « Accusés de réception » révisée avec des détails supplémentaires.

Construit à 2014-04-18T13 :49 :36Z-07 :00