Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Mise à jour de sécurité cumulative pour Internet Explorer (910620)
Publication : 14 février 2006
Version : 1.0
Résumé
Qui devez lire ce document : Clients qui utilisent Microsoft Windows
Impact de la vulnérabilité : exécution de code à distance
Évaluation de gravité maximale : Critique
Recommandation : les clients doivent appliquer immédiatement la mise à jour.
Remplacement de la mise à jour de sécurité : cette mise à jour remplace la mise à jour incluse dans le Bulletin de sécurité Microsoft MS05-054. Cette mise à jour est également une mise à jour cumulative.
Avertissements :l’article 910620 de la Base de connaissances Microsoft documente les problèmes connus que les clients peuvent rencontrer lors de l’installation de cette mise à jour de sécurité. L’article documente également les solutions recommandées pour ces problèmes. Pour plus d’informations, consultez l’article 910620 de la Base de connaissances Microsoft.
Cette mise à jour inclut les correctifs logiciels qui ont été publiés depuis la publication de MS04-004 et MS04-025, mais ils seront installés uniquement sur les systèmes qui en ont besoin. Les clients qui ont reçu des correctifs logiciels de Microsoft ou de leurs fournisseurs de support depuis la publication de MS04-004 ou MS04-025 doivent passer en revue « J’ai reçu un correctif logiciel de Microsoft ou de mon fournisseur de support depuis la publication de MS04-004. Ce correctif logiciel est-il inclus dans cette mise à jour de sécurité ? » question dans la section FAQ de ce bulletin pour déterminer comment vous pouvez vous assurer que les correctifs logiciels nécessaires sont installés. L’article 910620 de la Base de connaissances Microsoft documente également cela plus en détail.
Emplacements de téléchargement des mises à jour logicielles et des mises à jour de sécurité testés :
Logiciels affectés :
- Microsoft Windows 2000 Service Pack 4
Logiciels non affectés :
- Microsoft Windows XP Service Pack 1 et Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003 et Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 pour les systèmes Itanium et Microsoft Windows Server 2003 avec Service Pack 1 pour les systèmes Itanium
- Famille Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) et Microsoft Windows Millennium Edition (ME) - Consultez la section FAQ de ce bulletin pour plus d’informations sur ces systèmes d’exploitation.
Notez que les puces pour Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 et Microsoft Windows Server 2003 x64 Edition s’appliquent également à Microsoft Windows Server 2003 R2.
Composants Microsoft Windows testés :
Composants affectés :
- Internet Explorer 5.01 Service Pack 4 sur Microsoft Windows 2000 Service Pack 4 - Télécharger la mise à jour
Le logiciel de cette liste a été testé pour déterminer si les versions sont affectées. Les autres versions n’incluent plus la prise en charge des mises à jour de sécurité ou peuvent ne pas être affectées. Pour déterminer le cycle de vie de support de votre produit et de votre version, visitez le site web Support Microsoft cycle de vie.
Informations générales
Résumé
Résumé:
Cette mise à jour résout une vulnérabilité publique nouvellement découverte. La vulnérabilité est documentée dans la section « Détails de la vulnérabilité » de ce bulletin.
Si un utilisateur est connecté avec des droits d’utilisateur administratifs, un attaquant qui a réussi à exploiter la vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
Nous recommandons aux clients d’appliquer immédiatement la mise à jour.
Évaluations de gravité et identificateurs de vulnérabilité :
Identificateurs de vulnérabilité | Impact de la vulnérabilité | Internet Explorer 5.01 Service Pack 4 | Internet Explorer 6 Service Pack 1 (toutes les versions de système d’exploitation prises en charge antérieures à Windows Server 2003) | Internet Explorer 6 pour Windows Server 2003 et Windows Server 2003 Service Pack 1 | Internet Explorer 6 pour Windows XP Service Pack 2 |
---|---|---|---|---|---|
Vulnérabilité d’altération de la mémoire d’analyse de mémoire WMF - CVE-2006-0020 | Exécution de code à distance | Critique | None | None | None |
Cette évaluation est basée sur les types de systèmes affectés par la vulnérabilité, leurs modèles de déploiement classiques et l’effet que l’exploitation de la vulnérabilité aurait sur eux.
Notez que les évaluations de gravité pour les versions de système d’exploitation autres que x86 sont mappées aux versions des systèmes d’exploitation x86 comme suit :
- L’évaluation de gravité d’Internet Explorer 6 pour Windows XP Professional x64 Edition est identique à celle d’Internet Explorer 6 Service Pack 1 (toutes les versions de système d’exploitation prises en charge antérieures à Windows Server 2003). Par conséquent, il a également une évaluation de gravité de « None ».
- L’évaluation de gravité d’Internet Explorer 6 pour Microsoft Windows Server 2003 pour les systèmes Itanium et Windows Server 2003 x64 Edition est identique à celle de l’évaluation de gravité d’Internet Explorer 6 pour Windows Server 2003. Par conséquent, ils ont également une évaluation de gravité de « None ».
Questions fréquentes (FAQ) relatives à cette mise à jour de sécurité
Quelles mises à jour cette version remplace-t-elle ?
Cette mise à jour de sécurité remplace plusieurs mises à jour de sécurité antérieures. L’ID du bulletin de sécurité le plus récent et les systèmes d’exploitation affectés sont répertoriés dans le tableau suivant.
ID de bulletin | Internet Explorer 5.01 Service Pack 4 | Internet Explorer 6 Service Pack 1 (toutes les versions antérieures à Windows Server 2003) | Internet Explorer 6 pour Windows Server 2003 (y compris l’édition 64 bits) | Internet Explorer 6 pour Windows XP Service Pack 2 |
---|---|---|---|---|
MS05-054 | Replaced | Non applicable | Non applicable | Non applicable |
Quels sont les problèmes connus rencontrés par les clients lors de l’installation de cette mise à jour de sécurité ?
L’article 910620 de la Base de connaissances Microsoft documente les problèmes actuellement connus rencontrés par les clients lors de l’installation de cette mise à jour de sécurité. L’article documente également les solutions recommandées pour ces problèmes. Pour plus d’informations, consultez l’article 910620 de la Base de connaissances Microsoft.
J’ai reçu un correctif logiciel de Microsoft ou de mon fournisseur de support depuis la publication de MS04-004. Ce correctif logiciel est-il inclus dans cette mise à jour de sécurité ?
Oui. Pour Internet Explorer 5.01 Service Pack 4, Internet Explorer 5.5 Service Pack 2 et Windows 2000 Service Pack 4, les mises à jour de sécurité MS06-004 contiennent des correctifs logiciels inclus après MS04-004 jusqu’aux mises à jour cumulatives dans MS06-004. Les versions de correctif logiciel des fichiers inclus dans cette mise à jour de sécurité sont installées, que vous ayez déjà installé un correctif logiciel Internet Explorer pour mettre à jour les fichiers répertoriés dans la section « Informations de mise à jour de sécurité » de ce bulletin.
Cette mise à jour contient-elle des modifications liées à la sécurité apportées aux fonctionnalités ?
Oui. Outre les modifications répertoriées dans la section « Détails des vulnérabilités » de ce bulletin, elles sont également incluses dans les modifications liées à la sécurité introduites dans les bulletins Internet Explorer précédents.
Cette mise à jour contient-elle d’autres modifications apportées aux fonctionnalités ?
Oui. Outre les modifications répertoriées dans la section « Détails de la vulnérabilité » de ce bulletin, elles sont également incluses dans les modifications non liées à la sécurité introduites dans les bulletins Internet Explorer précédents.
Comment la prise en charge étendue de Windows 98, Windows 98 Second Edition et Windows Millennium Edition affecte-t-elle la publication des mises à jour de sécurité pour ces systèmes d’exploitation ?
Microsoft publie uniquement les mises à jour de sécurité pour les problèmes de sécurité critiques. Les problèmes de sécurité non critiques ne sont pas proposés pendant cette période de support. Pour plus d’informations sur les stratégies de cycle de vie Support Microsoft pour ces systèmes d’exploitation, visitez le site web suivant.
Pour plus d’informations sur les évaluations de gravité, visitez le site web suivant.
Windows 98, Windows 98 Second Edition ou Windows Millennium Edition sont-ils gravement affectés par la vulnérabilité qui est traitée dans ce bulletin de sécurité ?
Non. Cette vulnérabilité n’existe pas sur Windows 98, sur Windows 98 Second Edition ou sur Windows Millennium Edition avec Internet Explorer 6 Service Pack 1, qui est la seule version prise en charge d’Internet Explorer sur ces versions de Windows. Pour plus d’informations sur les évaluations de gravité, visitez le site web suivant. Microsoft fournira des mises à jour de sécurité sur les systèmes d’exploitation affectés et l’évaluation de gravité est critique jusqu’au 30 juin 2006. Il doit s’agir d’une priorité pour les clients qui ont ces versions du système d’exploitation à migrer vers des versions prises en charge afin d’éviter toute exposition potentielle aux vulnérabilités. Pour plus d’informations sur le cycle de vie des produits Windows, visitez le site web Support Microsoft cycle de vie suivant.
Qu’en est-il d’Internet Explorer 5.5 Service Pack 2 sur Windows Millennium Edition ?
Internet Explorer 5.5 Service Pack 2 sur Windows Millennium Edition a atteint la fin de son cycle de vie. Il doit s’agir d’une priorité pour les clients disposant de cette version d’Internet Explorer pour migrer vers Internet Explorer 6 Service Pack 1 afin d’éviter toute exposition potentielle aux vulnérabilités. Pour plus d’informations sur le cycle de vie des produits Windows, visitez le site web Support Microsoft cycle de vie suivant. Pour obtenir des dates de support spécifiques pour Internet Explorer 5.5 Service Pack 2 sur Windows Millennium Edition, visitez le site web Support Microsoft cycle de vie suivant.
Lorsque vous avez publié l’avis de sécurité, vous avez déclaré qu’Internet Explorer 5.5 Service Pack 2 sur Windows Millennium Edition a été affecté par cette vulnérabilité. Que dois-je faire ?
Comme Internet Explorer 5.5 Service Pack 2 sur Windows Millennium Edition a atteint la fin de son cycle de vie, vous devez migrer vers Internet Explorer 6 Service Pack 1 pour empêcher l’exposition potentielle aux vulnérabilités, y compris cette vulnérabilité.
Pack 6a et Windows 2000 Service Pack 2 se terminent le 30 juin 2004. La prise en charge des mises à jour de sécurité étendues pour Microsoft Windows NT Server 4.0 Service Pack 6a a pris fin le 31 décembre 2004. La prise en charge des mises à jour de sécurité étendues pour Microsoft Windows 2000 Service Pack 3 a pris fin le 30 juin 2005. J’utilise toujours l’un de ces systèmes d’exploitation, que dois-je faire ?
Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 et Windows 2000 Service Pack 3 ont atteint la fin de leur cycle de vie. Il doit s’agir d’une priorité pour les clients qui ont ces versions du système d’exploitation à migrer vers des versions prises en charge afin d’éviter toute exposition potentielle aux vulnérabilités. Pour plus d’informations sur le cycle de vie des produits Windows, visitez le site web Support Microsoft cycle de vie suivant. Pour plus d’informations sur la période de prise en charge des mises à jour de sécurité étendues pour ces versions du système d’exploitation, visitez le site web des services de support technique Microsoft.
Les clients qui ont besoin d’un support supplémentaire pour Windows NT 4.0 SP6a et Windows 2000 Service Pack 3 doivent contacter leur représentant de l’équipe de compte Microsoft, leur responsable de compte technique ou le représentant partenaire Microsoft approprié pour les options de support personnalisé. Les clients sans contrat Alliance, Premier ou Autorisé peuvent contacter leur bureau de vente Microsoft local. Pour obtenir des informations de contact, visitez le site web Microsoft Worldwide Information, sélectionnez le pays, puis cliquez sur Atteindre pour afficher la liste des numéros de téléphone. Lorsque vous appelez, demandez à parler avec le directeur commercial premier support local.
Pour plus d’informations, consultez le FAQ sur le cycle de vie du support technique du système d’exploitation Windows.
Puis-je utiliser Microsoft Baseline Security Analyzer (Mo SA) 1.2.1 pour déterminer si cette mise à jour est requise ?
Oui. Mo SA 1.2.1 détermine si cette mise à jour est requise. Mo SA prend uniquement en charge les systèmes d’exploitation de classe station de travail tels que Windows 2000 et versions ultérieures. Pour plus d’informations sur Mo SA, visitez le site web Mo SA.
Puis-je utiliser Microsoft Baseline Security Analyzer (Mo SA) 2.0 pour déterminer si cette mise à jour est requise ?
Oui. Mo SA 2.0 détermine si cette mise à jour est requise. Mo SA 2.0 peut détecter les mises à jour de sécurité des produits pris en charge par Microsoft Update. Mo SA prend uniquement en charge les systèmes d’exploitation de classe station de travail tels que Windows 2000 et versions ultérieures. Pour plus d’informations sur Mo SA, visitez le site web Mo SA.
Puis-je utiliser Systems Management Server (SMS) pour déterminer si cette mise à jour est requise ?
Oui. SMS peut vous aider à détecter et déployer cette mise à jour de sécurité. Pour plus d’informations sur SMS, visitez le site web SMS.
L’outil d’inventaire des mises à jour de sécurité peut être utilisé par SMS pour détecter les mises à jour de sécurité proposées par Windows Update, prises en charge par Software Update Services et d’autres mises à jour de sécurité prises en charge par Mo SA 1.2.1. Pour plus d’informations sur l’outil d’inventaire des mises à jour de sécurité, consultez le site web Microsoft suivant. Pour plus d’informations sur les limitations de l’outil d’inventaire des mises à jour de sécurité, consultez l’article 306460 de la Base de connaissances Microsoft.
L’outil d’inventaire SMS 2003 pour Microsoft Mises à jour peut être utilisé par SMS pour détecter les mises à jour de sécurité offertes par Microsoft Update et prises en charge par Windows Server Update Services. Pour plus d’informations sur l’outil d’inventaire SMS 2003 pour Microsoft Mises à jour, consultez le site web Microsoft suivant.
Pour plus d’informations sur SMS, visitez le site web SMS.
Détails de la vulnérabilité
Vulnérabilité d’altération de la mémoire d’analyse de mémoire WMF - CVE-2006-0020 :
Une vulnérabilité d’exécution de code à distance existe dans Internet Explorer en raison de la façon dont elle gère les images WMF (Windows Metafile). Un attaquant peut exploiter la vulnérabilité en construisant une image WMF spécialement conçue qui pourrait permettre l’exécution de code à distance si un utilisateur a visité un site Web malveillant, ouvert ou aperçu un message électronique, ou ouvert une pièce jointe spécialement conçue dans le courrier électronique. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté.
Notez que cette vulnérabilité dans Internet Explorer est distincte des vulnérabilités traitées dans Windows dans MS05-053 et MS06-001.
Facteurs d’atténuation de la vulnérabilité d’altération de la mémoire de l’analyse de mémoire WMF - CVE-2006-0020 :
- Dans un scénario d’attaque basé sur le web, un attaquant peut héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. En outre, les sites Web qui acceptent ou hébergent du contenu ou des publicités fournis par l’utilisateur et des sites Web compromis peuvent contenir du contenu malveillant susceptible d’exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant doit persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou une demande Instant Messenger qui amène les utilisateurs sur le site web de l’attaquant.
- Dans une attaque par courrier électronique de cette attaque, les clients doivent ouvrir un message électronique malveillant, afficher un aperçu d’un message électronique malveillant dans le volet d’aperçu d’Outlook Express, cliquer sur un lien qui les emmènerait sur un site Web malveillant ou ouvrir une pièce jointe susceptible d’exploiter la vulnérabilité. Les utilisateurs peuvent désactiver le volet d’aperçu dans Outlook Express et supprimer le message électronique suspect sans ouvrir le message électronique. Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
- Dans une attaque basée sur le courrier électronique de cette attaque, les clients doivent ouvrir un message électronique malveillant, afficher un aperçu d’un message électronique malveillant dans le volet d’aperçu Outlook, cliquer sur un lien qui les amènerait à un site Web malveillant ou ouvrir une pièce jointe susceptible d’exploiter la vulnérabilité. Les utilisateurs peuvent désactiver le volet d’aperçu dans Outlook et supprimer le message électronique suspect sans ouvrir le message électronique. Les clients qui lisent le courrier électronique en texte brut dans Outlook doivent cliquer sur un lien qui les amènerait à un site Web malveillant ou ouvrir une pièce jointe à risque de cette vulnérabilité.
- Les clients qui ont installé Internet Explorer 6 Service Pack 1 ne sont pas affectés par cette vulnérabilité et ne sont pas également affectés par les attaques qui tentent d’utiliser cette vulnérabilité à l’aide du vecteur de messagerie électronique.
- Internet Explorer 6 Service Pack 1 est la seule version prise en charge pour Windows 98, Windows 98 Second Edition et Windows Millennium.
- Ce problème n’affecte pas Windows XP Service Pack 1, Windows XP Service Pack 2, Windows XP Professional x64 Edition, Windows Server 2003, Windows Server 2003 Service Pack 1, Windows Server 2003 pour les systèmes Itanium, Windows Server 2003 avec Service Pack 1 pour les systèmes Itanium ou Windows Server 2003 x64 Edition. Ces versions windows incluent Internet Explorer 6 Service Pack 1 ou versions ultérieures.
Solutions de contournement pour la vulnérabilité d’altération de la mémoire de l’analyse de mémoire WMF - CVE-2006-0020 :
Aucune solution de contournement n’a été identifiée pour cette vulnérabilité.
Les clients utilisant Windows 2000 Service Pack 4 avec Internet Explorer 5.01 Service Pack 4 sont fortement encouragés à appliquer la mise à jour ou à installer Internet Explorer 6 Service Pack 1.
FAQ sur l’analyse d’image WMF - CVE-2006-0020 :
Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre à distance le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
Quelles sont les causes de la vulnérabilité ?
Quand Internet Explorer affiche une page Web qui contient une image WMF spécialement conçue, la mémoire système peut être endommagée de telle sorte qu’un attaquant puisse exécuter du code arbitraire.
Quel est le format d’image WMF (Windows Metafile) ?
Une image WMF (Windows Metafile) est un format de métafichier 16 bits qui peut contenir à la fois des informations vectorielles et des informations bitmap. Il est optimisé pour le système d’exploitation Windows.
Pour plus d’informations sur les types d’images et les formats, consultez l’article de la Base de connaissances Microsoft 320314 ou visitez le site web MSDN Library.
Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet du système concerné.
Comment un attaquant pourrait-il exploiter la vulnérabilité en publiant une image WMF spécialement conçue sur un site Web ?
Un attaquant peut héberger un site Web malveillant conçu pour exploiter cette vulnérabilité via Internet Explorer, puis persuader un utilisateur d’afficher le site Web. Cela peut également inclure des sites Web qui acceptent du contenu ou des publicités fournis par l’utilisateur, des sites Web qui hébergent du contenu ou des publicités fournis par l’utilisateur et des sites Web compromis. Ces sites web peuvent contenir des images WMF (Windows Metafile) malveillantes qui pourraient exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant aurait à persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou dans une demande Instant Messenger qui amène les utilisateurs sur le site Web de l’attaquant. Il peut également être possible d’afficher du contenu Web spécialement conçu à l’aide de bannières publicitaires ou en utilisant d’autres méthodes pour fournir du contenu Web aux systèmes concernés.
Cette vulnérabilité peut-elle être exploitée par d’autres vecteurs ?
Oui. Un attaquant peut, par exemple, incorporer une image WMF spécialement conçue dans un message électronique.
Quels systèmes sont principalement exposés à la vulnérabilité ?
Cette vulnérabilité nécessite qu’un utilisateur soit connecté et visite un site Web pour que toute action malveillante se produise. Par conséquent, tous les systèmes où Internet Explorer est utilisé fréquemment, tels que les stations de travail ou les serveurs terminal, sont à risque de cette vulnérabilité.
Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en modifiant la façon dont Internet Explorer valide la longueur d’un message avant de passer le message à la mémoire tampon allouée.
Cette vulnérabilité affecte-t-elle les formats d’image autres que le métafichier Windows (WMF) ?
Le seul format d’image affecté est le format WMF (Windows Metafile). Toutefois, il est possible qu’un attaquant puisse renommer l’extension de nom de fichier d’un fichier WMF à celui d’un autre format d’image. Dans ce cas, Internet Explorer peut détecter et afficher le fichier en tant qu’image WMF à l’aide de sa fonctionnalité de détection de type MIME, ce qui peut permettre l’exploitation.
Les utilisateurs peuvent bloquer les types de fichiers par extension pour fournir des protections supplémentaires en profondeur. Toutefois, il est important que le filtrage de contenu soit effectué sur les en-têtes de fichier associés au contenu téléchargé à partir d’Internet ou qui sont reçus dans des messages électroniques.
Si je bloque les images .wmf par extension, pouvez-vous me protéger contre les tentatives d’exploitation de cette vulnérabilité ?
Non. Internet Explorer ne détermine pas les types de fichiers par les extensions de nom de fichier qu’ils utilisent. Par conséquent, si un attaquant modifie l’extension de nom de fichier d’une image WMF, Internet Explorer peut toujours afficher le fichier d’une manière qui pourrait exploiter la vulnérabilité.
Ce problème est-il lié au Bulletin de sécurité Microsoft MS05-053 - Les vulnérabilités dans le moteur de rendu graphique pourraient-elles autoriser l’exécution du code (896424), qui a été publiée en novembre 2005 ?
Non, il s’agit de problèmes différents et distincts.
Ce problème est-il lié au Bulletin de sécurité Microsoft MS06-001 - Les vulnérabilités dans le moteur de rendu graphique pourraient-elles autoriser l’exécution du code (912919), qui a été publiée en janvier 2006 ?
Non, il s’agit de problèmes différents et distincts.
Ce problème est-il lié à une publication publique traitant d’images WMF spécialement conçues qui pourraient entraîner l’incident de l’application à l’aide du moteur de rendu graphique Windows ?
Non, il s’agit de problèmes différents et distincts. Cette publication a été abordée dans le blog du Centre de réponse à la sécurité Microsoft
Windows 98, Windows 98 Second Edition ou Windows Millennium Edition sont-ils gravement affectés par la vulnérabilité qui est traitée dans ce bulletin de sécurité ?
Non. Cette vulnérabilité n’existe pas sur Windows 98, sur Windows 98 Second Edition ou sur Windows Millennium Edition avec Internet Explorer 6 Service Pack 1, qui est la seule version prise en charge d’Internet Explorer sur ces versions de Windows. Pour plus d’informations sur les évaluations de gravité, visitez le site web suivant. Microsoft fournira des mises à jour de sécurité sur les systèmes d’exploitation affectés et l’évaluation de gravité est critique jusqu’au 30 juin 2006. Il doit s’agir d’une priorité pour les clients qui ont ces versions du système d’exploitation à migrer vers des versions prises en charge afin d’éviter toute exposition potentielle aux vulnérabilités. Pour plus d’informations sur le cycle de vie des produits Windows, visitez le site web Support Microsoft cycle de vie suivant.
Quelles sont les versions d’Internet Explorer affectées par cette vulnérabilité ?
La vulnérabilité existe dans Internet Explorer 5.01 Service Pack 4 sur Windows 2000.
Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Oui. Cette vulnérabilité a été divulguée publiquement. Il a été affecté au numéro de vulnérabilité et d’exposition courants CVE-2006-0020.
Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft avait vu des exemples de preuve de code de concept publié publiquement, mais n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients lorsque ce bulletin de sécurité a été émis à l’origine.
Informations sur les mises à jour de sécurité
Logiciels affectés :
Pour plus d’informations sur la mise à jour de sécurité spécifique pour votre logiciel concerné, cliquez sur le lien approprié :
Internet Explorer 5.01 Service Pack 4 sur Windows 2000 (toutes les versions)
Conditions préalables pour Windows 2000, cette mise à jour de sécurité nécessite Service Pack 4 (SP4). Pour Small Business Server 2000, cette mise à jour de sécurité nécessite Small Business Server 2000 Service Pack 1a (SP1a) ou Small Business Server 2000 s’exécutant avec Windows 2000 Server Service Pack 4 (SP4).
Le logiciel répertorié a été testé pour déterminer si les versions sont affectées. Les autres versions n’incluent plus la prise en charge des mises à jour de sécurité ou peuvent ne pas être affectées. Pour déterminer le cycle de vie de support de votre produit et de votre version, visitez le site web Support Microsoft cycle de vie.
Pour plus d’informations sur l’obtention du dernier Service Pack, consultez l’article 260910 de la Base de connaissances Microsoft.
Inclusion dans future Service Packs : la mise à jour de ce problème peut être incluse dans un correctif cumulatif ultérieur.
Informations d’installation
Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.
Commutateur | Description |
---|---|
/help | Affiche les options de ligne de commande |
Modes d’installation | |
/passive | Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes. |
/quiet | Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché. |
Options de redémarrage | |
/norestart | Ne redémarre pas une fois l’installation terminée |
/forcerestart | Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts. |
/warnrestart[ :x] | Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive . |
/promptrestart | Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage |
Options spéciales | |
/overwriteoem | Remplace les fichiers OEM sans inviter |
/nobackup | Ne sauvegarde pas les fichiers nécessaires à la désinstallation |
/forceappsclose | Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête |
/log :path | Autorise la redirection des fichiers journaux d’installation |
/extract[:p ath] | Extrait les fichiers sans démarrer le programme d’installation |
/ER | Active le rapport d’erreurs étendu |
/verbose | Active la journalisation détaillée. Pendant l’installation, crée %Windir%\CabBuild.log. Ce journal détaille les fichiers copiés. L’utilisation de ce commutateur peut entraîner la progression de l’installation plus lentement. |
Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge les commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft. Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet. Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.
Informations de déploiement
Pour installer la mise à jour de sécurité sans intervention de l’utilisateur, utilisez la commande suivante à l’invite de commandes pour Windows 2000 Service Pack 4 :
IE5.01sp4-Ko 910620-Windows2000sp4-x86-enu /quiet
Notez que l’utilisation du commutateur /quiet supprime tous les messages. Cela inclut la suppression des messages d’échec. Administration istrators doivent utiliser l’une des méthodes prises en charge pour vérifier que l’installation a réussi lorsqu’ils utilisent le commutateur /quiet. Administration istrators doivent également passer en revue le fichier Ko 910620-IE501SP4-20060112.143924.log pour les messages d’échec lorsqu’ils utilisent ce commutateur.
Pour installer la mise à jour de sécurité sans forcer le système à redémarrer, utilisez la commande suivante à l’invite de commandes pour Windows 2000 Service Pack 4 :
IE5.01sp4-Ko 910620-Windows2000sp4-x86-enu /norestart
Pour plus d’informations sur le déploiement de cette mise à jour de sécurité avec Software Update Services, visitez le site web des services de mise à jour logicielle. Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Windows Server Update Services, visitez le site web windows Server Update Services. Cette mise à jour de sécurité sera également disponible via le site web Microsoft Update.
Configuration requise pour le redémarrage
Vous devez redémarrer votre système après avoir appliqué cette mise à jour de sécurité.
Informations de suppression
Pour supprimer cette mise à jour de sécurité, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.
Les administrateurs système peuvent également utiliser l’utilitaire de Spuninst.exe pour supprimer cette mise à jour de sécurité. L’utilitaire Spuninst.exe se trouve dans le dossier %Windir%\$NTUninstall Ko 910620-IE501SP4-20060112.143924$\Spuninst.
Commutateur | Description |
---|---|
/help | Affiche les options de ligne de commande |
Modes d’installation | |
/passive | Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes. |
/quiet | Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché. |
Options de redémarrage | |
/norestart | Ne redémarre pas une fois l’installation terminée |
/forcerestart | Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts. |
/warnrestart[ :x] | Présente une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive . |
/promptrestart | Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage |
Options spéciales | |
/forceappsclose | Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête |
/log :path | Autorise la redirection des fichiers journaux d’installation |
Informations sur le fichier
La version anglaise de cette mise à jour de sécurité contient les attributs de fichier répertoriés dans le tableau suivant. Les dates et heures de ces fichiers sont répertoriées en temps universel coordonné (UTC). Lorsque vous affichez les informations du fichier, elle est convertie en heure locale. Pour trouver la différence entre l’heure UTC et l’heure locale, utilisez l’onglet Fuseau horaire dans l’outil Date et Heure dans Panneau de configuration.
Windows 2000 Service Pack 4 et Small Business Server 2000 :
Nom du fichier | Version | Date | Heure | Taille |
---|---|---|---|---|
Browseui.dll | 5.0.3828.2700 | 27-Apr-2005 | 18:05 | 792,848 |
Danim.dll | 6.1.9.729 | 28-Oct-2005 | 06:19 | 1,134,352 |
Iepeers.dll | 5.0.3830.1700 | 18-Juin-2005 | 02:23 | 100,112 |
Inseng.dll | 5.0.3828.2700 | 27-Apr-2005 | 18:08 | 74,000 |
Mshtml.dll | 5.0.3837.1200 | 12-Jan-2006 | 20:58 | 2,299,664 |
Msrating.dll | 5.0.3828.2700 | 27-Apr-2005 | 18:06 | 149,776 |
Pngfilt.dll | 5.0.3828.2700 | 27-Apr-2005 | 18:07 | 48,912 |
Shdocvw.dll | 5.0.3830.1700 | 18-Juin-2005 | 00:32 | 1,100,048 |
Shlwapi.dll | 5.0.3900.7068 | 25-Août-2005 | 07:13 | 284,432 |
Url.dll | 5.50.4952.2700 | 27-Apr-2005 | 18:33 | 84,240 |
Urlmon.dll | 5.0.3834.2400 | 24-Oct-2005 | 22:33 | 423,696 |
Wininet.dll | 5.0.3834.2400 | 24-Oct-2005 | 22:33 | 451,344 |
Updspapi.dll | 6.2.29.0 | 28-Juin-2005 | 17:23 | 371,424 |
Vérification de l’application de la mise à jour
- Microsoft Baseline Security Analyzer
Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Mo SA permet aux administrateurs d’analyser les systèmes locaux et distants pour détecter les mises à jour de sécurité manquantes et pour les configurations incorrectes de sécurité courantes. Pour plus d’informations sur Mo SA, visitez le site web Microsoft Baseline Security Analyzer.
Vérification de version de fichier
Notez qu’il existe plusieurs versions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre ordinateur. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.
- Cliquez sur Démarrer, puis sur Rechercher.
- Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.
- Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.
- Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés. Notez que , selon la version du système d’exploitation ou des programmes installés, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.
- Sous l’onglet Version , déterminez la version du fichier installé sur votre ordinateur en la comparant à la version documentée dans la table d’informations de fichier appropriée. Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.
Vérification de la clé de Registre
Vous pouvez également vérifier les fichiers installés par cette mise à jour de sécurité en examinant la clé de Registre suivante :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Internet Explorer 5.01\SP4\Ko 910620-IE501SP4-20060112.143924\Filelist
Notez que cette clé de Registre peut ne pas contenir la liste complète des fichiers installés. En outre, cette clé de Registre peut ne pas être créée correctement lorsqu’un administrateur ou un OEM intègre ou glisse la mise à jour de sécurité 910620 dans les fichiers sources d’installation Windows.
Autres informations
Obtention d’autres Mises à jour de sécurité :
Mises à jour pour d’autres problèmes de sécurité sont disponibles aux emplacements suivants :
- Les mises à jour de sécurité sont disponibles dans le Centre de téléchargement Microsoft. Vous pouvez les trouver plus facilement en effectuant une recherche mot clé pour « security_patch ».
- Mises à jour pour les plateformes grand public sont disponibles à l’adresse Site web Microsoft Update.
Support :
- Les clients aux États-Unis et au Canada peuvent recevoir un support technique de Microsoft Product Support Services au 1-866-PCSAFETY. Il n’existe aucun frais pour les appels de support associés aux mises à jour de sécurité.
- Les clients internationaux peuvent recevoir du support de leurs filiales Microsoft locales. Il n’existe aucun frais pour la prise en charge associée aux mises à jour de sécurité. Pour plus d’informations sur la façon de contacter Microsoft pour connaître les problèmes de support, visitez le site web du support international.
Ressources de sécurité :
- Le site web Microsoft TechNet Security fournit des informations supplémentaires sur la sécurité dans les produits Microsoft.
- Microsoft Software Update Services
- Microsoft Windows Server Update Services
- Microsoft Baseline Security Analyzer (Mo SA)
- Windows Update
- Microsoft Update
- Catalogue Windows Update : Pour plus d’informations sur le catalogue Windows Update, consultez l’article de la Base de connaissances Microsoft 323166.
- mise à jour Bureau
Software Update Services :
En utilisant Microsoft Software Update Services (SUS), les administrateurs peuvent déployer rapidement et de manière fiable les dernières mises à jour critiques et mises à jour de sécurité sur les serveurs Windows 2000 et Windows Server 2003, ainsi que sur les systèmes de bureau exécutant Windows 2000 Professionnel ou Windows XP Professionnel.
Pour plus d’informations sur le déploiement des mises à jour de sécurité à l’aide de Software Update Services, visitez le site web des services de mise à jour logicielle.
Windows Server Update Services :
À l’aide de Windows Server Update Services (WSUS), les administrateurs peuvent déployer rapidement et de manière fiable les dernières mises à jour critiques et mises à jour de sécurité pour les systèmes d’exploitation Windows 2000 et versions ultérieures, Bureau XP et versions ultérieures, Exchange Server 2003 et SQL Server 2000 sur windows 2000 et versions ultérieures.
Pour plus d’informations sur le déploiement des mises à jour de sécurité à l’aide de Windows Server Update Services, visitez le site web windows Server Update Services.
Serveur d’administration des systèmes :
Microsoft Systems Management Server (SMS) fournit une solution d’entreprise hautement configurable pour la gestion des mises à jour. En utilisant SMS, les administrateurs peuvent identifier les systèmes Windows qui nécessitent des mises à jour de sécurité et peuvent effectuer un déploiement contrôlé de ces mises à jour dans l’entreprise avec une interruption minimale pour les utilisateurs finaux. Pour plus d’informations sur la façon dont les administrateurs peuvent utiliser SMS 2003 pour déployer des mises à jour de sécurité, visitez le site web de gestion des correctifs de sécurité SMS 2003. Les utilisateurs sms 2.0 peuvent également utiliser software Mises à jour Service Feature Pack pour aider à déployer des mises à jour de sécurité. Pour plus d’informations sur SMS, visitez le site web SMS.
Notez que SMS utilise Microsoft Baseline Security Analyzer, Microsoft Bureau Detection Tool et Enterprise Update Scan Tool pour fournir une prise en charge étendue de la détection et du déploiement des mises à jour des bulletins de sécurité. Certaines mises à jour logicielles peuvent ne pas être détectées par ces outils. Administration istrateurs peuvent utiliser les fonctionnalités d’inventaire des SMS dans ces cas pour cibler les mises à jour vers des systèmes spécifiques. Pour plus d’informations sur cette procédure, visitez le site web suivant. Certaines mises à jour de sécurité nécessitent des droits d’administration après un redémarrage du système. Administration istrateurs peuvent utiliser l’outil de déploiement de droits élevés (disponible dans le pack de fonctionnalités SMS 2003 Administration istration et dans le pack de fonctionnalités SMS 2.0 Administration istration) pour installer ces mises à jour.
Exclusion de responsabilité :
Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.
Révisions:
- V1.0 (14 février 2006) : Bulletin publié
Construit à 2014-04-18T13 :49 :36Z-07 :00