Bulletin de sécurité Microsoft MS06-001 - Critique
Une vulnérabilité dans le moteur de rendu graphique peut autoriser l’exécution de code à distance (912919)
Publication : 05 janvier 2006
Version : 1.0
Résumé
Qui devez lire ce document : Clients qui utilisent Microsoft Windows
Impact de la vulnérabilité : exécution de code à distance
Évaluation de gravité maximale : Critique
Recommandation : les clients doivent appliquer immédiatement la mise à jour.
Remplacement des mises à jour de sécurité : Aucun
Emplacements de téléchargement des mises à jour logicielles et des mises à jour de sécurité testés :
Logiciels affectés :
Microsoft Windows 2000 Service Pack 4 - Télécharger la mise à jour
Microsoft Windows XP Service Pack 1 et Microsoft Windows XP Service Pack 2 - Télécharger la mise à jour
Microsoft Windows XP Professional x64 Edition - Télécharger la mise à jour
Microsoft Windows Server 2003 et Microsoft Windows Server 2003 Service Pack 1 - Télécharger la mise à jour
Microsoft Windows Server 2003 pour les systèmes Itanium et Microsoft Windows Server 2003 avec SP1 pour les systèmes Itanium - Télécharger la mise à jour
Microsoft Windows Server 2003 x64 Edition - Télécharger la mise à jour
Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) et Microsoft Windows Millennium Edition (ME) - Consultez la section FAQ de ce bulletin pour plus d’informations sur ces systèmes d’exploitation.
Notez que les mises à jour de sécurité pour Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 et Microsoft Windows Server 2003 x64 Edition s’appliquent également à Microsoft Windows Server 2003 R2.
Le logiciel de cette liste a été testé pour déterminer si les versions sont affectées. Les autres versions n’incluent plus la prise en charge des mises à jour de sécurité ou peuvent ne pas être affectées. Pour déterminer le cycle de vie de support de votre produit et de votre version, visitez le site web Support Microsoft cycle de vie.
Informations générales
Résumé
Résumé:
Cette mise à jour résout une vulnérabilité publique nouvellement découverte. La vulnérabilité est documentée dans la section « Détails de la vulnérabilité » de ce bulletin.
Notez que cette vulnérabilité est actuellement exploitée et a été précédemment abordée par Microsoft dans l’avis de sécurité Microsoft 912840.
Si un utilisateur est connecté avec des droits d’utilisateur administratifs, un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
Nous recommandons aux clients d’appliquer immédiatement la mise à jour.
Évaluations de gravité et identificateurs de vulnérabilité :
Identificateurs de vulnérabilité | Impact de la vulnérabilité | Windows 98, Windows 98 SE et Windows ME | Windows 2000 | Windows XP Service Pack 1 | Windows XP Service Pack 2 | Windows Server 2003 | Windows Server 2003 Service Pack 1 |
---|---|---|---|---|---|---|---|
Vulnérabilité du moteur de rendu graphique - CVE-2005-4560 | Exécution de code à distance\ | Non critique | Critique | Critique | Critique | Critique | Critique |
Cette évaluation est basée sur les types de systèmes affectés par la vulnérabilité, leurs modèles de déploiement classiques et l’effet que l’exploitation de la vulnérabilité aurait sur eux.
Notez que les évaluations de gravité pour les versions de système d’exploitation autres que x86 sont mappées aux versions des systèmes d’exploitation x86 comme suit :
- L’évaluation de gravité de Microsoft Windows XP Professional x64 Edition est identique à l’évaluation de gravité de Windows XP Service Pack 2.
- Le niveau de gravité des systèmes Itanium microsoft Windows Server 2003 est identique à celui de l’évaluation de gravité de Windows Server 2003.
- Microsoft Windows Server 2003 avec SP1 pour l’évaluation de gravité des systèmes itanium est identique à l’évaluation de gravité de Windows Server 2003 Service Pack 1.
- L’évaluation de gravité de Microsoft Windows Server 2003 x64 Edition est identique à la notation de gravité de Windows Server 2003 Service Pack 1.
Questions fréquentes (FAQ) relatives à cette mise à jour de sécurité
Cette mise à jour contient-elle des modifications liées à la sécurité apportées aux fonctionnalités ?
Oui. La modification introduite pour résoudre cette vulnérabilité supprime la prise en charge du type d’enregistrement SETABORTPROC de l’enregistrement META_ESCAPE dans une image WMF. Cette mise à jour ne supprime pas la prise en charge des fonctions ABORTPROC inscrites par les appels d’API SetAbortProc().
Comment la prise en charge étendue de Windows 98, Windows 98 Second Edition et Windows Millennium Edition affecte-t-elle la publication des mises à jour de sécurité pour ces systèmes d’exploitation ?
Pour ces versions de Windows, Microsoft publie uniquement les mises à jour de sécurité pour les problèmes de sécurité critiques. Les problèmes de sécurité non critiques ne sont pas proposés pendant cette période de support. Pour plus d’informations sur les stratégies de cycle de vie Support Microsoft pour ces systèmes d’exploitation, visitez le site web suivant.
Pour plus d’informations sur les évaluations de gravité, visitez le site web suivant.
Windows 98, Windows 98 Second Edition ou Windows Millennium Edition sont-ils gravement affectés par une ou plusieurs des vulnérabilités traitées dans ce bulletin de sécurité ?
Non. Bien que Windows 98, Windows 98 Second Edition et Windows Millennium Edition contiennent le composant affecté, la vulnérabilité n’est pas critique, car un vecteur d’attaque exploitable n’a pas été identifié qui générerait une évaluation de gravité critique pour ces versions. Pour plus d’informations sur les évaluations de gravité, visitez le site web suivant.
La prise en charge des mises à jour de sécurité étendues pour Microsoft Windows NT Workstation 4.0 Service Pack 6a et Windows 2000 Service Pack 2 a pris fin le 30 juin 2004. La prise en charge des mises à jour de sécurité étendues pour Microsoft Windows NT Server 4.0 Service Pack 6a a pris fin le 31 décembre 2004. La prise en charge des mises à jour de sécurité étendues pour Microsoft Windows 2000 Service Pack 3 a pris fin le 30 juin 2005. J’utilise toujours l’un de ces systèmes d’exploitation, que dois-je faire ?
Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 et Windows 2000 Service Pack 3 ont atteint la fin de leur cycle de vie de support. Il doit s’agir d’une priorité pour les clients qui ont ces versions du système d’exploitation à migrer vers des versions prises en charge afin d’éviter toute exposition potentielle aux vulnérabilités. Pour plus d’informations sur le cycle de vie des produits Windows, visitez le site web Support Microsoft cycle de vie suivant. Pour plus d’informations sur la période de prise en charge des mises à jour de sécurité étendues pour ces versions du système d’exploitation, visitez le site web des services de support technique Microsoft.
Les clients qui ont besoin d’un support supplémentaire pour Windows NT 4.0 Service Pack 6a et Windows 2000 Service Pack 3 doivent contacter leur représentant de l’équipe de compte Microsoft, leur responsable de compte technique ou le représentant partenaire Microsoft approprié pour les options de support personnalisées. Les clients sans contrat Alliance, Premier ou Autorisé peuvent contacter leur bureau de vente Microsoft local. Pour obtenir des informations de contact, visitez le site web Microsoft Worldwide Information, sélectionnez le pays, puis cliquez sur Atteindre pour afficher la liste des numéros de téléphone. Lorsque vous appelez, demandez à parler avec le directeur commercial premier support local.
Pour plus d’informations, consultez le FAQ sur le cycle de vie du support technique du système d’exploitation Windows.
Puis-je utiliser Microsoft Baseline Security Analyzer (Mo SA) 1.2.1 pour déterminer si cette mise à jour est requise ?
Oui. Mo SA 1.2.1 détermine si cette mise à jour est requise. Pour plus d’informations sur Mo SA, visitez le site web Mo SA.
Puis-je utiliser Microsoft Baseline Security Analyzer (Mo SA) 2.0 pour déterminer si cette mise à jour est requise ?
Oui. Mo SA 2.0 détermine si cette mise à jour est requise. Mo SA 2.0 peut détecter les mises à jour de sécurité des produits pris en charge par Microsoft Update. Pour plus d’informations sur Mo SA, visitez le site web Mo SA.
Puis-je utiliser Systems Management Server (SMS) pour déterminer si cette mise à jour est requise ?
Oui. SMS peut vous aider à détecter et déployer cette mise à jour de sécurité. Pour plus d’informations sur SMS, visitez le site web SMS.
L’outil d’inventaire des mises à jour de sécurité peut être utilisé par SMS pour détecter les mises à jour de sécurité proposées par Windows Update, prises en charge par Software Update Services et d’autres mises à jour de sécurité prises en charge par Mo SA 1.2.1. Pour plus d’informations sur l’outil d’inventaire des mises à jour de sécurité, consultez le site web Microsoft suivant. Pour plus d’informations sur les limitations de l’outil d’inventaire des mises à jour de sécurité, consultez l’article 306460 de la Base de connaissances Microsoft.
L’outil d’inventaire SMS 2003 pour Microsoft Mises à jour peut être utilisé par SMS pour détecter les mises à jour de sécurité offertes par Microsoft Update et prises en charge par Windows Server Update Services. Pour plus d’informations sur l’outil d’inventaire SMS 2003 pour Microsoft Mises à jour, consultez le site web Microsoft suivant.
Pour plus d’informations sur SMS, visitez le site web SMS.
Détails de la vulnérabilité
Vulnérabilité du moteur de rendu graphique - CVE-2005-4560 :
Une vulnérabilité d’exécution de code à distance existe dans le moteur de rendu graphique en raison de la façon dont elle gère les images WMF (Windows Metafile). Un attaquant peut exploiter la vulnérabilité en construisant une image WMF spécialement conçue qui pourrait permettre l’exécution de code à distance si un utilisateur a visité un site Web malveillant ou ouvert une pièce jointe spécialement conçue dans le courrier électronique. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté.
Atténuation des facteurs de vulnérabilité du moteur de rendu Graphics - CVE-2005-4560 :
- Dans un scénario d’attaque basé sur le web, un attaquant peut héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. En outre, les sites Web qui acceptent ou hébergent du contenu ou des publicités fournis par l’utilisateur et des sites Web compromis peuvent contenir du contenu malveillant susceptible d’exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant doit persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un e-mail ou une demande Instant Messenger qui amène les utilisateurs sur le site Web de l’attaquant.
- Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
Solutions de contournement pour la vulnérabilité du moteur de rendu Graphics - CVE-2005-4560 :
Microsoft a testé la solution de contournement suivante. Bien que cette solution de contournement ne corrige pas la vulnérabilité sous-jacente, elle permet de bloquer les vecteurs d’attaque connus.
Désinscrire l’image windows et la visionneuse de télécopie (Shimgvw.dll) sur Windows XP Service Pack 1 ; Windows XP Service Pack 2 ; Windows Server 2003 et Windows Server 2003 Service Pack 1
Microsoft a testé la solution de contournement suivante. Bien que cette solution de contournement ne corrige pas la vulnérabilité sous-jacente, elle permet de bloquer les vecteurs d’attaque connus. Lorsqu’une solution de contournement réduit les fonctionnalités, elle est identifiée dans la section suivante.
Notez que cette solution de contournement est destinée à vous protéger contre les vecteurs d’exploitation web et n’est pas efficace contre les attaques qui ont des images metafichiers Windows incorporées dans des documents Word et d’autres vecteurs d’attaque similaires.
Notez que les étapes suivantes nécessitent des privilèges Administration istratives. Nous vous recommandons de redémarrer l’ordinateur après avoir appliqué cette solution de contournement. Vous pouvez également vous déconnecter et vous reconnecter après avoir appliqué la solution de contournement. Toutefois, nous vous recommandons de redémarrer l’ordinateur.
Pour désinscrire Shimgvw.dll, procédez comme suit :
- Cliquez sur Démarrer, cliquez sur Exécuter, tapez « regsvr32 -u %windir%\system32\shimgvw.dll » (sans guillemets), puis cliquez sur OK.
- Lorsqu’une boîte de dialogue s’affiche et confirme que le processus a réussi, cliquez sur OK.
Impact de la solution de contournement : la visionneuse d’images et de télécopies Windows ne démarre plus lorsque les utilisateurs cliquent sur un lien vers un type d’image associé à l’image Windows et à la visionneuse de télécopies.
Pour annuler cette solution de contournement après le déploiement de la mise à jour de sécurité, réinscrivez Shimgvw.dll. Pour ce faire, utilisez cette même procédure, mais remplacez le texte de l’étape 1 par « regsvr32 %windir%\system32\shimgvw.dll » (sans guillemets).
FAQ sur la vulnérabilité du moteur de rendu graphics - CVE-2005-4560 :
Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Si un utilisateur est connecté avec des droits d’utilisateur administratifs, un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
Quelles sont les causes de la vulnérabilité ?
Une vulnérabilité existe de la façon dont le moteur de rendu graphics gère des images WMF spécialement conçues qui pourraient permettre l’exécution de code arbitraire.
Quel est le format d’image WMF (Windows Metafile) ?
Une image WMF (Windows Metafile) est un format de métafichier 16 bits qui peut contenir à la fois des informations vectorielles et des informations bitmap. Il est optimisé pour le système d’exploitation Windows.
Pour plus d’informations sur les types d’images et les formats, consultez l’article de la Base de connaissances Microsoft 320314 ou visitez le site web MSDN Library.
Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet du système concerné.
Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut exploiter cette vulnérabilité en créant une page Web malveillante ou une pièce jointe spécialement conçue dans le courrier électronique, puis en permettant à l’utilisateur de visiter la page ou d’ouvrir la pièce jointe. Si l’utilisateur a visité la page ou ouvert la pièce jointe, l’attaquant peut entraîner l’exécution de code malveillant dans le contexte de sécurité de l’utilisateur connecté localement. Il peut également être possible d’afficher du contenu Web spécialement conçu à l’aide de bannières publicitaires ou en utilisant d’autres méthodes pour fournir du contenu Web aux systèmes concernés.
Un attaquant pourrait également tenter d’exploiter cette vulnérabilité en incorporant une image WMF (Windows Metafile) spécialement conçue dans d’autres fichiers tels que des documents Word et convaincre un utilisateur d’ouvrir ce document.
Quels systèmes sont principalement exposés à la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur soit connecté et lisant des messages électroniques ou des sites web pour toute action malveillante à effectuer. Par conséquent, tous les systèmes où la messagerie est lue ou où Internet Explorer est utilisé fréquemment, tels que les stations de travail ou les serveurs terminal, sont à risque de cette vulnérabilité. Les systèmes qui ne sont généralement pas utilisés pour lire des messages électroniques ou pour visiter des sites Web, tels que la plupart des systèmes serveurs, sont à un risque réduit.
Cette vulnérabilité affecte-t-elle les formats d’image autres que le métafichier Windows (WMF) ?
Le seul format d’image affecté est le format WMF (Windows Metafile). Toutefois, il est possible qu’un attaquant puisse renommer l’extension de nom de fichier d’un fichier WMF à celui d’un autre format d’image. Dans ce cas, il est probable que le moteur de rendu graphique détecte et affiche le fichier en tant qu’image WMF, ce qui peut permettre l’exploitation.
Si je bloque les fichiers qui utilisent l’extension de nom de fichier .wmf, peut-il me protéger contre les tentatives d’exploitation de cette vulnérabilité ?
Non. Le moteur de rendu graphique ne détermine pas les types de fichiers par les extensions de nom de fichier qu’ils utilisent. Par conséquent, si un attaquant modifie l’extension de nom de fichier d’un fichier WMF, le moteur de rendu graphics peut toujours restituer le fichier d’une manière qui pourrait exploiter la vulnérabilité.
La solution de contournement de ce bulletin me protège-t-elle contre les tentatives d’exploitation de cette vulnérabilité via des images WMF avec des extensions modifiées ?
Oui. La solution de contournement de ce bulletin permet de protéger contre les images WMF avec des extensions modifiées. Cette solution de contournement est efficace uniquement dans les scénarios où la visionneuse d’images et de télécopie Windows (Shimgvw.dll) aurait été ouverte. Cette solution de contournement est destinée à vous protéger contre les vecteurs d’exploitation web et n’est pas efficace contre les attaques qui ont des images metafichiers Windows incorporées dans des documents Word et d’autres vecteurs d’attaque similaires.
Quels systèmes sont principalement exposés à la vulnérabilité ?
Les stations de travail et les serveurs terminal sont principalement à risque. Les serveurs peuvent être plus risqués si les utilisateurs qui n’ont pas suffisamment d’autorisations d’administration sont autorisés à se connecter aux serveurs et à exécuter des programmes. Toutefois, les meilleures pratiques découragent fortement cette autorisation.
Windows 98, Windows 98 Second Edition ou Windows Millennium Edition sont-ils gravement affectés par cette vulnérabilité ?
Non. Bien que Windows Millennium Edition contienne le composant concerné, la vulnérabilité n’est pas critique. Pour plus d’informations sur les évaluations de gravité, visitez le site web suivant.
Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en modifiant la façon dont les images WMF (Windows Metafile) sont gérées.
Plus précisément, la modification introduite pour résoudre cette vulnérabilité supprime la prise en charge du type d’enregistrement SETABORTPROC de l’enregistrement META_ESCAPE dans une image WMF. Cette mise à jour ne supprime pas la prise en charge des fonctions ABORTPROC inscrites par les appels d’API SetAbortProc().
Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Oui. Cette vulnérabilité a été divulguée publiquement. Il a été affecté au numéro de vulnérabilité et d’exposition courants CVE-2005-4560.
Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Oui. Lorsque le bulletin de sécurité a été publié, Microsoft avait reçu des informations indiquant que cette vulnérabilité était exploitée.
L’application de cette mise à jour de sécurité permet-elle de protéger les clients du code publié publiquement qui tente d’exploiter cette vulnérabilité ?
Oui. Cette mise à jour de sécurité résout la vulnérabilité en cours d’exploitation. La vulnérabilité qui a été traitée a été affectée à la vulnérabilité commune et au numéro d’exposition CVE-2005-4560.
Quelle est la réponse de Microsoft à la disponibilité des correctifs tiers pour la vulnérabilité WMF ?
Microsoft recommande aux clients de télécharger et de déployer la mise à jour de sécurité associée à ce bulletin de sécurité.
En règle générale, il est recommandé d’obtenir des mises à jour de sécurité pour les vulnérabilités logicielles du fournisseur d’origine du logiciel. Avec les logiciels Microsoft, Microsoft examine et teste soigneusement les mises à jour de sécurité pour s’assurer qu’elles sont de haute qualité et qu’elles ont été évaluées minutieusement pour la compatibilité des applications. En outre, les mises à jour de sécurité de Microsoft sont proposées dans 23 langues pour toutes les versions affectées du logiciel simultanément.
Microsoft ne peut pas fournir une assurance similaire pour les mises à jour de sécurité tierces indépendantes.
Comment cette vulnérabilité est-elle liée aux vulnérabilités corrigées par MS05-053 ?
Les deux vulnérabilités se trouvaient dans le moteur de rendu graphique. Toutefois, cette mise à jour traite d’une nouvelle vulnérabilité qui n’a pas été traitée dans le cadre de MS05-053. MS05-053 permet de protéger contre la vulnérabilité abordée dans ce bulletin, mais ne traite pas de cette nouvelle vulnérabilité. Cette mise à jour ne remplace pas MS05-053. Vous devez installer cette mise à jour et la mise à jour fournie dans le cadre du bulletin de sécurité MS05-053 pour vous aider à protéger votre système contre les deux vulnérabilités.
Informations sur les mises à jour de sécurité
Logiciels affectés :
Pour plus d’informations sur la mise à jour de sécurité spécifique pour votre logiciel concerné, cliquez sur le lien approprié :
Windows Server 2003 (toutes les versions)
Conditions préalables
Cette mise à jour de sécurité nécessite Windows Server 2003 ou Windows Server 2003 Service Pack 1.
Inclusion dans les Service Packs futurs :
La mise à jour de ce problème sera incluse dans le correctif cumulatif du Service Pack ou de la mise à jour.
Informations d’installation
Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.
Commutateur | Description |
---|---|
/help | Affiche les options de ligne de commande |
Modes d’installation | |
/passive | Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes. |
/quiet | Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché. |
Options de redémarrage | |
/norestart | Ne redémarre pas une fois l’installation terminée |
/forcerestart | Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts. |
/warnrestart[ :x] | Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive . |
/promptrestart | Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage |
Options spéciales | |
/overwriteoem | Remplace les fichiers OEM sans inviter |
/nobackup | Ne sauvegarde pas les fichiers nécessaires à la désinstallation |
/forceappsclose | Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête |
/log : chemin d’accès | Autorise la redirection des fichiers journaux d’installation |
/integrate :path | Intègre la mise à jour dans les fichiers sources Windows. Ces fichiers se trouvent au niveau du chemin d’accès spécifié dans le commutateur. |
/extract[:p ath] | Extrait les fichiers sans démarrer le programme d’installation |
/ER | Active le rapport d’erreurs étendu |
/verbose | Active la journalisation détaillée. Pendant l’installation, crée %Windir%\CabBuild.log. Ce journal détaille les fichiers copiés. L’utilisation de ce commutateur peut entraîner la progression de l’installation plus lentement. |
Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge la plupart des commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft. Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet.
Informations de déploiement
Pour installer la mise à jour de sécurité sans intervention de l’utilisateur, utilisez la commande suivante à l’invite de commandes pour Windows Server 2003 :
Windowsserver2003-kb912919-x86-enu /quiet
Notez que l’utilisation du commutateur /quiet supprime tous les messages. Cela inclut la suppression des messages d’échec. Administration istrators doivent utiliser l’une des méthodes prises en charge pour vérifier que l’installation a réussi lorsqu’ils utilisent le commutateur /quiet. Administration istrators doivent également passer en revue le fichier Ko 912919.log pour les messages d’échec lorsqu’ils utilisent ce commutateur.
Pour installer la mise à jour de sécurité sans forcer le système à redémarrer, utilisez la commande suivante à l’invite de commandes pour Windows Server 2003 :
Windowsserver2003-kb912919-x86-enu /norestart
Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Software Update Services, visitez le site web des services de mise à jour logicielle. Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Windows Server Update Services, visitez le site web windows Server Update Services. Cette mise à jour de sécurité sera également disponible via le site web Microsoft Update.
Configuration requise pour le redémarrage
Vous devez redémarrer votre système après avoir appliqué cette mise à jour de sécurité.
Informations de suppression
Pour supprimer cette mise à jour, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.
Les administrateurs système peuvent également utiliser l’utilitaire de Spuninst.exe pour supprimer cette mise à jour de sécurité. L’utilitaire Spuninst.exe se trouve dans le dossier %Windir%\$NTUninstall Ko 912919$\Spuninst.
Commutateur | Description |
---|---|
/help | Affiche les options de ligne de commande |
Modes d’installation | |
/passive | Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes. |
/quiet | Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché. |
Options de redémarrage | |
/norestart | Ne redémarre pas une fois l’installation terminée |
/forcerestart | Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts. |
/warnrestart[ :x] | Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive . |
/promptrestart | Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage |
Options spéciales | |
/forceappsclose | Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête |
/log :path | Autorise la redirection des fichiers journaux d’installation |
Informations sur le fichier
La version anglaise de cette mise à jour de sécurité contient les attributs de fichier répertoriés dans le tableau suivant. Les dates et heures de ces fichiers sont répertoriées en temps universel coordonné (UTC). Lorsque vous affichez les informations du fichier, elle est convertie en heure locale. Pour trouver la différence entre l’heure UTC et l’heure locale, utilisez l’onglet Fuseau horaire dans l’outil Date et Heure dans Panneau de configuration.
Windows Server 2003, Édition Web ; Windows Server 2003, Édition Standard ; Windows Server 2003, Édition Datacenter ; Windows Server 2003, Êdition Entreprise ; Windows Small Business Server 2003 ; Windows Server 2003, Édition Web avec SP1 ; Windows Server 2003, Édition Standard avec SP1 ; Windows Server 2003, Êdition Entreprise avec SP1 ; Windows Server 2003, Édition Datacenter avec SP1 ; Windows Server 2003 R2, Édition Web ; Windows Server 2003 R2, Édition Standard ; Windows Server 2003 R2, Édition Datacenter ; Windows Server 2003 R2, Êdition Entreprise ; Windows Small Business Server 2003 R2 :
Nom du fichier | Version | Date | Heure | Taille | Dossier |
---|---|---|---|---|---|
Gdi32.dll | 5.2.3790.462 | 31-Dec-2005 | 04:23 | 271,872 | RTMGDR |
Gdi32.dll | 5.2.3790.462 | 31-Dec-2005 | 04:37 | 272,384 | RTMQFE |
Gdi32.dll | 5.2.3790.2606 | 31-Dec-2005 | 04:12 | 281,600 | SP1GDR |
Gdi32.dll | 5.2.3790.2606 | 31-Dec-2005 | 04:25 | 282,112 | SP1QFE |
Windows Server, 2003 Êdition Entreprise pour les systèmes Itanium ; Windows Server 2003, Datacenter Edition pour les systèmes Itanium ; Windows Server 2003, Êdition Entreprise avec SP1 pour les systèmes Itanium ; et Windows Server 2003, Datacenter Edition avec SP1 pour les systèmes Itanium :
Nom du fichier | Version | Date | Heure | Taille | UC | Dossier |
---|---|---|---|---|---|---|
Gdi32.dll | 5.2.3790.462 | 31-Dec-2005 | 04:48 | 806,912 | IA-64 | RTMGDR |
Wgdi32.dll | 5.2.3790.462 | 31-Dec-2005 | 04:48 | 250,880 | x86 | RTMGDR\WOW |
Gdi32.dll | 5.2.3790.462 | 31-Dec-2005 | 04h50 | 808,448 | IA-64 | RTMQFE |
Wgdi32.dll | 5.2.3790.462 | 31-Dec-2005 | 04h50 | 251,392 | x86 | RTMQFE\WOW |
Gdi32.dll | 5.2.3790.2606 | 31-Dec-2005 | 05:09 | 907,264 | IA-64 | SP1GDR |
Wgdi32.dll | 5.2.3790.2606 | 31-Dec-2005 | 05:09 | 285,184 | x86 | SP1GDR\WOW |
Gdi32.dll | 5.2.3790.2606 | 31-Dec-2005 | 04h50 | 907,264 | IA-64 | SP1QFE |
Wgdi32.dll | 5.2.3790.2606 | 31-Dec-2005 | 04h50 | 285,184 | x86 | SP1QFE\WOW |
Windows Server 2003, Standard x64 Edition ; Windows Server 2003, Enterprise x64 Edition ; et Windows Server 2003, Datacenter x64 Edition ; Windows Server 2003 R2, Édition x64 standard ; Windows Server 2003 R2, Enterprise x64 Edition ; et Windows Server 2003 R2, Datacenter x64 Edition :
Nom du fichier | Version | Date | Heure | Taille | UC | Dossier |
---|---|---|---|---|---|---|
Gdi32.dll | 5.2.3790.2606 | 31-Dec-2005 | 05:00 | 609,792 | x64 | SP1GDR |
Wgdi32.dll | 5.2.3790.2606 | 31-Dec-2005 | 05:00 | 285,184 | x86 | SP1GDR\WOW |
Gdi32.dll | 5.2.3790.2606 | 31-Dec-2005 | 04:46 | 609,792 | x64 | SP1QFE |
Wgdi32.dll | 5.2.3790.2606 | 31-Dec-2005 | 04:46 | 285,184 | x86 | SP1QFE\WOW |
Remarques lors de l’installation de ces mises à jour de sécurité, le programme d’installation case activée s pour voir si un ou plusieurs fichiers mis à jour sur votre système ont déjà été mis à jour par un correctif logiciel Microsoft. Si vous avez déjà installé un correctif logiciel pour mettre à jour l’un de ces fichiers, le programme d’installation copie les fichiers RTMQFE, SP1QFE ou SP2QFE sur votre système. Sinon, le programme d’installation copie les fichiers RTMGDR, SP1GDR ou SP2GDR sur votre système. Les mises à jour de sécurité peuvent ne pas contenir toutes les variantes de ces fichiers. Pour plus d’informations sur ce comportement, consultez l’article 824994 de la Base de connaissances Microsoft.
Pour plus d’informations sur ce comportement, consultez l’article 824994 de la Base de connaissances Microsoft.
Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet.
Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.
Vérification de l’application de la mise à jour
Microsoft Baseline Security Analyzer
Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Mo SA permet aux administrateurs d’analyser les systèmes locaux et distants pour détecter les mises à jour de sécurité manquantes et pour les configurations incorrectes de sécurité courantes. Pour plus d’informations sur Mo SA, visitez le site web Microsoft Baseline Security Analyzer.
Vérification de version de fichier
Notez qu’il existe plusieurs versions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre ordinateur. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.
- Cliquez sur Démarrer, puis sur Rechercher.
- Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.
- Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.
- Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés. Notez que , selon la version du système d’exploitation ou des programmes installés, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.
- Sous l’onglet Version , déterminez la version du fichier installé sur votre ordinateur en la comparant à la version documentée dans la table d’informations de fichier appropriée.
Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.
Vérification de la clé de Registre
Vous pouvez également vérifier les fichiers installés par cette mise à jour de sécurité en examinant la clé de Registre suivante.
Windows Server 2003, Édition Web ; Windows Server 2003, Édition Standard ; Windows Server 2003, Édition Datacenter ; Windows Server 2003, Êdition Entreprise ; Windows Small Business Server 2003 ; Windows Server 2003, Édition Web avec SP1 ; Windows Server 2003, Édition Standard avec SP1 ; Windows Server 2003, Êdition Entreprise avec SP1 ; Windows Server 2003, Édition Datacenter avec SP1 ; Windows Server 2003 R2, Édition Web ; Windows Server 2003 R2, Édition Standard ; Windows Server 2003 R2, Édition Datacenter ; Windows Server 2003 R2, Êdition Entreprise ; Windows Small Business Server 2003 R2 ; Windows Server 2003, Êdition Entreprise pour les systèmes Itanium ; Windows Server 2003, Datacenter Edition pour les systèmes Itanium ; Windows Server 2003, Êdition Entreprise avec SP1 pour les systèmes Itanium ; Windows Server 2003, Édition Datacenter avec SP1 pour les systèmes Itanium ; Windows Server 2003, Standard x64 Edition ; Windows Server 2003, Enterprise x64 Edition ; et Windows Server 2003, Datacenter x64 Edition ; Windows Server 2003 R2, Édition x64 standard ; Windows Server 2003 R2, Enterprise x64 Edition ; et Windows Server 2003 R2, Datacenter x64 Edition :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Windows Server 2003\SP2\Ko 912919\Filelist
Notez que cette clé de Registre peut ne pas contenir la liste complète des fichiers installés. En outre, cette clé de Registre peut ne pas être créée correctement si un administrateur ou un OEM intègre ou glisse la mise à jour de sécurité 912919 dans les fichiers sources d’installation Windows.
Windows XP (toutes les versions)
Conditions préalables
Cette mise à jour de sécurité nécessite Microsoft Windows XP Service Pack 1 ou une version ultérieure. Pour plus d’informations, consultez l’article 322389 de la Base de connaissances Microsoft.
Inclusion dans les Service Packs futurs :
La mise à jour de ce problème sera incluse dans un correctif cumulatif de Service Pack ou de mise à jour.
Informations d’installation
Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.
Commutateur | Description |
---|---|
/help | Affiche les options de ligne de commande |
Modes d’installation | |
/passive | Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes. |
/quiet | Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché. |
Options de redémarrage | |
/norestart | Ne redémarre pas une fois l’installation terminée |
/forcerestart | Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts. |
/warnrestart[ :x] | Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive . |
/promptrestart | Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage |
Options spéciales | |
/overwriteoem | Remplace les fichiers OEM sans inviter |
/nobackup | Ne sauvegarde pas les fichiers nécessaires à la désinstallation |
/forceappsclose | Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête |
/log :path | Autorise la redirection des fichiers journaux d’installation |
/integrate :path | Intègre la mise à jour dans les fichiers sources Windows. Ces fichiers se trouvent au niveau du chemin d’accès spécifié dans le commutateur. |
/extract[:p ath] | Extrait les fichiers sans démarrer le programme d’installation |
/ER | Active le rapport d’erreurs étendu |
/verbose | Active la journalisation détaillée. Pendant l’installation, crée %Windir%\CabBuild.log. Ce journal détaille les fichiers copiés. L’utilisation de ce commutateur peut entraîner la progression de l’installation plus lentement. |
Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge les commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft. Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet.
Informations de déploiement
Pour installer la mise à jour de sécurité sans intervention de l’utilisateur, utilisez la commande suivante à l’invite de commandes de Microsoft Windows XP :
Windowsxp-kb912919-x86-enu /quiet
Notez que l’utilisation du commutateur /quiet supprime tous les messages. Cela inclut la suppression des messages d’échec. Administration istrators doivent utiliser l’une des méthodes prises en charge pour vérifier que l’installation a réussi lorsqu’ils utilisent le commutateur /quiet. Administration istrators doivent également passer en revue le fichier Ko 912919.log pour les messages d’échec lorsqu’ils utilisent ce commutateur.
Pour installer la mise à jour de sécurité sans forcer le système à redémarrer, utilisez la commande suivante à l’invite de commandes pour Windows XP :
Windowsxp-kb912919-x86-enu /norestart
Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Software Update Services, visitez le site web des services de mise à jour logicielle. Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Windows Server Update Services, visitez le site web windows Server Update Services. Cette mise à jour de sécurité sera également disponible via le site web Microsoft Update.
Configuration requise pour le redémarrage
Vous devez redémarrer votre système après avoir appliqué cette mise à jour de sécurité.
Informations de suppression
Pour supprimer cette mise à jour de sécurité, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.
Les administrateurs système peuvent également utiliser l’utilitaire de Spuninst.exe pour supprimer cette mise à jour de sécurité. L’utilitaire Spuninst.exe se trouve dans le dossier %Windir%\$NTUninstall Ko 912919$\Spuninst.
Commutateur | Description |
---|---|
/help | Affiche les options de ligne de commande |
Modes d’installation | |
/passive | Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes. |
/quiet | Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché. |
Options de redémarrage | |
/norestart | Ne redémarre pas une fois l’installation terminée |
/forcerestart | Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts. |
/warnrestart[ :x] | Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive . |
/promptrestart | Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage |
Options spéciales | |
/forceappsclose | Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête |
/log :path | Autorise la redirection des fichiers journaux d’installation |
Informations sur le fichier
La version anglaise de cette mise à jour de sécurité contient les attributs de fichier répertoriés dans le tableau suivant. Les dates et heures de ces fichiers sont répertoriées en temps universel coordonné (UTC). Lorsque vous affichez les informations du fichier, elle est convertie en heure locale. Pour trouver la différence entre l’heure UTC et l’heure locale, utilisez l’onglet Fuseau horaire dans l’outil Date et Heure dans Panneau de configuration.
Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 et Windows XP Media Center Edition 2005 :
Nom du fichier | Version | Date | Heure | Taille | Dossier |
---|---|---|---|---|---|
Gdi32.dll | 5.1.2600.1789 | 02-Jan-2006 | 22:38 | 260,608 | SP1QFE |
Mf3216.dll | 5.1.2600.1331 | 30-Mar-2004 | 01:48 | 36 864 | SP1QFE |
Gdi32.dll | 5.1.2600.2818 | 29-Dec-2005 | 02:54 | 280,064 | SP2GDR |
Gdi32.dll | 5.1.2600.2818 | 29-Dec-2005 | 03:04 | 280,064 | SP2QFE |
Windows XP Professionnel x64 :
Nom du fichier | Version | Date | Heure | Taille | UC | Dossier |
---|---|---|---|---|---|---|
Gdi32.dll | 5.2.3790.2606 | 31-Dec-2005 | 05:00 | 609,792 | x64 | SP1GDR |
Wgdi32.dll | 5.2.3790.2606 | 31-Dec-2005 | 05:00 | 285,184 | x86 | SP1GDR\WOW |
Gdi32.dll | 5.2.3790.2606 | 31-Dec-2005 | 04:46 | 609,792 | x64 | SP1QFE |
Wgdi32.dll | 5.2.3790.2606 | 31-Dec-2005 | 04:46 | 285,184 | x86 | SP1QFE\WOW |
Remarques lors de l’installation de ces mises à jour de sécurité, le programme d’installation case activée s pour voir si un ou plusieurs fichiers mis à jour sur votre système ont déjà été mis à jour par un correctif logiciel Microsoft. Si vous avez déjà installé un correctif logiciel pour mettre à jour l’un de ces fichiers, le programme d’installation copie les fichiers RTMQFE, SP1QFE ou SP2QFE sur votre système. Sinon, le programme d’installation copie les fichiers RTMGDR, SP1GDR ou SP2GDR sur votre système. Les mises à jour de sécurité peuvent ne pas contenir toutes les variantes de ces fichiers. Pour plus d’informations sur ce comportement, consultez l’article 824994 de la Base de connaissances Microsoft.
Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet.
Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.
Vérification de l’application de la mise à jour
Microsoft Baseline Security Analyzer
Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Mo SA permet aux administrateurs d’analyser les systèmes locaux et distants pour détecter les mises à jour de sécurité manquantes et pour les configurations incorrectes de sécurité courantes. Pour plus d’informations sur Mo SA, visitez le site web Microsoft Baseline Security Analyzer.
Vérification de version de fichier
Notez qu’il existe plusieurs versions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre ordinateur. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.
- Cliquez sur Démarrer, puis sur Rechercher.
- Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.
- Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.
- Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés. Notez que , selon la version du système d’exploitation ou des programmes installés, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.
- Sous l’onglet Version , déterminez la version du fichier installé sur votre ordinateur en la comparant à la version documentée dans la table d’informations de fichier appropriée. Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.
Vérification de la clé de Registre
Vous pouvez également vérifier les fichiers installés par cette mise à jour de sécurité en examinant les clés de Registre suivantes.
Pour Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 et Windows XP Media Center Edition 2005 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Windows XP\SP3\Ko 912919\Filelist
Pour Windows XP Professionnel x64 Edition :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Windows XP version 2003\SP2\Ko 912919\Filelist
Notez que ces clés de Registre peuvent ne pas contenir la liste complète des fichiers installés. En outre, ces clés de Registre peuvent ne pas être créées correctement si un administrateur ou un OEM intègre ou glisse la mise à jour de sécurité 912919 dans les fichiers sources d’installation Windows.
Windows 2000 (toutes les versions)
Conditions préalables
Pour Windows 2000, cette mise à jour de sécurité nécessite Service Pack 4 (SP4). Pour Small Business Server 2000, cette mise à jour de sécurité nécessite Small Business Server 2000 Service Pack 1a (SP1a) ou Small Business Server 2000 s’exécutant avec Windows 2000 Server Service Pack 4 (SP4).
Le logiciel répertorié a été testé pour déterminer si les versions sont affectées. Les autres versions n’incluent plus la prise en charge des mises à jour de sécurité ou peuvent ne pas être affectées. Pour déterminer le cycle de vie de support de votre produit et de votre version, visitez le site web Support Microsoft cycle de vie.
Pour plus d’informations sur l’obtention du dernier Service Pack, consultez l’article 260910 de la Base de connaissances Microsoft.
Inclusion dans les Service Packs futurs :
La mise à jour de ce problème peut être incluse dans un correctif cumulatif ultérieur.
Informations d’installation
Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.
Commutateur | Description |
---|---|
/help | Affiche les options de ligne de commande |
Modes d’installation | |
/passive | Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes. |
/quiet | Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché. |
Options de redémarrage | |
/norestart | Ne redémarre pas une fois l’installation terminée |
/forcerestart | Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts. |
/warnrestart[ :x] | Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive . |
/promptrestart | Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage |
Options spéciales | |
/overwriteoem | Remplace les fichiers OEM sans inviter |
/nobackup | Ne sauvegarde pas les fichiers nécessaires à la désinstallation |
/forceappsclose | Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête |
/log :path | Autorise la redirection des fichiers journaux d’installation |
/integrate :path | Intègre la mise à jour dans les fichiers sources Windows. Ces fichiers se trouvent au niveau du chemin d’accès spécifié dans le commutateur. |
/extract[:p ath] | Extrait les fichiers sans démarrer le programme d’installation |
/ER | Active le rapport d’erreurs étendu |
/verbose | Active la journalisation détaillée. Pendant l’installation, crée %Windir%\CabBuild.log. Ce journal détaille les fichiers copiés. L’utilisation de ce commutateur peut entraîner la progression de l’installation plus lentement. |
Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge les commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft. Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet. Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.
Informations de déploiement
Pour installer la mise à jour de sécurité sans intervention de l’utilisateur, utilisez la commande suivante à l’invite de commandes pour Windows 2000 Service Pack 4 :
Windows2000-kb912919-x86-enu /quiet
Notez que l’utilisation du commutateur /quiet supprime tous les messages. Cela inclut la suppression des messages d’échec. Administration istrators doivent utiliser l’une des méthodes prises en charge pour vérifier que l’installation a réussi lorsqu’ils utilisent le commutateur /quiet. Administration istrators doivent également passer en revue le fichier Ko 912919.log pour les messages d’échec lorsqu’ils utilisent ce commutateur.
Pour installer la mise à jour de sécurité sans forcer le système à redémarrer, utilisez la commande suivante à l’invite de commandes pour Windows 2000 Service Pack 4 :
Windows2000-kb912919-x86-enu /norestart
Pour plus d’informations sur le déploiement de cette mise à jour de sécurité avec Software Update Services, visitez le site web des services de mise à jour logicielle. Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Windows Server Update Services, visitez le site web windows Server Update Services. Cette mise à jour de sécurité sera également disponible via le site web Microsoft Update.
Configuration requise pour le redémarrage
Vous devez redémarrer votre système après avoir appliqué cette mise à jour de sécurité.
Informations de suppression
Pour supprimer cette mise à jour de sécurité, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.
Les administrateurs système peuvent également utiliser l’utilitaire de Spuninst.exe pour supprimer cette mise à jour de sécurité. L’utilitaire Spuninst.exe se trouve dans le dossier %Windir%\$NTUninstall Ko 912919$\Spuninst.
Commutateur | Description |
---|---|
/help | Affiche les options de ligne de commande |
Modes d’installation | |
/passive | Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes. |
/quiet | Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché. |
Options de redémarrage | |
/norestart | Ne redémarre pas une fois l’installation terminée |
/forcerestart | Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts. |
/warnrestart[ :x] | Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive . |
/promptrestart | Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage |
Options spéciales | |
/forceappsclose | Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête |
/log :path | Autorise la redirection des fichiers journaux d’installation |
Informations sur le fichier
La version anglaise de cette mise à jour de sécurité contient les attributs de fichier répertoriés dans le tableau suivant. Les dates et heures de ces fichiers sont répertoriées en temps universel coordonné (UTC). Lorsque vous affichez les informations du fichier, elle est convertie en heure locale. Pour trouver la différence entre l’heure UTC et l’heure locale, utilisez l’onglet Fuseau horaire dans l’outil Date et Heure dans Panneau de configuration.
Windows 2000 Service Pack 4 et Small Business Server 2000 :
Nom du fichier | Version | Date | Heure | Taille |
---|---|---|---|---|
Gdi32.dll | 5.0.2195.7073 | 30-Dec-2005 | 16h15 | 233,744 |
Mf3216.dll | 5.0.2195.7011 | 13-Jan-2005 | 10:09 | 37,136 |
Vérification de l’application de la mise à jour
Microsoft Baseline Security Analyzer
Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Mo SA permet aux administrateurs d’analyser les systèmes locaux et distants pour détecter les mises à jour de sécurité manquantes et pour les configurations incorrectes de sécurité courantes. Pour plus d’informations sur Mo SA, visitez le site web Microsoft Baseline Security Analyzer.
Vérification de version de fichier
Notez qu’il existe plusieurs versions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre ordinateur. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.
- Cliquez sur Démarrer, puis sur Rechercher.
- Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.
- Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.
- Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés. Notez que , selon la version du système d’exploitation ou des programmes installés, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.
- Sous l’onglet Version , déterminez la version du fichier installé sur votre ordinateur en la comparant à la version documentée dans la table d’informations de fichier appropriée.
Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.
Vérification de la clé de Registre
Vous pouvez également vérifier les fichiers installés par cette mise à jour de sécurité en examinant la clé de Registre suivante :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Windows 2000\SP5\Ko 912919\Filelist
Notez que cette clé de Registre peut ne pas contenir la liste complète des fichiers installés. En outre, cette clé de Registre peut ne pas être créée correctement lorsqu’un administrateur ou un OEM intègre ou glisse la mise à jour de sécurité 912919 dans les fichiers sources d’installation Windows.
Autres informations
Accusés de réception
Microsoft remercie ce qui suit pour nous aider à protéger les clients :
- Dan Hubbard de WebSense pour travailler avec nous sur la vulnérabilité du moteur de rendu Graphics - CVE-2005-4560.
Obtention d’autres Mises à jour de sécurité :
Mises à jour pour d’autres problèmes de sécurité sont disponibles aux emplacements suivants :
- Les mises à jour de sécurité sont disponibles dans le Centre de téléchargement Microsoft. Vous pouvez les trouver plus facilement en effectuant une recherche mot clé pour « security_patch ».
- Mises à jour pour les plateformes grand public sont disponibles à l’adresse Site web Microsoft Update.
Support :
- Les clients aux États-Unis et au Canada peuvent recevoir un support technique de Microsoft Product Support Services au 1-866-PCSAFETY. Il n’existe aucun frais pour les appels de support associés aux mises à jour de sécurité.
- Les clients internationaux peuvent recevoir du support de leurs filiales Microsoft locales. Il n’existe aucun frais pour la prise en charge associée aux mises à jour de sécurité. Pour plus d’informations sur la façon de contacter Microsoft pour connaître les problèmes de support, visitez le site web du support international.
Ressources de sécurité :
- Le site web Microsoft TechNet Security fournit des informations supplémentaires sur la sécurité dans les produits Microsoft.
- Microsoft Software Update Services
- Microsoft Windows Server Update Services
- Microsoft Baseline Security Analyzer (Mo SA)
- Windows Update
- Microsoft Update
- Catalogue Windows Update : Pour plus d’informations sur le catalogue Windows Update, consultez l’article de la Base de connaissances Microsoft 323166.
- mise à jour Bureau
Software Update Services :
En utilisant Microsoft Software Update Services (SUS), les administrateurs peuvent déployer rapidement et de manière fiable les dernières mises à jour critiques et mises à jour de sécurité sur les serveurs Windows 2000 et Windows Server 2003, ainsi que sur les systèmes de bureau exécutant Windows 2000 Professionnel ou Windows XP Professionnel.
Pour plus d’informations sur le déploiement des mises à jour de sécurité à l’aide de Software Update Services, visitez le site web des services de mise à jour logicielle.
Windows Server Update Services :
À l’aide de Windows Server Update Services (WSUS), les administrateurs peuvent déployer rapidement et de manière fiable les dernières mises à jour critiques et mises à jour de sécurité pour les systèmes d’exploitation Windows 2000 et versions ultérieures, Bureau XP et versions ultérieures, Exchange Server 2003 et SQL Server 2000 sur windows 2000 et versions ultérieures.
Pour plus d’informations sur le déploiement des mises à jour de sécurité à l’aide de Windows Server Update Services, visitez le site web windows Server Update Services.
Serveur d’administration des systèmes :
Microsoft Systems Management Server (SMS) fournit une solution d’entreprise hautement configurable pour la gestion des mises à jour. En utilisant SMS, les administrateurs peuvent identifier les systèmes Windows qui nécessitent des mises à jour de sécurité et peuvent effectuer un déploiement contrôlé de ces mises à jour dans l’entreprise avec une interruption minimale pour les utilisateurs finaux. Pour plus d’informations sur la façon dont les administrateurs peuvent utiliser SMS 2003 pour déployer des mises à jour de sécurité, visitez le site web de gestion des correctifs de sécurité SMS 2003. Les utilisateurs sms 2.0 peuvent également utiliser software Mises à jour Service Feature Pack pour aider à déployer des mises à jour de sécurité. Pour plus d’informations sur SMS, visitez le site web SMS.
Notez que SMS utilise Microsoft Baseline Security Analyzer, Microsoft Bureau Detection Tool et Enterprise Update Scan Tool pour fournir une prise en charge étendue de la détection et du déploiement des mises à jour des bulletins de sécurité. Certaines mises à jour logicielles peuvent ne pas être détectées par ces outils. Administration istrateurs peuvent utiliser les fonctionnalités d’inventaire des SMS dans ces cas pour cibler les mises à jour vers des systèmes spécifiques. Pour plus d’informations sur cette procédure, visitez le site web suivant. Certaines mises à jour de sécurité nécessitent des droits d’administration après un redémarrage du système. Administration istrateurs peuvent utiliser l’outil de déploiement de droits élevés (disponible dans le pack de fonctionnalités SMS 2003 Administration istration et dans le pack de fonctionnalités SMS 2.0 Administration istration) pour installer ces mises à jour.
Exclusion de responsabilité :
Les informations fournies dans ce bulletin de sécurité sont fournies « tel quel » sans garantie quelconque. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.
Révisions:
- V1.0 (5 janvier 2006) : Bulletin publié.
Construit à 2014-04-18T13 :49 :36Z-07 :00