Bulletin de sécurité

Bulletin de sécurité Microsoft MS06-069 - Critique

Les vulnérabilités dans Macromedia Flash Player d’Adobe pourraient autoriser l’exécution de code à distance (923789)

Publié : 14 novembre 2006 | Mise à jour : 13 mai 2008

Version : 2.0

Résumé

Qui devez lire ce document : Clients qui utilisent Microsoft Windows

Impact de la vulnérabilité : exécution de code à distance

Évaluation de gravité maximale : Critique

Recommandation : Les clients doivent appliquer immédiatement la mise à jour

Remplacement de la mise à jour de sécurité : ce bulletin remplace une mise à jour de sécurité antérieure. Consultez la section forum aux questions (FAQ) de ce bulletin pour obtenir la liste complète.

Avertissements : Ce bulletin est destiné aux clients qui utilisent Macromedia Flash Player version 6 d’Adobe. Les clients qui ont suivi les conseils du Bulletin de sécurité Adobe APSB06-11, émis le 12 septembre 2006, ne sont pas exposés à ces vulnérabilités.

Les versions vulnérables de Macromedia Flash Player d’Adobe sont redistribuées avec Microsoft Windows XP Service Pack 2, Microsoft Windows XP Service Pack 3 et Microsoft Windows XP Professional x64 Edition. Les autres versions de Windows ne sont pas affectées ou non prises en charge par cette mise à jour de sécurité. Les clients avec Flash Player installés sur d’autres versions du système d’exploitation ou des clients qui ont effectué la mise à niveau vers Flash Player 7 ou version ultérieure sont encouragés à suivre les instructions fournies dans le Bulletin de sécurité Adobe APSB06-11.

L’article de la Base de connaissances Microsoft 923789 documente les problèmes actuellement connus rencontrés par les clients lors de l’installation de cette mise à jour de sécurité. L’article documente également les solutions recommandées pour ces problèmes. Pour plus d’informations, consultez l’article de la Base de connaissances Microsoft 923789.

Emplacements de téléchargement des mises à jour logicielles et des mises à jour de sécurité testés :

Logiciels affectés :

Logiciels non affectés :

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Windows Server 2003 et Microsoft Windows Server 2003 Service Pack 1
  • Microsoft Windows Server 2003 pour les systèmes Itanium et Microsoft Windows Server 2003 avec SP1 pour les systèmes Itanium
  • Microsoft Windows Server 2003 x64 Edition
  • Windows Vista

Notez que Flash Player n’est pas fourni avec les versions de Microsoft Windows dans la liste des logiciels non affectés. Les clients qui ont installé Flash Player sur ces versions de Windows sont encouragés à suivre les instructions fournies dans le Bulletin de sécurité Adobe APSB06-11.

Le logiciel de cette liste a été testé pour déterminer si les versions sont affectées. Les autres versions n’incluent plus la prise en charge des mises à jour de sécurité ou peuvent ne pas être affectées. Pour déterminer le cycle de vie de support de votre produit et de votre version, visitez le site web Support Microsoft cycle de vie.

Informations générales

Résumé

Résumé:

Cette mise à jour résout les vulnérabilités signalées en privé dans Macromedia Flash Player d’Adobe, version 6.0.84.0 et versions antérieures. Macromedia Flash Player est une application logicielle tierce qui a également été redistribuée avec Microsoft Windows XP Service Pack 2, Microsoft Windows XP Service Pack 3 et Microsoft Windows XP Professional x64 Edition. Chaque vulnérabilité est documentée dans la section « Détails de la vulnérabilité » de ce bulletin. Le Bulletin de sécurité Adobe APSB06-11, publié le 12 septembre 2006, décrit les vulnérabilités et fournit les emplacements de téléchargement pour les clients qui ont installé Flash Player 7 et versions ultérieures afin de pouvoir installer la mise à jour appropriée en fonction de la version de Flash Player que vous utilisez. Les clients qui ont suivi les conseils du Bulletin de sécurité Adobe ne sont pas exposés à ces vulnérabilités.

Si un utilisateur est connecté avec des droits d’utilisateur administratifs, un attaquant qui a réussi à exploiter ces vulnérabilités peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Nous recommandons aux clients d’appliquer immédiatement la mise à jour.

Évaluations de gravité et identificateurs de vulnérabilité :

Identificateurs de vulnérabilité Impact de la vulnérabilité Windows 2000 Service Pack 4 Windows XP Service Pack 2 et Windows XP Service Pack 3 Windows Server 2003 Windows Server 2003 Service Pack 1
Vulnérabilités du Lecteur Flash Macromedia - CVE-2006-3014, CVE-2006-3311, CVE-2006-3587, CVE-2006-3588, CVE-2006-4640 Exécution de code à distance Non applicable Critique Non applicable Non applicable

Notez que Flash Player n’est pas fourni avec Microsoft Windows 2000 Service Pack 4, Windows Server 2003 et Windows Server 2003 Service Pack 1. Les clients qui ont installé Flash Player sur ces versions de Windows sont encouragés à suivre les instructions fournies dans le Bulletin de sécurité Adobe APSB06-11.

Notez que les évaluations de gravité pour les versions de système d’exploitation autres que x86 sont mappées aux versions des systèmes d’exploitation x86 comme suit :

  • L’évaluation de gravité de Windows XP Professional x64 Edition est identique à l’évaluation de gravité de Windows XP Service Pack 2.
  • L’évaluation de gravité des systèmes Itanium pour Windows Server 2003 est identique à la notation de gravité de Windows Server 2003.
  • Le niveau de gravité de Windows Server 2003 avec SP1 pour les systèmes Itanium est identique à celui de l’évaluation de gravité de Windows Server 2003 Service Pack 1.
  • L’évaluation de gravité de Windows Server 2003 x64 Edition est identique à celle de l’évaluation de gravité de Windows Server 2003 Service Pack 1.

Cette évaluation est basée sur les types de systèmes affectés par ces vulnérabilités, leurs modèles de déploiement classiques et l’effet que l’exploitation de la vulnérabilité aurait sur eux.

Pourquoi ce Bulletin a-t-il été révisé le 13 mai 2008 ?
Ce bulletin a été révisé pour ajouter Windows XP Service Pack 3 en tant que logiciel affecté. Il s’agit d’une mise à jour de détection uniquement. Aucune modification n’a été apportée aux fichiers binaires, car la même mise à jour pour Windows XP Service Pack 2 et Windows XP Professional x64 Edition s’applique à Windows XP Service Pack 3. Les clients avec Windows XP Service Pack 2 et Windows XP Professional x64 Edition qui ont déjà installé la mise à jour de sécurité n’auront pas besoin de réinstaller la mise à jour. Les clients disposant de Windows XP Service Pack 3 doivent appliquer immédiatement la mise à jour.

Flash Player est-il une technologie Microsoft ?
Non. Ce logiciel est fabriqué par Adobe Systems Inc., anciennement Macromedia, Inc.

MacromediaFlash Player redistribué par Microsoft ?
Oui. Certaines versions de Flash Player ont été redistribuées par Microsoft. Les versions prises en charge de Windows qui redistribuent Flash Player sont Windows XP Service Pack 2, Windows XP Service Pack 3 et Windows XP Professional x64 Edition. Aucune autre version prise en charge de Windows redistribue Flash Player. D’autres applications logicielles de Microsoft peuvent également redistribuer Macromedia Flash Player.

Notez que si vous utilisez la version 64 bits d’Internet Explorer sur Windows XP Professional x64 Edition, vous n’avez pas le Lecteur MacromediaFlash disponible pour vous. Le Lecteur Flash Macromedia fourni avec Windows XP Professional x64 Edition est la version 32 bits.

Quelles mises à jour cette version remplace-t-elle ?
Cette mise à jour de sécurité remplace une mise à jour de sécurité antérieure. L’ID du bulletin de sécurité et les systèmes d’exploitation affectés sont répertoriés dans le tableau suivant.

ID de bulletin Windows 2000 Windows XP (toutes les versions) Windows Server 2003 (toutes les versions)
MS06-020 Non applicable Replaced Non applicable

Quelles versions de Macromedia Flash Player d’Adobe sont redistribuées avec Windows ?

Version de Microsoft Windows Macromedia Flash Player à partir de fichiers et versions Adobe
Microsoft Windows XP Service Pack 2 et Windows XP Service Pack 3 Flash.ocx 6.0.79
Microsoft Windows XP Professional x64 Edition Flash.ocx 6.0.79

Notez quele Bulletin de sécurité Microsoft MS06-020 a été publié le 9 mai 2006 et a fourni des mises à jour pour les clients utilisant ces versions de Flash Player. Les clients qui n’utilisent pas la version 7, 8 ou 9 de Flash Player, s’ils ont appliqué MS06-020, ont la version 6.0.84 de Flash Player.

J’utilise une version de Windows qui n’est pas répertoriée dans ce tableau. Puis-je toujours installer Macromedia Flash Player sur mon système ?
Oui. Flash Player est disponible en téléchargement à partir d’Adobe Systems, Inc. (anciennement Macromedia, Inc). MacromediaFlash Player a également été installé ou requis par une autre application logicielle. Vous pouvez déterminer si Macromedia Flash Player est installé et, le cas échéant, déterminer la version en visitant le site Web Adobe suivant. Si vous avez une version de Flash Player antérieure à 7.0.65.0 ou 8.0.33.0, vous disposez d’une version susceptible d’être affectée par les vulnérabilités signalées.

Le Bulletin de sécurité Adobe décrit les vulnérabilités et fournit les emplacements de téléchargement pour pouvoir installer les versions mises à jour de Flash Player.

Notez que si MacromediaFlash Player n’est pas installé, le site Web Adobe vous invite à installer la dernière version de Macromedia Flash Player.

J’ai une version de MacromediaFlash Player antérieure à la version 7 sur mon système. Que puis-je faire ?
Si vous utilisez l’une des versions de Windows appelées dans « Quelles versions du Lecteur Flash sont redistribuées avec Windows ? » vous pouvez visiter Windows Update pour recevoir des mises à jour de sécurité pour ces versions de Windows. Si vous utilisez une autre version de Windows prise en charge ou si vous utilisez Flash Player 7 et versions ultérieures, vous pouvez visiter le centre de téléchargement Adobe comme indiqué dans la section logicielle affectée du bulletin de sécurité Adobe pour installer la mise à jour

Prise en charge étendue des mises à jour de sécurité pour Microsoft Windows XP Home Edition Service Pack 1 ou Service Pack 1a, Windows XP Media Center Edition 2002 Service Pack 1, Windows XP Media Center Edition 2004 Service Pack 1, Windows XP Professional Service Pack 1 ou Service Pack 1a et Windows XP Tablet PC Edition Service Pack 1 se terminent le 10 octobre, 2006. J’utilise toujours l’un de ces systèmes d’exploitation ; Que dois-je faire ?
Windows XP (toutes les versions) Service Pack 1 a atteint la fin de son cycle de vie de support. Il doit s’agir d’une priorité pour les clients qui ont ces versions du système d’exploitation à migrer vers des versions prises en charge afin d’éviter toute exposition potentielle aux vulnérabilités. Pour plus d’informations sur le cycle de vie des produits Windows, visitez le site web Support Microsoft cycle de vie suivant. Pour plus d’informations sur la période de prise en charge des mises à jour de sécurité étendues pour ces versions du système d’exploitation, visitez le site web des services de support technique Microsoft.

La prise en charge des mises à jour de sécurité étendues pour Windows 98, Windows 98 Second Edition ou Windows Millennium Edition a pris fin le 11 juillet 2006. J’utilise toujours l’un de ces systèmes d’exploitation, que dois-je faire ?
Windows 98, Windows 98 Second Edition et Windows Millennium Edition ont atteint la fin de leur cycle de vie de support. Il doit s’agir d’une priorité pour les clients qui ont ces versions du système d’exploitation à migrer vers des versions prises en charge afin d’éviter toute exposition potentielle aux vulnérabilités. Pour plus d’informations sur le cycle de vie des produits Windows, visitez le site web Support Microsoft cycle de vie suivant. Pour plus d’informations sur la période de prise en charge des mises à jour de sécurité étendues pour ces versions du système d’exploitation, visitez le site web des services de support technique Microsoft.

La prise en charge des mises à jour de sécurité étendues pour Microsoft Windows NT Workstation 4.0 Service Pack 6a et Windows 2000 Service Pack 2 a pris fin le 30 juin 2004. La prise en charge des mises à jour de sécurité étendues pour Microsoft Windows NT Server 4.0 Service Pack 6a a pris fin le 31 décembre 2004. La prise en charge des mises à jour de sécurité étendues pour Microsoft Windows 2000 Service Pack 3 a pris fin le 30 juin 2005. J’utilise toujours l’un de ces systèmes d’exploitation ; Que dois-je faire ?
Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 et Windows 2000 Service Pack 3 ont atteint la fin de leur cycle de vie de support. Il doit s’agir d’une priorité pour les clients qui ont ces versions du système d’exploitation à migrer vers des versions prises en charge afin d’éviter toute exposition potentielle aux vulnérabilités. Pour plus d’informations sur le cycle de vie des produits Windows, visitez le site web Support Microsoft cycle de vie suivant. Pour plus d’informations sur la période de prise en charge des mises à jour de sécurité étendues pour ces versions du système d’exploitation, visitez le site web des services de support technique Microsoft.

Les clients qui ont besoin d’un support personnalisé pour ces produits doivent contacter leur représentant de l’équipe de compte Microsoft, leur responsable de compte technique ou le représentant partenaire Microsoft approprié pour les options de support personnalisées. Les clients sans contrat Alliance, Premier ou Autorisé peuvent contacter leur bureau de vente Microsoft local. Pour obtenir des informations de contact, visitez le site web Microsoft Worldwide Information, sélectionnez le pays, puis cliquez sur Atteindre pour afficher la liste des numéros de téléphone. Lorsque vous appelez, demandez à parler avec le directeur commercial premier support local. Pour plus d’informations, consultez le FAQ sur le cycle de vie du support technique du système d’exploitation Windows.

Puis-je utiliser Microsoft Baseline Security Analyzer (Mo SA) pour déterminer si cette mise à jour est requise ?
Le tableau suivant fournit le résumé de la détection Mo SA pour cette mise à jour de sécurité.

Produit Mo SA 1.2.1 Outil d’analyse d’entreprise (EST) Mo SA 2.0
Microsoft Windows XP Service Pack 2 et Windows XP Service Pack 3 Non Oui Oui
Microsoft Windows XP Professional x64 Edition Non Non Oui

Pour plus d’informations sur Mo SA, visitez le site web Mo SA. Pour plus d’informations sur les programmes que Microsoft Update et Mo SA 2.0 ne détectent actuellement pas, consultez l’article 895660 de la Base de connaissances Microsoft.

Pour plus d’informations, consultez l’article de la Base de connaissances Microsoft 910723.

Qu’est-ce que l’outilEnterpriseUpdate Scan (EST) ?
Dans le cadre d’un engagement continu à fournir des outils de détection pour les mises à jour de sécurité de classe de bulletin, Microsoft fournit un outil de détection autonome chaque fois que Microsoft Baseline Security Analyzer (Mo SA) et l’outil de détection de Bureau (ODT) ne peuvent pas détecter si la mise à jour est requise pour un cycle de publication MSRC. Cet outil autonome est appelé Enterprise Update Scan Tool (EST) et est conçu pour les administrateurs d’entreprise. Lorsqu’une version de l’outil d’analyse de mise à jour d’entreprise est créée pour un bulletin spécifique, les clients peuvent exécuter l’outil à partir d’une interface de ligne de commande (CLI) et afficher les résultats du fichier de sortie XML. Pour aider les clients à mieux utiliser l’outil, une documentation détaillée sera fournie avec l’outil. Il existe également une version de l’outil qui offre une expérience intégrée pour les administrateurs SMS.

Puis-je utiliser une version de l’outilEnterpriseUpdate Scan Tool (EST) pour déterminer si cette mise à jour est requise ?
Oui. Microsoft a créé une version d’EST qui détermine si vous devez appliquer cette mise à jour. Pour obtenir des liens de téléchargement et plus d’informations sur la version d’EST publiée ce mois-ci, consultez l’article de la Base de connaissances Microsoft 894193. Les clients SMS doivent consulter la FAQ suivante : « Puis-je utiliser Systems Management Server (SMS) pour déterminer si cette mise à jour est requise ? » pour plus d’informations sur SMS et EST.

Puis-je utiliser Systems Management Server (SMS) pour déterminer si cette mise à jour est requise ?
Le tableau suivant fournit le résumé de la détection SMS pour cette mise à jour de sécurité.

Produit SMS 2.0 SMS 2003
Microsoft Windows XP Service Pack 2 et Windows XP Service Pack 3 Oui (avec EST) Oui
Microsoft Windows XP Professional x64 Edition Non Oui

SMS 2.0 et SMS 2003 Software Update Services (SUS) Feature Pack peuvent utiliser Mo SA 1.2.1 pour la détection et ont donc la même limitation que celle répertoriée plus haut dans ce bulletin lié aux programmes que Mo SA 1.2.1 ne détecte pas.

Pour SMS 2.0, le pack de fonctionnalités SMS SUS, qui inclut l’outil d’inventaire des mises à jour de sécurité (SUIT), peut être utilisé par SMS pour détecter les mises à jour de sécurité. SMS SUIT utilise le moteur Mo SA 1.2.1 pour la détection. Pour plus d’informations sur SUIT, visitez le site web Microsoft suivant. Pour plus d’informations sur les limitations de SUIT, consultez l’article 306460 de la Base de connaissances Microsoft. Le pack de fonctionnalités SMS SUS inclut également l’outil d’inventaire Microsoft Bureau pour détecter les mises à jour requises pour microsoft application Office lications.

Pour SMS 2003, l’outil d’inventaire SMS 2003 pour Microsoft Mises à jour (ITMU) peut être utilisé par SMS pour détecter les mises à jour de sécurité proposées par Microsoft Update et prises en charge par Windows Server Update Services. Pour plus d’informations sur l’ITMU SMS 2003, visitez le site Web Microsoft suivant. SMS 2003 peut également utiliser l’outil Microsoft Bureau Inventory pour détecter les mises à jour requises pour microsoft application Office lications.

Pour plus d’informations sur SMS, visitez le site web SMS.

Pour plus d’informations, consultez l’article de la Base de connaissances Microsoft 910723.

Puis-je utiliser SMS pour déterminer si macromedia Flash Player est installé sur un système ?
Oui. SMS peut vous aider à détecter si macromedia Flash Player est installé sur un système. SMS peut rechercher l’existence du fichier Flash.ocx. Flash.ocx version 6.0.84.0 ou antérieure peut être vulnérable. Cette mise à jour de sécurité installe Flash6.ocx version 6.0.88.0 et supprime la version de Flash.ocx qu’elle remplace.

Détails de la vulnérabilité

Vulnérabilités de Macromedia Flash Player - CVE-2006-3311, CVE-2006-3014, CVE-2006-3587, CVE-2006-3588, CVE-2006-4640 :

Plusieurs vulnérabilités d’exécution de code à distance existent dans Macromedia Flash Player à partir d’Adobe en raison de la façon dont il gère les fichiers SWF (Flash Animation). Un attaquant peut exploiter ces vulnérabilités en construisant un fichier SWF (Flash Animation) spécialement conçu qui pourrait autoriser l’exécution de code distant si un utilisateur a visité un site web contenant le fichier SWF spécialement conçu. Le fichier SWF spécialement conçu peut également être envoyé sous forme de pièce jointe. Un utilisateur risque uniquement d’ouvrir cette pièce jointe par courrier électronique. Un attaquant qui a réussi à exploiter ces vulnérabilités peut prendre le contrôle complet d’un système affecté.

Facteurs d’atténuation des vulnérabilités de Macromedia Flash Player - CVE-2006-3311, CVE-2006-3014, CVE-2006-3587, CVE-2006-3588, CVE-2006-4640 :

  • Les clients qui ont suivi les conseils du Bulletin de sécurité Adobe APSB06-11 ne sont pas exposés aux vulnérabilités.
  • Par défaut, Microsoft Windows 2000 Service Pack 4, Microsoft Windows Server 2003 et Microsoft Windows Server 2003 Service Pack 1 ne sont pas fournis avec Flash Player installé. Toutefois, les clients qui ont installé une version de Macromedia Flash Player sur ces versions de Windows sont encouragés à suivre les instructions fournies dans le Bulletin de sécurité Adobe APSB06-11.
  • Dans un scénario d’attaque basée sur le web, un attaquant doit héberger un site Web qui contient une page Web utilisée pour exploiter ces vulnérabilités. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site Web malveillant. Au lieu de cela, un attaquant devra les persuader de visiter le site Web, généralement en les obtenant pour cliquer sur un lien qui les emmène sur le site Web de l’attaquant.
  • Un attaquant qui a réussi à exploiter ces vulnérabilités pourrait obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
  • La zone sites restreints permet de réduire les attaques susceptibles d’exploiter ces vulnérabilités en empêchant l’utilisation des contrôles Active Script et ActiveX lors de la lecture de courriers électroniques HTML. Toutefois, si un utilisateur clique sur un lien dans un e-mail, il peut toujours être vulnérable à ce problème via le scénario d’attaque basé sur le web décrit précédemment. Par défaut, Outlook Express 6, Outlook 2002 et Outlook 2003 ouvrent des messages électroniques HTML dans la zone Sites restreints. En outre, Outlook 2000 ouvre des messages électroniques HTML dans la zone Sites restreints si la mise à jour de sécurité de messagerie Outlook a été installée. Outlook Express 5.5 Service Pack 2 ouvre des messages électroniques HTML dans la zone Sites restreints si le Bulletin de sécurité Microsoft MS04-018 a été installé.

Solutions de contournement pour les vulnérabilités de Macromedia Flash Player - CVE-2006-3311, CVE-2006-3014, CVE-2006-3587, CVE-2006-3588, CVE-2006-4640 :

Microsoft a testé les solutions de contournement suivantes. Bien que ces solutions de contournement ne corrigent pas la vulnérabilité sous-jacente, elles aident à bloquer les vecteurs d’attaque connus. Lorsqu’une solution de contournement réduit les fonctionnalités, elle est identifiée dans la section suivante.

  • Empêcher temporairement l’exécution du contrôle Flash Player ActiveX dans Internet Explorer pour Windows XP Service Pack 2
    Vous pouvez vous protéger contre ces vulnérabilités en empêchant temporairement le contrôle Flash Player ActiveX de s’exécuter dans Internet Explorer. Sur Windows XP Service Pack 2, utilisez la fonctionnalité Gérer les modules complémentaires Internet Explorer pour désactiver le contrôle ActiveX.

    1. Démarrez Internet Explorer.
    2. Dans le menu Outils , cliquez sur Gérer les modules complémentaires.
    3. Recherchez et cliquez sur « Shockwave Flash Object ».
    4. Pour désactiver le module complémentaire, cliquez sur Désactiver, puis sur OK.

    Remarque Si vous ne pouvez pas localiser le contrôle ActiveX, utilisez la zone de liste déroulante pour passer de « Modules complémentaires actuellement utilisés dans Internet Explorer » à « Modules complémentaires utilisés par Internet Explorer » et suivez les étapes 3 et 4. Si le contrôle ActiveX n’est pas présent dans cette liste, vous n’avez pas utilisé le contrôle ActiveX avant ou il n’est pas présent sur votre système. Pour plus d’informations, consultez la solution de contournement « Empêcher temporairement l’exécution du contrôle ActiveX Flash Player dans Internet Explorer ».

    Pour plus d’informations sur la fonctionnalité Gérer les modules complémentaires Internet Explorer dans Windows XP Service Pack 2, consultez l’article de la Base de connaissances Microsoft 883256.

    Impact de la solution de contournement : les applications et les sites web qui nécessitent le contrôle ActiveX flash Player peuvent ne plus fonctionner correctement. Si vous implémentez cette solution de contournement, cela affecterait tout contrôle ActiveX Flash Player que vous avez installé sur votre système.

    Pour récupérer des fonctionnalités, vous devez utiliser la fonctionnalité Gérer les modules complémentaires Internet Explorer pour activer le contrôle ActiveX.

  • Empêcher temporairement l’exécution du contrôle ActiveX flash Player dans Internet Explorer
    Empêchez temporairement les tentatives d’instancier le contrôle Flash Player ActiveX dans Internet Explorer en définissant le bit de destruction pour le contrôle.

    Avertissement Si vous utilisez l’Éditeur du Registre de manière incorrecte, vous risquez de provoquer de graves problèmes qui peuvent nécessiter la réinstallation de votre système d’exploitation. Microsoft ne peut pas vous garantir que vous pourrez résoudre les problèmes qui résulteront d'une mauvaise utilisation de l'éditeur du registre. Son utilisation est sous votre entière responsabilité.

    Nous vous recommandons de sauvegarder le Registre avant de le modifier.

    Utilisez le texte suivant pour créer un fichier .reg qui empêche temporairement les tentatives d’instancier le contrôle Flash Player ActiveX dans Internet Explorer. Vous pouvez copier le texte suivant, le coller dans un éditeur de texte tel que Bloc-notes Windows, puis enregistrer le fichier avec l’extension de nom de fichier .reg. Exécutez le fichier .reg sur le client vulnérable.

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{1171A62F-05D2-11D1-83FC-00A0C9089C5A}] « Indicateurs de compatibilité"=dword :00000400

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11cf-96B8-44455354000}] « Indicateurs de compatibilité"=dword :00000400

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB70-AE6D-11cf-96B8-44455354000}] « Indicateurs de compatibilité"=dword :00000400

    Fermez Internet Explorer et rouvrez-le pour que les modifications prennent effet.

    Pour obtenir des instructions détaillées sur l’arrêt d’un contrôle en cours d’exécution dans Internet Explorer, consultez l’article de la Base de connaissances Microsoft 240797. Suivez ces étapes et créez une valeur d’indicateurs de compatibilité dans le Registre pour empêcher l’exécution du contrôle ActiveX flash Player dans Internet Explorer.

    Impact de la solution de contournement : les applications et les sites web qui nécessitent le contrôle ActiveX flash Player peuvent ne plus fonctionner correctement. Si vous implémentez cette solution de contournement, cela affecterait tout contrôle ActiveX Flash Player que vous avez installé sur votre système.

    Pour récupérer les fonctionnalités, vous devez annuler les bits de destruction pour le contrôle Flash Player ActiveX supprimer les clés de Registre ajoutées pour empêcher temporairement les tentatives d’instanciation du contrôle Flash Player ActiveX dans Internet Explorer.

  • Modifier la liste de contrôle d’accès sur le contrôle ActiveX flash Player pour empêcher temporairement son exécution dans Internet Explorer
    Pour modifier la liste de contrôle d’accès (ACL) sur le contrôle ActiveX flash Player pour qu’elle soit plus restrictive, procédez comme suit :

    1. Cliquez sur Démarrer, cliquez sur Exécuter, tapez « cmd » (sans guillemets), puis cliquez sur OK.

    2. Tapez les commandes suivantes à l’invite de commandes. Notez les listes de contrôle d’accès des fichiers actuels, y compris les paramètres d’héritage. Vous aurez peut-être besoin de cette liste si vous devez annuler ces modifications :

      cacls %windir%\system32\Macromed\Flash\Flash.ocx

    3. Tapez la commande suivante à l’invite de commandes pour refuser l’accès au groupe « tout le monde » à ce fichier :

      echo y|cacls %windir%\system32\Macromed\Flash\Flash.ocx /d tout le monde

    4. Fermez Internet Explorer et rouvrez-le pour que les modifications prennent effet.

    Impact de la solution de contournement : les applications et les sites web qui nécessitent le contrôle ActiveX flash Player peuvent ne plus fonctionner correctement. Si vous implémentez cette solution de contournement, cela affecterait tout contrôle ActiveX Flash Player que vous avez installé sur votre système.

    Pour récupérer les fonctionnalités, vous devez annuler les modifications apportées à la liste des contrôles d’accès sur le contrôle ActiveX que vous avez sur votre système.

  • Désinscrire le contrôle ActiveX flash Player
    Pour annuler l’inscription du contrôle Flash Player ActiveX, procédez comme suit :

    1. Cliquez sur Démarrer, cliquez sur Exécuter, tapez « regsvr32.exe /u %windir%\system32\Macromed\Flash\Flash.ocx » (sans guillemets), puis cliquez sur OK.
    2. Une boîte de dialogue confirme que le processus d’annulation de l’inscription a réussi. Cliquez sur OK pour fermer la boîte de dialogue.
    3. Fermez Internet Explorer et rouvrez-le pour que les modifications prennent effet.

    Impact de la solution de contournement : les applications et les sites web qui nécessitent le contrôle ActiveX flash Player peuvent ne plus fonctionner correctement. Si vous implémentez cette solution de contournement, cela affecterait tout contrôle ActiveX Flash Player que vous avez installé sur votre système.

    Pour réinscrire le contrôle Flash Player ActiveX, procédez comme suit :

    1. Cliquez sur Démarrer, cliquez sur Exécuter, tapez « regsvr32.exe %windir%\system32\Macromed\Flash\Flash.ocx » (sans guillemets), puis cliquez sur OK.
    2. Une boîte de dialogue confirme que le processus d’inscription a réussi. Cliquez sur OK pour fermer la boîte de dialogue.
    3. Fermez Internet Explorer et rouvrez-le pour que les modifications prennent effet.
  • Restreindre l’accès au dossier Macromedia Flash à l’aide d’une stratégie de restriction logicielle
    Pour restreindre l’accès au dossier Macromedia Flash (%windir%\system32\Macromed\Flash\) sur Windows XP et versions ultérieures, vous pouvez créer une stratégie de restriction logicielle. Pour créer cette stratégie, utilisez un script de Registre ou créez un paramètre de stratégie de groupe pour bloquer le chargement du contrôle ActiveX flash Player.

    Pour plus d’informations sur la stratégie de groupe, consultez les sites Web Microsoft suivants :

    Notez que l’utilisation incorrecte de l’Éditeur de Registre peut entraîner de graves problèmes qui peuvent nécessiter la réinstallation de votre système d’exploitation. Microsoft ne peut pas garantir que les problèmes résultant d'une utilisation incorrecte de l'éditeur du Registre puissent être résolus. Son utilisation est sous votre entière responsabilité. Pour plus d’informations sur la modification du Registre, consultez la rubrique d’aide « Modifier les clés et les valeurs » dans l’Éditeur de Registre (Regedit.exe) ou affichez les rubriques d’aide « Ajouter et supprimer des informations dans le Registre » et « Modifier les données du Registre » dans Regedt32.exe.

    Nous vous recommandons de sauvegarder le Registre avant de le modifier.

    Utilisez le texte suivant pour créer un fichier .reg pour restreindre l’accès au dossier Macromedia Flash. Vous pouvez copier le texte suivant, le coller dans un éditeur de texte tel que Bloc-notes Windows, puis enregistrer le fichier avec l’extension de nom de fichier .reg. Exécutez le fichier .reg sur le client vulnérable.

    [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Coffre r\CodeIdentifiers] « TransparentEnabled"=dword :00000002

    [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Coffre r\CodeIdentifiers\0\Paths\{2742f840-c2d8-4eb3-a486-0a9d0879f29f}]
    « LastModified"=hex(b) : 10,c3,8a,19,c6,e3,c5,01
    « Description"="Bloquer le flash macromedia »
    « Coffre rFlags"=dword :000000000
    « ItemData"=hex(2) : 25,00,77,00,69,00,6e,00,64,00,69,00,72,00,25,00,5c,00,73,00,\
    79 00 73 00 74 00 65 00 60 6d 00 33 00 32 00 32 00 5c 00 6d 00 61 00 63 00 72 00 00 62 00,6f,\
    00,6d,00,65,00,64,00,5c,00,66,00,6c,00,61,00,73,00,68,00,5c,00,2a,00,00,00,00

  • Modifiez vos paramètres Internet Explorer pour qu’ils s’affichent avant d’exécuter des contrôles ActiveX ou de désactiver les contrôles ActiveX dans la zone de sécurité Internet et dans la zone de sécurité intranet locale
    Vous pouvez vous protéger contre ces vulnérabilités en modifiant vos paramètres Internet Explorer pour qu’ils s’affichent avant d’exécuter des contrôles ActiveX. Pour ce faire, procédez comme suit :

    1. Dans Internet Explorer, cliquez sur Options Internet dans le menu Outils .
    2. Cliquez sur l’onglet Security .
    3. Cliquez sur Internet, puis sur Niveau personnalisé.
    4. Sous Paramètres, dans la section Contrôles et plug-ins ActiveX, sous Exécuter les contrôles ActiveX et les plug-ins, cliquez sur Invite ou Désactiver, puis sur OK.
    5. Cliquez sur Intranet local, puis sur Niveau personnalisé.
    6. Sous Paramètres, dans la section Contrôles et plug-ins ActiveX, sous Exécuter les contrôles ActiveX et les plug-ins, cliquez sur Invite ou Désactiver, puis sur OK.
    7. Cliquez sur OK deux fois pour revenir à Internet Explorer.

    Impact de la solution de contournement : il existe des effets secondaires à l’invite avant d’exécuter des contrôles ActiveX. De nombreux sites Web qui se trouvent sur Internet ou sur un intranet utilisent ActiveX pour fournir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peut utiliser des contrôles ActiveX pour fournir des menus, des formulaires de commande ou même des relevés de compte. L’invite avant d’exécuter des contrôles ActiveX est un paramètre global qui affecte tous les sites Internet et intranet. Vous serez invité fréquemment lorsque vous activez cette solution de contournement. Pour chaque invite, si vous pensez que vous faites confiance au site que vous visitez, cliquez sur Oui pour exécuter des contrôles ActiveX. Si vous ne souhaitez pas être invité à entrer tous ces sites, utilisez la méthode suivante :

    Limitez les sites Web à vos sites Web approuvés uniquement.

    Après avoir défini Internet Explorer pour exiger une invite avant d’exécuter des contrôles ActiveX et des scripts actifs dans la zone Internet et dans la zone intranet local, vous pouvez ajouter des sites que vous approuvez à la zone sites approuvés d’Internet Explorer. Cela vous permettra de continuer à utiliser des sites Web approuvés exactement comme vous le faites aujourd’hui, tout en vous aidant à vous protéger contre cette attaque sur des sites non approuvés. Nous vous recommandons d’ajouter uniquement des sites approuvés à la zone sites approuvés.

    Pour ce faire, procédez comme suit :

    1. Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l’onglet Sécurité .
    2. Dans la zone Sélectionner un contenu web pour spécifier sa zone de paramètres de sécurité actuelle, cliquez sur Sites approuvés, puis sur Sites.
    3. Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, cliquez pour effacer la case Exiger la vérification du serveur (https :) pour tous les sites de cette zone case activée zone.
    4. Dans la zone Ajouter ce site Web à la zone de zone , tapez l’URL d’un site approuvé, puis cliquez sur Ajouter.
    5. Répétez ces étapes pour chaque site que vous souhaitez ajouter à la zone.
    6. Cliquez sur OK deux fois pour accepter les modifications et revenir à Internet Explorer.

    Ajoutez tous les sites que vous approuvez pour ne pas effectuer d’action malveillante sur votre ordinateur. En particulier, vous souhaiterez peut-être ajouter « *.windowsupdate.microsoft.com » et « *.update.microsoft.com » (sans guillemets). Il s’agit du site qui hébergera la mise à jour et nécessite un contrôle ActiveX pour installer la mise à jour.

  • Définissez les paramètres de zone de sécurité Internet et Intranet local sur « Élevé » pour qu’ils s’affichent avant d’exécuter des contrôles ActiveX dans ces zones
    Vous pouvez vous protéger contre ces vulnérabilités en modifiant vos paramètres de la zone de sécurité Internet pour qu’ils s’affichent avant d’exécuter des contrôles ActiveX. Pour ce faire, définissez la sécurité de votre navigateur sur High.

    Pour augmenter le niveau de sécurité de navigation dans Microsoft Internet Explorer, procédez comme suit :

    1. Dans le menu Outils Internet Explorer, cliquez sur Options Internet.
    2. Dans la boîte de dialogue Options Internet, cliquez sur l’onglet Sécurité , puis sur l’icône Internet .
    3. Sous Niveau de sécurité pour cette zone, déplacez le curseur vers Haut. Cela définit le niveau de sécurité pour tous les sites web que vous visitez à High.

    Remarque Si aucun curseur n’est visible, cliquez sur Niveau par défaut, puis déplacez le curseur vers Haut.

    Notez que la définition du niveau élevé peut entraîner le fonctionnement incorrect de certains sites Web. Si vous avez des difficultés à utiliser un site Web après avoir modifié ce paramètre et que vous êtes sûr que le site est sûr d’être utilisé, vous pouvez ajouter ce site à votre liste de sites approuvés. Cela permet au site de fonctionner correctement même avec le paramètre de sécurité défini sur High.

    Impact de la solution de contournement : il existe des effets secondaires à l’invite avant d’exécuter des contrôles ActiveX. De nombreux sites Web qui se trouvent sur Internet ou sur un intranet utilisent ActiveX pour fournir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peut utiliser des contrôles ActiveX pour fournir des menus, des formulaires de commande ou même des relevés de compte. L’invite avant d’exécuter des contrôles ActiveX est un paramètre global qui affecte tous les sites Internet et intranet. Vous serez invité fréquemment lorsque vous activez cette solution de contournement. Pour chaque invite, si vous pensez que vous faites confiance au site que vous visitez, cliquez sur Oui pour exécuter des contrôles ActiveX. Si vous ne souhaitez pas être invité à entrer tous ces sites, utilisez la méthode suivante :

  • Supprimer flash Player de votre système
    Si vous souhaitez supprimer le Macromedia Flash Player, reportez-vous au FAQ sur le support Adobe Flash Player pour obtenir des instructions.

    Pour récupérer les fonctionnalités, vous devez installer la version actuelle du contrôle ActiveX du lecteur MacromediaFlash à partir du site Web Adobe.

FAQ sur les vulnérabilités de Macromedia Flash Player - CVE-2006-3311, CVE-2006-3014, CVE-2006-3587, CVE-2006-3588, CVE-2006-4640 :

Quelle est l’étendue de la vulnérabilité ?
Il s’agit de vulnérabilités d’exécution de code à distance. Si un utilisateur est connecté avec des droits d’utilisateur administratifs, un attaquant qui a réussi à exploiter l’une de ces vulnérabilités peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Quelles sont les causes de la vulnérabilité ?
La mémoire est endommagée lors du chargement de fichiers SWF spécialement conçus dans le Lecteur Flash Macromedia à partir d’Adobe.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter l’une de ces vulnérabilités peut prendre le contrôle total du système concerné.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut héberger un site Web contenant le fichier SWF spécialement conçu pour exploiter une ou plusieurs de ces vulnérabilités via Internet Explorer, puis convaincre un utilisateur d’afficher le site Web. Le fichier SWF spécialement conçu peut également être envoyé sous forme de pièce jointe. Un utilisateur risque uniquement d’ouvrir cette pièce jointe par courrier électronique.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Les stations de travail et les serveurs terminal sont principalement à risque. Les serveurs peuvent être plus risqués si les utilisateurs qui n’ont pas suffisamment d’autorisations d’administration sont autorisés à se connecter aux serveurs et à exécuter des programmes. Toutefois, les meilleures pratiques découragent fortement cette autorisation.

Que fait la mise à jour ?
La mise à jour supprime les vulnérabilités en modifiant la façon dont flash Player gère les fichiers SWF (Flash Animation).

Quand ce bulletin de sécurité a été émis, ces vulnérabilités ont-elles été divulguées publiquement ?
Microsoft n’avait reçu aucune information pour indiquer que ces vulnérabilités ont été divulguées publiquement lorsque ce bulletin de sécurité a été émis à l’origine. Ces vulnérabilités sont également abordées dans le Bulletin de sécurité Adobe APSB06-11.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que ces vulnérabilités étaient exploitées ?
Non. Microsoft n’avait reçu aucune information pour indiquer que ces vulnérabilités ont été utilisées publiquement pour attaquer les clients.

Informations sur les mises à jour de sécurité

Logiciels affectés :

Pour plus d’informations sur la mise à jour de sécurité spécifique pour votre logiciel concerné, cliquez sur le lien approprié :

Windows XP (toutes les versions)

La configuration requise pour cette mise à jour de sécurité nécessite Microsoft Windows XP Service Pack 2 ou une version ultérieure. Pour plus d’informations, consultez l’article 322389 de la Base de connaissances Microsoft.

L’inclusion dans Future Service Packs La mise à jour de ce problème peut être incluse dans les correctifs cumulatifs futurs de Service Packs ou de mises à jour pour les versions de Windows qui incluaient Flash Player dans leur distribution d’origine.

Informations d’installation

Cette mise à jour utilise la technologie du programme d’installation IExpress. Pour plus d’informations sur IExpress, consultez l’article 197147 de la Base de connaissances Microsoft.

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateur Description
Modes d’installation
/q Spécifie le mode silencieux ou supprime les invites lorsque des fichiers sont extraits.
/q :u Spécifie le mode silencieux utilisateur, qui présente certaines boîtes de dialogue à l’utilisateur.
/q :a Spécifie le mode silencieux administrateur, qui ne présente aucune boîte de dialogue à l’utilisateur.
Options de redémarrage
/r :n Ne redémarre jamais l’ordinateur après l’installation.
/r :i Invite l’utilisateur à redémarrer l’ordinateur si un redémarrage est requis, sauf lorsqu’il est utilisé avec /q :a.
/r :a Redémarre toujours l'ordinateur après l'installation.
/r :s Redémarre l’ordinateur après l’installation sans inviter l’utilisateur.
Options spéciales
/t :<full path> Spécifie le dossier cible pour l’extraction de fichiers.
/c Extrait les fichiers sans les installer. Si le chemin /T : n’est pas spécifié, l’utilisateur est invité à entrer un dossier cible.
/c :<Cmd> Remplacer la commande d’installation définie par l’auteur. Spécifie le chemin d’accès et le nom du fichier setup .inf ou .exe.

Notez que ces commutateurs ne fonctionnent pas nécessairement avec toutes les mises à jour. Si un commutateur n’est pas disponible, cette fonctionnalité est nécessaire pour l’installation correcte de la mise à jour. En outre, l’utilisation du commutateur /N :V n’est pas prise en charge et peut entraîner un système inbootable. Si l’installation échoue, vous devez consulter votre professionnel du support technique pour comprendre pourquoi elle n’a pas pu être installée.

Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 197147 de la Base de connaissances Microsoft.

Informations de déploiement

Pour installer la mise à jour de sécurité sans intervention de l’utilisateur, utilisez la commande suivante à l’invite de commandes :

Windows-kb923789-x86-enu /q :a

Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Software Update Services, visitez le site web des services de mise à jour logicielle. Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Windows Server Update Services, visitez le site web windows Server Update Services. Cette mise à jour de sécurité sera également disponible via le site web Microsoft Update.

Configuration requise pour le redémarrage

Cette mise à jour ne nécessite pas de redémarrage.

Informations de suppression

Cette mise à jour de sécurité ne peut pas être supprimée.

Si vous souhaitez supprimer le Macromedia Flash Player, reportez-vous au FAQ sur le support Adobe Flash Player pour obtenir des instructions.

Pour récupérer les fonctionnalités, vous devez installer la version actuelle du contrôle ActiveX du lecteur MacromediaFlash à partir du site Web Adobe.

Informations sur le fichier

La version anglaise de cette mise à jour de sécurité contient les attributs de fichier répertoriés dans le tableau suivant. Les dates et heures de ces fichiers sont répertoriées en temps universel coordonné (UTC). Lorsque vous affichez les informations du fichier, elle est convertie en heure locale. Pour trouver la différence entre l’heure UTC et l’heure locale, utilisez l’onglet Fuseau horaire dans l’outil Date et Heure dans Panneau de configuration.

Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Professional Service Pack 3, Windows XP Tablet PC Edition 2005, Windows XP Media Center Edition 2005 et Windows XP Professional x64 Edition :

Nom du fichier Version Date Heure Taille
Geninst.exe 6.0.2800.1571 24-Août-2006 00:49 27,136
Genuinst.exe 6.0.2800.1531 21-Jan-2006 23:01 25,088
Install_fp6_wu_r88.exe 02-Août-2006 07:55 478,360

Notez Geninst.exe est un programme d’installation encapsulé dans un package d’installation IExpress. Ce tableau répertorie les fichiers inclus dans le package IExpress. Cette mise à jour de sécurité installe Flash6.ocx version 6.0.88.0 et supprime la version de Flash.ocx qu’elle remplace.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer
    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Mo SA permet aux administrateurs d’analyser les systèmes locaux et distants pour détecter les mises à jour de sécurité manquantes et pour les configurations incorrectes de sécurité courantes. Pour plus d’informations sur Mo SA, visitez le site web Microsoft Baseline Security Analyzer.

  • Vérification de la clé de Registre
    Vous pouvez également vérifier les fichiers installés par cette mise à jour de sécurité en examinant la clé de Registre suivante.

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{5056b317-8d4c-43ee-8543-b9d1e234b8f4}

  • Vérification en ligne
    Les utilisateurs peuvent vérifier la version installée en visitant le site Web Adobe.

Autres informations

Accusés de réception

Microsoft remercie ce qui suit pour nous aider à protéger les clients :

  • Stuart Pearson du terrorisme informatique pour travailler avec nous.

Obtention d’autres Mises à jour de sécurité :

Mises à jour pour d’autres problèmes de sécurité sont disponibles aux emplacements suivants :

  • Les mises à jour de sécurité sont disponibles dans le Centre de téléchargement Microsoft. Vous pouvez les trouver plus facilement en effectuant une recherche mot clé pour « security_patch ».
  • Mises à jour pour les plateformes grand public sont disponibles à l’adresse Site web Microsoft Update.

Support :

  • Les clients aux États-Unis et au Canada peuvent recevoir un support technique de Microsoft Product Support Services au 1-866-PCSAFETY. Il n’existe aucun frais pour les appels de support associés aux mises à jour de sécurité.
  • Les clients internationaux peuvent recevoir du support de leurs filiales Microsoft locales. Il n’existe aucun frais pour la prise en charge associée aux mises à jour de sécurité. Pour plus d’informations sur la façon de contacter Microsoft pour connaître les problèmes de support, visitez le site web du support international.

Ressources de sécurité :

Software Update Services :

En utilisant Microsoft Software Update Services (SUS), les administrateurs peuvent déployer rapidement et de manière fiable les dernières mises à jour critiques et mises à jour de sécurité sur les serveurs Windows 2000 et Windows Server 2003, ainsi que sur les systèmes de bureau exécutant Windows 2000 Professionnel ou Windows XP Professionnel.

Pour plus d’informations sur le déploiement des mises à jour de sécurité à l’aide de Software Update Services, visitez le site web des services de mise à jour logicielle.

Windows Server Update Services :

À l’aide de Windows Server Update Services (WSUS), les administrateurs peuvent déployer rapidement et de manière fiable les dernières mises à jour critiques et mises à jour de sécurité pour les systèmes d’exploitation Windows 2000 et versions ultérieures, Bureau XP et versions ultérieures, Exchange Server 2003 et SQL Server 2000 sur windows 2000 et versions ultérieures.

Pour plus d’informations sur le déploiement des mises à jour de sécurité à l’aide de Windows Server Update Services, visitez le site web windows Server Update Services.

Serveur d’administration des systèmes :

Microsoft Systems Management Server (SMS) fournit une solution d’entreprise hautement configurable pour la gestion des mises à jour. En utilisant SMS, les administrateurs peuvent identifier les systèmes Windows qui nécessitent des mises à jour de sécurité et peuvent effectuer un déploiement contrôlé de ces mises à jour dans l’entreprise avec une interruption minimale pour les utilisateurs finaux. Pour plus d’informations sur la façon dont les administrateurs peuvent utiliser SMS 2003 pour déployer des mises à jour de sécurité, visitez le site web de gestion des correctifs de sécurité SMS 2003. Les utilisateurs sms 2.0 peuvent également utiliser software Mises à jour Service Feature Pack pour aider à déployer des mises à jour de sécurité. Pour plus d’informations sur SMS, visitez le site web SMS.

Notez que SMS utilise Microsoft Baseline Security Analyzer, Microsoft Bureau Detection Tool et Enterprise Update Scan Tool pour fournir une prise en charge étendue de la détection et du déploiement des mises à jour des bulletins de sécurité. Certaines mises à jour logicielles peuvent ne pas être détectées par ces outils. Administration istrateurs peuvent utiliser les fonctionnalités d’inventaire des SMS dans ces cas pour cibler les mises à jour vers des systèmes spécifiques. Pour plus d’informations sur cette procédure, visitez le site web suivant. Certaines mises à jour de sécurité nécessitent des droits d’administration après un redémarrage du système. Administration istrateurs peuvent utiliser l’outil de déploiement de droits élevés (disponible dans le pack de fonctionnalités SMS 2003 Administration istration et dans le pack de fonctionnalités SMS 2.0 Administration istration) pour installer ces mises à jour.

Exclusion de responsabilité :

Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions:

  • V1.0 (14 novembre 2006) : Bulletin publié.
  • V1.1 (15 novembre 2006) : Bulletin révisé pour clarifier que cette mise à jour de sécurité installe Flash6.ocx version 6.0.88.0 et supprime la version de Flash.ocx qu’elle remplace.
  • V2.0 (13 mai 2008) : Bulletin mis à jour pour ajouter Windows XP Service Pack 3 en tant que logiciel affecté. Il s’agit d’une mise à jour de détection uniquement. Aucun changement n’a été apporté aux fichiers binaires.

Construit à 2014-04-18T13 :49 :36Z-07 :00