Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Une vulnérabilité dans l’apprentissage interactif pas à pas peut autoriser l’exécution de code à distance (923723)
Publication : 13 février 2007 | Mise à jour : 25 novembre 2008
Version : 2.0
Résumé
Qui devez lire ce document : Clients qui utilisent Microsoft Windows et qui ont installé la formation interactive pas à pas
Impact de la vulnérabilité : exécution de code à distance
Niveau de gravité maximal : important
Recommandation : Les clients doivent appliquer la mise à jour au plus tôt
Remplacement de la mise à jour de sécurité : ce bulletin remplace une mise à jour de sécurité antérieure. Consultez la section forum aux questions (FAQ) de ce bulletin pour obtenir la liste complète.
Mises en garde : Aucun
Emplacements de téléchargement des mises à jour logicielles et des mises à jour de sécurité testés :
Logiciels affectés :
- Formation interactive pas à pas lorsqu’elle est installée sur Microsoft Windows 2000 Service Pack 4 – Télécharger la mise à jour
- Formation interactive pas à pas lorsqu’elle est installée sur Microsoft Windows XP Service Pack 2 et Microsoft Windows XP Service Pack 3 – Télécharger la mise à jour
- Formation interactive pas à pas lorsqu’elle est installée sur Microsoft Windows XP Professional x64 Edition et Microsoft Windows XP Professional x64 Edition Service Pack 2 – Télécharger la mise à jour
- Formation interactive pas à pas quand elle est installée sur Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 et Microsoft Windows Server 2003 Service Pack 2 — Télécharger la mise à jour
- Formation interactive pas à pas lorsqu’elle est installée sur Microsoft Windows Server 2003 pour les systèmes Itanium, Microsoft Windows Server 2003 avec SP1 pour les systèmes Itanium et Microsoft Windows Server 2003 avec SP2 pour les systèmes Itanium – Téléchargez la mise à jour
- Formation interactive pas à pas lorsqu’elle est installée sur Microsoft Windows Server 2003 x64 Edition et Microsoft Windows Server 2003 x64 Edition Service Pack 2 – Télécharger la mise à jour
Le logiciel de cette liste a été testé pour déterminer si les versions sont affectées. Les autres versions n’incluent plus la prise en charge des mises à jour de sécurité ou peuvent ne pas être affectées. Pour déterminer le cycle de vie de support de votre produit et de votre version, visitez le site web Support Microsoft cycle de vie.
Notez que le logiciel de formation interactive pas à pas est inclus dans de nombreux titres de microsoft Press. Utilisez les informations de la section « Forum aux questions (FAQ) relatives à cette mise à jour de sécurité » pour déterminer si vous avez besoin de cette mise à jour de sécurité.
Informations générales
Résumé
Résumé:
Cette mise à jour résout une vulnérabilité récemment découverte et signalée en privé. La formation interactive pas à pas présente une vulnérabilité d’exécution de code à distance qui pourrait permettre à un attaquant de prendre le contrôle total d’un système affecté. La vulnérabilité est documentée dans la section « Détails de la vulnérabilité » de ce bulletin.
Si un utilisateur est connecté avec des droits d’utilisateur administratifs, un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
Nous recommandons aux clients d’appliquer la mise à jour au plus tôt.
Évaluations de gravité et identificateurs de vulnérabilité :
Identificateurs de vulnérabilité | Impact de la vulnérabilité | Formation interactive pas à pas lorsqu’elle est installée sur Windows 2000 Service Pack 4 | Formation interactive pas à pas lorsqu’elle est installée sur Microsoft Windows XP Service Pack 2 et Microsoft Windows XP Service Pack 3 | Formation interactive pas à pas lorsqu’elle est installée sur Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 et Microsoft Windows Server 2003 Service Pack 2 |
---|---|---|---|---|
Vulnérabilité de formation interactive - CVE-2006-3448 | Exécution de code à distance | Important | Important | Important |
Cette évaluation est basée sur les types de systèmes affectés par la vulnérabilité, leurs modèles de déploiement classiques et l’effet que l’exploitation de la vulnérabilité aurait sur eux.
Notez les mises à jour de sécurité pour Windows Server 2003, Windows Server 2003 Service Pack 1, Windows Server 2003 Service Pack 2, Windows Server 2003 x64 Edition et Windows Server 2003 x64 Edition Service Pack 2 s’appliquent également à Windows Server 2003 R2.
Notez que les évaluations de gravité pour les versions de système d’exploitation autres que x86 sont mappées aux versions des systèmes d’exploitation x86 comme suit :
- L’évaluation de gravité de Windows XP Professional x64 Edition est identique à celle de Windows XP Service Pack 2 et de l’évaluation de gravité de Microsoft Windows XP Service Pack 3.
- L’évaluation de gravité des systèmes Itanium pour Windows Server 2003 est identique à la notation de gravité de Windows Server 2003.
- Le niveau de gravité de Windows Server 2003 avec SP1 pour les systèmes Itanium est identique à celui de l’évaluation de gravité de Windows Server 2003 Service Pack 1.
- L’évaluation de gravité des systèmes Itanium avec Windows Server 2003 avec SP2 pour les systèmes itanium est identique à celle de l’évaluation de gravité de Windows Server 2003 Service Pack 2.
- L’évaluation de gravité de Windows Server 2003 x64 Edition est identique à celle de l’évaluation de gravité de Windows Server 2003 Service Pack 1.
- L’évaluation de gravité de Windows Server 2003 x64 Edition Service Pack 2 est identique à celle de Windows Server 2003 Service Pack 2.
Questions fréquentes (FAQ) relatives à cette mise à jour de sécurité
Quelles mises à jour cette version remplace-t-elle ?
Cette mise à jour de sécurité remplace une mise à jour de sécurité antérieure. L’ID du bulletin de sécurité et les systèmes d’exploitation affectés sont répertoriés dans le tableau suivant.
ID de bulletin | Formation interactive pas à pas |
---|---|
MS05-031 | Replaced |
Cette mise à jour contient-elle des modifications apportées aux fonctionnalités ?
Oui. Cette mise à jour inclut également la modification des fonctionnalités introduites dans le Bulletin de sécurité Microsoft MS05-031. Les liens signet créés par le logiciel de formation interactive pas à pas avant l’installation de cette mise à jour de sécurité peuvent ne plus fonctionner correctement. Ces liens de signet peuvent être recréés pour fonctionner correctement. En outre, les fichiers de signet ne peuvent désormais être ouverts qu’à partir de l’interface utilisateur De formation interactive pas à pas.
Cette mise à jour de sécurité sera-t-elle proposée via Windows Update et La mise à jour automatique ?
Oui. Le logiciel de formation interactive pas à pas est préinstallé par de nombreux fabricants d’ordinateurs. Le logiciel de formation interactive pas à pas est également proposé dans le cadre de centaines de titres microsoft Press. En raison de la large distribution de ce logiciel, nous avons décidé d’offrir cette mise à jour de sécurité sur Windows Update aux systèmes sur utilisant ce logiciel. Ce logiciel est couvert dans le cadre de la licence du système d’exploitation sur les systèmes où le logiciel est préinstallé. Si ce logiciel n’est pas installé, cette mise à jour de sécurité n’est pas proposée et n’est pas requise sur ces systèmes. Ce logiciel sera proposé sur les systèmes d’exploitation Windows 2000, Windows XP et Windows Server 2003, le cas échéant.
Remarque : Une version non localisée de la mise à jour de sécurité peut être proposée via Windows Update lorsqu’une version localisée du logiciel concerné est installée sur une version du système d’exploitation qui contient une localisation différente. Par exemple, les clients qui utilisent une version norvégienne du système d’exploitation qui utilisent la version Français de l’application concernée seront proposés la version anglaise de la mise à jour de sécurité via Windows Update. Les clients qui nécessitent la version Français de l’application affectée doivent télécharger la version Français de la mise à jour de sécurité à l’aide des liens de téléchargement fournis dans ce bulletin de sécurité. Si la mise à jour de sécurité est déjà installée, elle ne sera pas proposée par Windows Update. Quelle que soit la combinaison de langue du logiciel concerné que vous avez installé, une mise à jour de sécurité sera proposée pour vous protéger contre cette vulnérabilité.
La formation interactive pas à pas est-elle fournie dans le cadre de Windows ?
Non, l’entraînement interactif pas à pas n’est pas installé sur Windows par défaut. Les clients peuvent avoir préinstallé une formation interactive pas à pas par les fabricants OEM de l’ordinateur ou en installant une formation interactive pas à pas incluse dans les titres de Microsoft Press.
Puis-je utiliser Microsoft Baseline Security Analyzer (Mo SA) pour déterminer si cette mise à jour est requise ?
Le tableau suivant fournit le résumé de la détection Mo SA pour cette mise à jour de sécurité.
Produit | Mo SA 1.2.1 | EST | Mo SA 2.0 |
---|---|---|---|
Formation interactive pas à pas | Non | Oui | Oui |
Pour plus d’informations sur Mo SA, visitez le site web Mo SA. Pour plus d’informations sur les programmes que Microsoft Update et Mo SA 2.0 ne détectent actuellement pas, consultez l’article 895660 de la Base de connaissances Microsoft.
Pour plus d’informations, consultez l’article de la Base de connaissances Microsoft 910723.
Qu’est-ce que l’outilEnterpriseUpdate Scan (EST) ?
Dans le cadre d’un engagement continu à fournir des outils de détection pour les mises à jour de sécurité de classe de bulletin, Microsoft fournit un outil de détection autonome chaque fois que Microsoft Baseline Security Analyzer (Mo SA) et l’outil de détection de Bureau (ODT) ne peuvent pas détecter si la mise à jour est requise pour un cycle de publication MSRC. Cet outil autonome est appelé Enterprise Update Scan Tool (EST) et est conçu pour les administrateurs d’entreprise. Lorsqu’une version de l’outil d’analyse de mise à jour d’entreprise est créée pour un bulletin spécifique, les clients peuvent exécuter l’outil à partir d’une interface de ligne de commande (CLI) et afficher les résultats du fichier de sortie XML. Pour aider les clients à mieux utiliser l’outil, une documentation détaillée sera fournie avec l’outil. Il existe également une version de l’outil qui offre une expérience intégrée pour les administrateurs SMS.
Puis-je utiliser une version de l’outilEnterpriseUpdate Scan Tool (EST) pour déterminer si cette mise à jour est requise ?
Oui. Microsoft a créé une version d’EST qui détermine si vous devez appliquer cette mise à jour. Pour obtenir des liens de téléchargement et plus d’informations sur la version d’EST publiée ce mois-ci, consultez l’article de la Base de connaissances Microsoft 894193. Les clients SMS doivent consulter la FAQ suivante : « Puis-je utiliser Systems Management Server (SMS) pour déterminer si cette mise à jour est requise ? » pour plus d’informations sur SMS et EST.
Puis-je utiliser Systems Management Server (SMS) pour déterminer si cette mise à jour est requise ?
Le tableau suivant fournit le résumé de la détection SMS pour cette mise à jour de sécurité.
Logiciel | SMS 2.0 | SMS 2003 |
---|---|---|
Formation interactive pas à pas | Oui (avec l’EST) | Oui |
SMS 2.0 et SMS 2003 Software Update Services (SUS) Feature Pack peuvent utiliser Mo SA 1.2.1 pour la détection et ont donc la même limitation que celle répertoriée plus haut dans ce bulletin lié aux programmes que Mo SA 1.2.1 ne détecte pas.
Pour SMS 2.0, le pack de fonctionnalités SMS SUS, qui inclut l’outil d’inventaire des mises à jour de sécurité (SUIT), peut être utilisé par SMS pour détecter les mises à jour de sécurité. SMS SUIT utilise le moteur Mo SA 1.2.1 pour la détection. Pour plus d’informations sur SUIT, visitez le site web Microsoft suivant. Pour plus d’informations sur les limitations de SUIT, consultez l’article 306460 de la Base de connaissances Microsoft. Le pack de fonctionnalités SMS SUS inclut également l’outil d’inventaire Microsoft Bureau pour détecter les mises à jour requises pour microsoft application Office lications.
Pour SMS 2003, l’outil d’inventaire SMS 2003 pour Microsoft Mises à jour (ITMU) peut être utilisé par SMS pour détecter les mises à jour de sécurité proposées par Microsoft Update et prises en charge par Windows Server Update Services. Pour plus d’informations sur l’ITMU SMS 2003, visitez le site Web Microsoft suivant. SMS 2003 peut également utiliser l’outil Microsoft Bureau Inventory pour détecter les mises à jour requises pour microsoft application Office lications.
Pour plus d’informations sur SMS, visitez le site web SMS.
Pour plus d’informations, consultez l’article de la Base de connaissances Microsoft 910723.
Comment faire savoir si j’ai installé la formation interactive pas à pas sur mon système ?
Vous pouvez consulter la liste des titres fournis dans l’article de la Base de connaissances Microsoft 898458. Vous pouvez également utiliser l’outil Ajouter ou supprimer des programmes dans Panneau de configuration pour déterminer si « Microsoft Press Interactive Training » et « Interactive Training » sont inclus dans la liste des logiciels installés. Toutefois, il ne s’agit pas d’une méthode de vérification complète, car « Microsoft Interactive Training » ne crée pas d’entrée Ajouter ou supprimer des programmes. « Microsoft Interactive Training » est basé sur le fichier Orun32.exe. Par conséquent, vous devez également déterminer manuellement si le fichier Orun32.exe est présent sur votre système. Les clients peuvent également rechercher manuellement tous les fichiers affectés. Si l’un de ces fichiers est présent, le système est susceptible d’être vulnérable à ce problème. Les fichiers affectés sont toutes les versions des fichiers suivants antérieures aux versions de fichiers publiées dans le cadre de cette mise à jour de sécurité :
Nom du fichier | Version | Date | Heure | Taille |
---|---|---|---|---|
Lrun32.exe | 3.6.0.112 | 21-Août-2006 | 22:57 | 1,077,321 |
Mrun32.exe | 3.4.1.102 | 26-Août-2006 | 00:19 | 1,028,172 |
Orun32.exe | 3.5.0.118 | 21-Août-2006 | 22:57 | 1,077,321 |
Si je n’ai aucun des fichiers référencés ci-dessus sur mon système, suis-je vulnérable ?
Non. Seuls les fichiers répertoriés dans le tableau ci-dessus sont affectés par cette vulnérabilité et nécessitent une mise à jour. Les clients qui n’ont pas ces fichiers sur leur système ne sont pas affectés et n’auront pas besoin de cette mise à jour.
Puis-je utiliser SMS pour déterminer si d’autres programmes sont installés qui doivent être mis à jour ?
Oui. SMS peut vous aider à détecter s’il existe d’autres programmes installés qui ont peut-être installé une version du composant vulnérable. SMS peut rechercher l’existence du fichier Orun32.exe. Mettez à jour toutes les versions de Orun32.exe antérieures à la version 3.5.0.118. Les informations de clé de Registre disponibles dans ce bulletin peuvent également être utilisées pour écrire des requêtes de collecte de clés de fichier/registre spécifiques dans SMS pour détecter les systèmes vulnérables.
Détails de la vulnérabilité
Vulnérabilité de formation interactive - CVE-2006-3448 :
Une vulnérabilité d’exécution de code à distance existe dans l’apprentissage interactif pas à pas en raison de la façon dont l’entraînement interactif pas à pas gère les fichiers de liens de signet. Un attaquant peut exploiter la vulnérabilité en construisant un fichier de lien de signet spécialement conçu qui pourrait permettre l’exécution de code distant. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Toutefois, l’interaction utilisateur est nécessaire pour exploiter cette vulnérabilité.
Atténuation des facteurs de vulnérabilité d’apprentissage interactif - CVE-2006-3448 :
- Dans un scénario d’attaque basé sur le web, un attaquant peut héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. En outre, les sites Web qui acceptent ou hébergent du contenu ou des publicités fournis par l’utilisateur et des sites Web compromis peuvent contenir du contenu malveillant susceptible d’exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant doit persuader les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou un message Instantané Messenger qui amène les utilisateurs au site Web de l’attaquant.
- Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
- La vulnérabilité n’a pas pu être exploitée automatiquement par e-mail. Pour qu’une attaque réussisse, un utilisateur doit ouvrir une pièce jointe envoyée dans un message électronique ou cliquer sur un lien fourni dans un message électronique.
Solutions de contournement pour la vulnérabilité de formation interactive - CVE-2006-3448 :
Microsoft a testé les solutions de contournement suivantes. Bien que ces solutions de contournement ne corrigent pas la vulnérabilité sous-jacente, elles aident à bloquer les vecteurs d’attaque connus. Lorsqu’une solution de contournement réduit les fonctionnalités, elle est identifiée dans la section suivante.
Désactivez le gestionnaire pour les fichiers de liens de signet d’apprentissage interactif pas à pas en supprimant les clés de Registre associées. Supprimez ces clés pour réduire les attaques. Cette solution de contournement permet de réduire les attaques en empêchant l’entraînement interactif pas à pas d’ouvrir automatiquement les types de fichiers concernés. Le contenu peut toujours être ouvert à partir de l’interface utilisateur De formation interactive pas à pas. Important Ce bulletin contient des informations sur la modification du Registre. Veillez à sauvegarder le Registre avant de le modifier. Assurez-vous que vous savez comment restaurer le Registre si un problème se produit. Pour plus d’informations sur la sauvegarde, la restauration et la modification du Registre, consultez l’article de la Base de connaissances Microsoft 256986. Avertissement Sérieux problèmes peuvent se produire si vous modifiez le Registre de manière incorrecte à l’aide de l’Éditeur de Registre ou à l’aide d’une autre méthode. Ces problèmes peuvent nécessiter la réinstallation du système d’exploitation. Microsoft ne peut pas garantir que ces problèmes peuvent être résolus. Vous modifiez le Registre à vos propres risques.
Cliquez sur Démarrer, sur Exécuter, tapez regedt32, puis cliquez sur OK.
Dans l’Éditeur du Registre, recherchez le registre suivant :
HKEY_CLASSES_ROOT\.cbl (for “Microsoft Press Interactive Training”)HKEY_CLASSES_ROOT\.cbm (for “Interactive Training”)HKEY_CLASSES_ROOT\.cbo (for “Microsoft Interactive Training ”)
Pour chaque sous-clé trouvée, cliquez sur la sous-clé, puis sur SUPPR.
Dans la boîte de dialogue Confirmer la suppression de la clé, cliquez sur OK.
Ces actions peuvent également être effectuées à l’invite de commandes à l’aide des commandes suivantes dans l’ordre suivant :
reg.exe export HKCR\.cbl c:\cbl.regreg.exe delete HKCR\.cbl /freg.exe export HKCR\.cbm c:\cbm.regreg.exe delete HKCR\.cbm /freg.exe export HKCR\.cbo c:\cbo.regreg.exe delete HKCR\.cbo /f
Impact de la solution de contournement : les fichiers de signet d’apprentissage interactif pas à pas ne peuvent plus être ouverts. Le contenu peut toujours être ouvert à partir de l’interface utilisateur De formation interactive pas à pas.
N’ouvrez pas ou n’enregistrez pas les fichiers de liens de signet de formation interactive pas à pas (.cbo, .cbl, .cbm) que vous recevez à partir de sources non approuvées. Cette vulnérabilité peut être exploitée lorsqu’un utilisateur ouvre un fichier .cbo, .cbl ou .cbm. N’ouvrez pas de fichiers qui utilisent ces extensions de nom de fichier. Cette solution de contournement ne couvre pas d’autres vecteurs d’attaque tels que la navigation web.
Supprimez la formation interactive pas à pas à l’aide de l’outil Ajouter ou supprimer des programmes dans Panneau de configuration. Pour supprimer manuellement l’entraînement interactif pas à pas d’un système, procédez comme suit.
- Cliquez sur Démarrer, pointez sur Paramètres, puis cliquez sur Panneau de configuration.
- Double-cliquez sur Ajouter ou supprimer des programmes.
- Dans la boîte de dialogue Ajouter ou supprimer des programmes , cliquez sur le nom du programme concerné, puis cliquez sur Supprimer.
Notez que les versions affectées sont « Formation interactive Microsoft Press » et « Formation interactive ». Toutefois, la suppression de ces programmes peut ne pas être une solution de contournement complète, car « Microsoft Interactive Training » ne crée pas d’entrée Ajouter ou Supprimer des programmes. « Microsoft Interactive Training » est basé sur le fichier Orun32.exe. Par conséquent, vous devez également vérifier manuellement que le fichier Orun32.exe n’est pas présent sur votre système.
Suivez les instructions pour terminer la suppression.
Impact de la solution de contournement : après avoir supprimé l’application de formation interactive pas à pas, toutes les applications qui dépendent d’une formation interactive pas à pas échouent.
Supprimez l’entraînement interactif pas à pas. La suppression d’une formation interactive pas à pas permet d’éviter les attaques. Pour supprimer l’entraînement interactif pas à pas, procédez comme suit :
Cliquez sur Démarrer, cliquez sur Exécuter, puis tapez :
%windir%\IsUninst.exe -x -y -a -f"%windir%\orun32.isu »
Notez que vous devrez peut-être remplacer « orun32.isu » par « mrun32.isu » ou « lrun32.isu », selon la version de la formation interactive pas à pas installée. Si plusieurs de ces versions sont installées, vous devez toutes les supprimer.
Impact de la solution de contournement : après avoir supprimé l’application de formation interactive pas à pas, toutes les applications qui dépendent d’une formation interactive pas à pas échouent.
Supprimez ou renommez le fichier de programme de formation interactive pas à pas .ini. Si la formation interactive pas à pas ne peut pas être supprimée à l’aide des méthodes documentées dans cette section du bulletin de sécurité, vous pourrez peut-être empêcher les attaques en supprimant ou en renommant le fichier physique. Supprimez ou renommez le fichier %windir%\Orun32.ini.
Notez que vous devrez peut-être remplacer « Orun32.ini » par « Lrun32.ini » ou « Mrun32.ini » en fonction de la version de la formation interactive pas à pas installée.
Impact de la solution de contournement : après avoir désactivé l’application de formation interactive pas à pas, toutes les applications qui dépendent de l’entraînement interactif pas à pas peuvent échouer.
FAQ sur la vulnérabilité de formation interactive - CVE-2006-3448 :
Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Si un utilisateur est connecté avec des droits d’utilisateur administratifs, un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.
Quelles sont les causes de la vulnérabilité ?
Mémoire tampon non case activée dans le processus utilisé par l’entraînement interactif pas à pas pour valider les fichiers de liens de signet.
Qu’est-ce qu’un fichier de lien de signet ?
Les fichiers de liens signet sont créés à l’aide de l’interface utilisateur De formation interactive pas à pas. Ces fichiers permettent à un utilisateur de créer rapidement et facilement un lien vers une rubrique particulière. Les fichiers de liens signet sont des fichiers texte qui contiennent les informations requises par l’entraînement interactif pas à pas pour afficher une rubrique.
Qu’est-ce que la formation interactive pas à pas ?
La formation interactive pas à pas est utilisée comme moteur pour des centaines de titres de formation interactifs fournis par Microsoft Press et d’autres fournisseurs. La liste des titres connus qui contiennent ce logiciel est fournie dans l’article de la Base de connaissances Microsoft 898458. Pour plus d’informations sur d’autres titres Microsoft Press disponibles qui peuvent contenir ce logiciel, consultez le site Web Microsoft Press. Ce site web documente uniquement les titres qui peuvent contenir ce logiciel. En raison de la nature de la distribution de ce logiciel par Microsoft, par nos partenaires de fabrication et par nos partenaires de publication, il n’existe aucune liste définitive de tous les titres qui peuvent avoir fourni ce logiciel ou des fabricants qui ont préinstallé ce logiciel. Nous vous recommandons d’installer la mise à jour de sécurité disponible si vous pensez que ce logiciel peut être installé sur votre système. Vous pouvez également utiliser les informations fournies dans la rubrique « Comment faire savoir si j’ai installé la formation interactive pas à pas sur mon système ? » fréquemment posées pour analyser votre entreprise pour rechercher les fichiers affectés.
Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet du système concerné.
Qui pouvez exploiter la vulnérabilité ?
Un attaquant qui pourrait construire un fichier spécialement conçu, puis persuader un utilisateur de visiter un site Web malveillant qui a ouvert ce fichier, ou un attaquant qui pourrait persuader un utilisateur d’ouvrir une pièce jointe spécialement conçue fournie dans un message électronique, pourrait essayer d’exploiter cette vulnérabilité.
Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut essayer d’exploiter la vulnérabilité en créant un message spécialement conçu et en envoyant le message à un système affecté. Le message peut alors entraîner l’exécution du code par le système concerné.
Il existe plusieurs façons supplémentaires qu’un attaquant puisse essayer d’exploiter cette vulnérabilité. Toutefois, l’interaction utilisateur est nécessaire pour exploiter cette vulnérabilité de chacune de ces façons. Voici quelques exemples :
- Un attaquant peut exploiter la vulnérabilité en construisant un fichier de signet d’entraînement interactif pas à pas malveillant (fichier .cbo, cbl ou .cbm), puis persuader l’utilisateur d’ouvrir le fichier.
- Une attaque peut envoyer un fichier malveillant en tant que pièce jointe à un utilisateur par e-mail, puis convaincre un utilisateur d’ouvrir la pièce jointe.
- Un attaquant peut héberger un site Web malveillant conçu pour exploiter cette vulnérabilité via Internet Explorer, puis persuader un utilisateur d’afficher le site Web.
- Dans un scénario d’attaque web, un attaquant doit héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité. Un attaquant peut également essayer de compromettre un site Web pour qu’il fournisse une page Web qui contient du contenu malveillant pour essayer d’exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site Web. Au lieu de cela, un attaquant devra les persuader de visiter le site Web, généralement en les obtenant pour cliquer sur un lien qui les amène sur le site Web de l’attaquant ou sur un site Web compromis par l’attaquant.
Quels systèmes sont principalement exposés à la vulnérabilité ?
Tout système d’exploitation où l’entraînement interactif pas à pas est installé est à risque de cette vulnérabilité. Étant donné que ce logiciel est généralement installé uniquement sur les systèmes clients, les serveurs ne sont généralement pas exposés à la vulnérabilité.
Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en modifiant la façon dont l’entraînement interactif pas à pas valide le contenu d’un fichier de signet avant que l’entraînement interactif pas à pas copie le contenu dans la mémoire tampon allouée.
Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation responsable.
Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de preuve de code de concept publié lorsque ce bulletin de sécurité a été émis à l’origine.
Informations sur les mises à jour de sécurité
Logiciels affectés :
Pour plus d’informations sur la mise à jour de sécurité spécifique pour votre logiciel concerné, cliquez sur le lien approprié :
Windows 2000 (toutes les versions)
Les prérequis doivent être installés avec une version de la formation interactive pas à pas avant d’installer cette mise à jour de sécurité.
Informations d’installation
Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.
Commutateur | Description |
---|---|
/help | Affiche les options de ligne de commande. |
Modes d’installation | |
/passive | Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes. |
/quiet | Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché. |
Options de redémarrage | |
/norestart | Ne redémarre pas une fois l’installation terminée. |
/forcerestart | Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts. |
/warnrestart[ :x] | Affiche une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive . |
/promptrestart | Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage. |
Options spéciales | |
/overwriteoem | Remplace les fichiers OEM sans demander d’invite. |
/nobackup | Ne sauvegarde pas les fichiers nécessaires à la désinstallation. |
/forceappsclose | Force d’autres programmes à fermer lorsque l’ordinateur s’arrête. |
/log :path | Autorise la redirection des fichiers journaux d’installation. |
/integrate :path | Intègre la mise à jour dans les fichiers sources Windows. Ces fichiers se trouvent au niveau du chemin d’accès spécifié dans le commutateur. |
/extract[:p ath] | Extrait les fichiers sans démarrer le programme d’installation. |
/ER | Active le rapport d’erreurs étendu. |
/verbose | Active la journalisation détaillée. Pendant l’installation, crée %Windir%\CabBuild.log. Ce journal détaille les fichiers copiés. L’utilisation de ce commutateur peut entraîner la progression de l’installation plus lentement. |
Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge les commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft. Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet. Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.
Informations de déploiement
Pour installer la mise à jour de sécurité sans intervention de l’utilisateur, utilisez la commande suivante à l’invite de commandes pour Windows 2000 Service Pack 4 :
StepByStepInteractiveTraining-kb923723-x86-enu /quiet
Notez que l’utilisation du commutateur /quiet supprime tous les messages. Cela inclut la suppression des messages d’échec. Administration istrators doivent utiliser l’une des méthodes prises en charge pour vérifier que l’installation a réussi lorsqu’ils utilisent le commutateur /quiet. Administration istrators doivent également passer en revue le fichier Ko 923723.log pour les messages d’échec lorsqu’ils utilisent ce commutateur.
Pour installer la mise à jour de sécurité sans forcer le système à redémarrer, utilisez la commande suivante à l’invite de commandes pour Windows 2000 Service Pack 4 :
StepByStepInteractiveTraining-kb923723-x86-enu /norestart
Pour plus d’informations sur le déploiement de cette mise à jour de sécurité avec Software Update Services, visitez le site web des services de mise à jour logicielle. Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Windows Server Update Services, visitez le site web windows Server Update Services. Cette mise à jour de sécurité sera également disponible via le site web Microsoft Update.
Configuration requise pour le redémarrage
Dans certains cas, cette mise à jour ne nécessite pas de redémarrage. Si les fichiers requis sont utilisés, cette mise à jour nécessite un redémarrage. Si ce comportement se produit, un message s’affiche qui vous conseille de redémarrer.
Informations de suppression
Pour supprimer cette mise à jour de sécurité, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.
Les administrateurs système peuvent également utiliser l’utilitaire de Spuninst.exe pour supprimer cette mise à jour de sécurité. L’utilitaire Spuninst.exe se trouve dans le dossier %Windir%\$NTUninstall Ko 923723$\Spuninst.
Commutateur | Description |
---|---|
/help | Affiche les options de ligne de commande. |
Modes d’installation | |
/passive | Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes. |
/quiet | Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché. |
Options de redémarrage | |
/norestart | Ne redémarre pas une fois l’installation terminée. |
/forcerestart | Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts. |
/warnrestart[ :x] | Affiche une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive . |
/promptrestart | Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage. |
Options spéciales | |
/forceappsclose | Force d’autres programmes à fermer lorsque l’ordinateur s’arrête. |
/log :path | Autorise la redirection des fichiers journaux d’installation. |
Informations sur le fichier
La version anglaise de cette mise à jour de sécurité contient les attributs de fichier répertoriés dans le tableau suivant. Les dates et heures de ces fichiers sont répertoriées en temps universel coordonné (UTC). Lorsque vous affichez les informations du fichier, elle est convertie en heure locale. Pour trouver la différence entre l’heure UTC et l’heure locale, utilisez l’onglet Fuseau horaire dans l’outil Date et Heure dans Panneau de configuration.
Formation interactive pas à pas :
Nom du fichier | Version | Date | Heure | Taille | UC |
---|---|---|---|---|---|
Lrun32.exe | 3.6.0.112 | 21-Août-2006 | 22:57 | 1,077,321 | x86 |
Mrun32.exe | 3.4.1.102 | 26-Août-2006 | 00:19 | 1,028,172 | x86 |
Orun32.exe | 3.5.0.118 | 21-Août-2006 | 22:57 | 1,077,321 | x86 |
Vérification de l’application de la mise à jour
Microsoft Baseline Security Analyzer
Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Consultez la question fréquemment posée : « Puis-je utiliser Microsoft Baseline Security Analyzer (Mo SA) pour déterminer si cette mise à jour est requise ? » dans la section Questions fréquentes (FAQ) relatives à cette mise à jour de sécurité, plus haut dans ce bulletin.
Vérification de version de fichier
Notez qu’il existe plusieurs versions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre ordinateur. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.
- Cliquez sur Démarrer, puis sur Rechercher.
- Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.
- Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.
- Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.
Notez que , selon la version du système d’exploitation ou des programmes installés, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés. - Sous l’onglet Version , déterminez la version du fichier installé sur votre ordinateur en la comparant à la version documentée dans la table d’informations de fichier appropriée.
Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.
Vérification de la clé de Registre
Vous pouvez également vérifier les fichiers installés par cette mise à jour de sécurité en examinant la clé de Registre suivante :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\StepbyStepInteractiveTraining\Ko 923723\Filelist
Notez que cette clé de Registre peut ne pas contenir la liste complète des fichiers installés. En outre, cette clé de Registre peut ne pas être créée correctement lorsqu’un administrateur ou un OEM intègre ou glisse la mise à jour de sécurité 923723 dans les fichiers sources d’installation Windows.
Windows XP (toutes les versions)
Les prérequis doivent être installés avec une version de la formation interactive pas à pas avant d’installer cette mise à jour de sécurité.
Informations d’installation
Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.
Commutateur | Description |
---|---|
/help | Affiche les options de ligne de commande. |
Modes d’installation | |
/passive | Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes. |
/quiet | Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché. |
Options de redémarrage | |
/norestart | Ne redémarre pas une fois l’installation terminée. |
/forcerestart | Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts. |
/warnrestart[ :x] | Affiche une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive . |
/promptrestart | Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage. |
Options spéciales | |
/overwriteoem | Remplace les fichiers OEM sans demander d’invite. |
/nobackup | Ne sauvegarde pas les fichiers nécessaires à la désinstallation. |
/forceappsclose | Force d’autres programmes à fermer lorsque l’ordinateur s’arrête. |
/log :path | Autorise la redirection des fichiers journaux d’installation. |
/integrate :path | Intègre la mise à jour dans les fichiers sources Windows. Ces fichiers se trouvent au niveau du chemin d’accès spécifié dans le commutateur. |
/extract[:p ath] | Extrait les fichiers sans démarrer le programme d’installation. |
/ER | Active le rapport d’erreurs étendu. |
/verbose | Active la journalisation détaillée. Pendant l’installation, crée %Windir%\CabBuild.log. Ce journal détaille les fichiers copiés. L’utilisation de ce commutateur peut entraîner la progression de l’installation plus lentement. |
Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge les commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft. Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet. Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.
Informations de déploiement
Pour installer la mise à jour de sécurité sans intervention de l’utilisateur, utilisez la commande suivante à l’invite de commandes pour Windows XP Service Pack 2 et Microsoft Windows XP Service Pack 3 :
StepByStepInteractiveTraining-kb923723-x86-enu /quiet
Notez que l’utilisation du commutateur /quiet supprime tous les messages. Cela inclut la suppression des messages d’échec. Administration istrators doivent utiliser l’une des méthodes prises en charge pour vérifier que l’installation a réussi lorsqu’ils utilisent le commutateur /quiet. Administration istrators doivent également passer en revue le fichier Ko 923723.log pour les messages d’échec lorsqu’ils utilisent ce commutateur.
Pour installer la mise à jour de sécurité sans forcer le système à redémarrer, utilisez la commande suivante à l’invite de commandes pour Windows XP Service Pack 2 et Microsoft Windows XP Service Pack 3 :
StepByStepInteractiveTraining-kb923723-x86-enu /norestart
Pour plus d’informations sur le déploiement de cette mise à jour de sécurité avec Software Update Services, visitez le site web des services de mise à jour logicielle. Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Windows Server Update Services, visitez le site web windows Server Update Services. Cette mise à jour de sécurité sera également disponible via le site web Microsoft Update.
Configuration requise pour le redémarrage
Dans certains cas, cette mise à jour ne nécessite pas de redémarrage. Si les fichiers requis sont utilisés, cette mise à jour nécessite un redémarrage. Si ce comportement se produit, un message s’affiche qui vous conseille de redémarrer.
Informations de suppression
Pour supprimer cette mise à jour de sécurité, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.
Les administrateurs système peuvent également utiliser l’utilitaire de Spuninst.exe pour supprimer cette mise à jour de sécurité. L’utilitaire Spuninst.exe se trouve dans le dossier %Windir%\$NTUninstall Ko 923723$\Spuninst.
Commutateur | Description |
---|---|
/help | Affiche les options de ligne de commande. |
Modes d’installation | |
/passive | Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes. |
/quiet | Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché. |
Options de redémarrage | |
/norestart | Ne redémarre pas une fois l’installation terminée. |
/forcerestart | Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts. |
/warnrestart[ :x] | Affiche une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive . |
/promptrestart | Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage. |
Options spéciales | |
/forceappsclose | Force d’autres programmes à fermer lorsque l’ordinateur s’arrête. |
/log :path | Autorise la redirection des fichiers journaux d’installation. |
Informations sur le fichier
La version anglaise de cette mise à jour de sécurité contient les attributs de fichier répertoriés dans le tableau suivant. Les dates et heures de ces fichiers sont répertoriées en temps universel coordonné (UTC). Lorsque vous affichez les informations du fichier, elle est convertie en heure locale. Pour trouver la différence entre l’heure UTC et l’heure locale, utilisez l’onglet Fuseau horaire dans l’outil Date et Heure dans Panneau de configuration.
Windows XP Home Edition Service Pack 2, Windows XP Home Edition Service Pack 3, Windows XP Professional Service Pack 2, Windows XP Professional Service Pack 3, Windows XP Tablet PC Edition 2005 et Windows XP Media Center Edition 2005 :
Nom du fichier | Version | Date | Heure | Taille | UC |
---|---|---|---|---|---|
Lrun32.exe | 3.6.0.112 | 21-Août-2006 | 22:57 | 1,077,321 | x86 |
Mrun32.exe | 3.4.1.102 | 26-Août-2006 | 00:19 | 1,028,172 | x86 |
Orun32.exe | 3.5.0.118 | 21-Août-2006 | 22:57 | 1,077,321 | x86 |
Windows XP Professionnel x64 :
Nom du fichier | Version | Date | Heure | Taille | UC |
---|---|---|---|---|---|
Lrun32.exe | 3.6.0.112 | 21-Août-2006 | 22:57 | 1,077,321 | x86 |
Mrun32.exe | 3.4.1.102 | 26-Août-2006 | 00:19 | 1,028,172 | x86 |
Orun32.exe | 3.5.0.118 | 21-Août-2006 | 22:57 | 1,077,321 | x86 |
Vérification de l’application de la mise à jour
Microsoft Baseline Security Analyzer
Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Consultez la question fréquemment posée : « Puis-je utiliser Microsoft Baseline Security Analyzer (Mo SA) pour déterminer si cette mise à jour est requise ? » dans la section Questions fréquentes (FAQ) relatives à cette mise à jour de sécurité, plus haut dans ce bulletin.
Vérification de version de fichier
Notez qu’il existe plusieurs versions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre ordinateur. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.
- Cliquez sur Démarrer, puis sur Rechercher.
- Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.
- Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.
- Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.
Notez que , selon la version du système d’exploitation ou des programmes installés, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés. - Sous l’onglet Version , déterminez la version du fichier installé sur votre ordinateur en la comparant à la version documentée dans la table d’informations de fichier appropriée.
Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.
Vérification de la clé de Registre
Vous pouvez également vérifier les fichiers installés par cette mise à jour de sécurité en examinant la clé de Registre suivante :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\StepbyStepInteractiveTraining\Ko 923723\Filelist
Notez que cette clé de Registre peut ne pas contenir la liste complète des fichiers installés. En outre, cette clé de Registre peut ne pas être créée correctement lorsqu’un administrateur ou un OEM intègre ou glisse la mise à jour de sécurité 923723 dans les fichiers sources d’installation Windows.
Windows Server 2003 (toutes les versions)
Les prérequis doivent être installés avec une version de la formation interactive pas à pas avant d’installer cette mise à jour de sécurité.
Informations d’installation
Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.
Commutateur | Description |
---|---|
/help | Affiche les options de ligne de commande. |
Modes d’installation | |
/passive | Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes. |
/quiet | Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché. |
Options de redémarrage | |
/norestart | Ne redémarre pas une fois l’installation terminée. |
/forcerestart | Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts. |
/warnrestart[ :x] | Affiche une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive . |
/promptrestart | Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage. |
Options spéciales | |
/overwriteoem | Remplace les fichiers OEM sans demander d’invite. |
/nobackup | Ne sauvegarde pas les fichiers nécessaires à la désinstallation. |
/forceappsclose | Force d’autres programmes à fermer lorsque l’ordinateur s’arrête. |
/log :path | Autorise la redirection des fichiers journaux d’installation. |
/integrate :path | Intègre la mise à jour dans les fichiers sources Windows. Ces fichiers se trouvent au niveau du chemin d’accès spécifié dans le commutateur. |
/extract[:p ath] | Extrait les fichiers sans démarrer le programme d’installation. |
/ER | Active le rapport d’erreurs étendu. |
/verbose | Active la journalisation détaillée. Pendant l’installation, crée %Windir%\CabBuild.log. Ce journal détaille les fichiers copiés. L’utilisation de ce commutateur peut entraîner la progression de l’installation plus lentement. |
Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge les commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft. Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet. Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.
Informations de déploiement
Pour installer la mise à jour de sécurité sans intervention de l’utilisateur, utilisez la commande suivante à l’invite de commandes pour Windows Server 2003 :
StepByStepInteractiveTraining-kb923723-x86-enu /quiet
Notez que l’utilisation du commutateur /quiet supprime tous les messages. Cela inclut la suppression des messages d’échec. Administration istrators doivent utiliser l’une des méthodes prises en charge pour vérifier que l’installation a réussi lorsqu’ils utilisent le commutateur /quiet. Administration istrators doivent également passer en revue le fichier Ko 923723.log pour les messages d’échec lorsqu’ils utilisent ce commutateur.
Pour installer la mise à jour de sécurité sans forcer le système à redémarrer, utilisez la commande suivante à l’invite de commandes pour Windows Server 2003 :
StepByStepInteractiveTraining-kb923723-x86-enu /norestart
Pour plus d’informations sur le déploiement de cette mise à jour de sécurité avec Software Update Services, visitez le site web des services de mise à jour logicielle. Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Windows Server Update Services, visitez le site web windows Server Update Services. Cette mise à jour de sécurité sera également disponible via le site web Microsoft Update.
Configuration requise pour le redémarrage
Dans certains cas, cette mise à jour ne nécessite pas de redémarrage. Si les fichiers requis sont utilisés, cette mise à jour nécessite un redémarrage. Si ce comportement se produit, un message s’affiche qui vous conseille de redémarrer.
Informations de suppression
Pour supprimer cette mise à jour de sécurité, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.
Les administrateurs système peuvent également utiliser l’utilitaire de Spuninst.exe pour supprimer cette mise à jour de sécurité. L’utilitaire Spuninst.exe se trouve dans le dossier %Windir%\$NTUninstall Ko 923723$\Spuninst.
Commutateur | Description |
---|---|
/help | Affiche les options de ligne de commande. |
Modes d’installation | |
/passive | Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes. |
/quiet | Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché. |
Options de redémarrage | |
/norestart | Ne redémarre pas une fois l’installation terminée. |
/forcerestart | Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts. |
/warnrestart[ :x] | Affiche une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive . |
/promptrestart | Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage. |
Options spéciales | |
/forceappsclose | Force d’autres programmes à fermer lorsque l’ordinateur s’arrête. |
/log :path | Autorise la redirection des fichiers journaux d’installation. |
Informations sur le fichier
La version anglaise de cette mise à jour de sécurité contient les attributs de fichier répertoriés dans le tableau suivant. Les dates et heures de ces fichiers sont répertoriées en temps universel coordonné (UTC). Lorsque vous affichez les informations du fichier, elle est convertie en heure locale. Pour trouver la différence entre l’heure UTC et l’heure locale, utilisez l’onglet Fuseau horaire dans l’outil Date et Heure dans Panneau de configuration.
Windows Server 2003, Édition Web ; Windows Server 2003, Édition Standard ; Windows Server 2003, Édition Datacenter ; Windows Server 2003, Êdition Entreprise ; Windows Small Business Server 2003 ; Windows Server 2003, Édition Web avec SP1 ; Windows Server 2003, Édition Standard avec SP1 ; Windows Server 2003, Êdition Entreprise avec SP1 ; Windows Server 2003, Édition Datacenter avec SP1 ; Windows Server 2003, Édition Web avec SP2 ; Windows Server 2003, Édition Standard avec SP2 ; Windows Server 2003, Êdition Entreprise avec SP2 ; Windows Server 2003, Édition Datacenter avec SP2 ; Windows Server 2003 R2, Édition Web ; Windows Server 2003 R2, Édition Standard ; Windows Server 2003 R2, Édition Datacenter ; Windows Server 2003 R2, Êdition Entreprise ; et Windows Small Business Server 2003 R2 :
Nom du fichier | Version | Date | Heure | Taille |
---|---|---|---|---|
Lrun32.exe | 3.6.0.112 | 21-Août-2006 | 22:57 | 1,077,321 |
Mrun32.exe | 3.4.1.102 | 26-Août-2006 | 00:19 | 1,028,172 |
Orun32.exe | 3.5.0.118 | 21-Août-2006 | 22:57 | 1,077,321 |
Windows Server, 2003 Êdition Entreprise pour les systèmes Itanium ; Windows Server 2003, Datacenter Edition pour les systèmes Itanium ; Windows Server 2003, Êdition Entreprise avec SP1 pour les systèmes Itanium ; Windows Server 2003, Édition Datacenter avec SP1 pour les systèmes Itanium ; Windows Server 2003, Êdition Entreprise avec SP2 pour les systèmes Itanium ; et Windows Server 2003, Datacenter Edition avec SP2 pour les systèmes Itanium :
Nom du fichier | Version | Date | Heure | Taille | UC |
---|---|---|---|---|---|
Lrun32.exe | 3.6.0.112 | 21-Août-2006 | 22:57 | 1,077,321 | x86 |
Mrun32.exe | 3.4.1.102 | 26-Août-2006 | 00:19 | 1,028,172 | x86 |
Orun32.exe | 3.5.0.118 | 21-Août-2006 | 22:57 | 1,077,321 | x86 |
Windows Server 2003, Standard x64 Edition ; Windows Server 2003, Enterprise x64 Edition ; Windows Server 2003, Datacenter x64 Edition ; Windows Server 2003, Standard x64 Edition Service Pack 2 ; Windows Server 2003, Enterprise x64 Edition Service Pack 2 ; Windows Server 2003, Datacenter x64 Edition Service Pack 2 ; Windows Server 2003 R2, Édition x64 standard ; Windows Server 2003 R2, Enterprise x64 Edition ; et Windows Server 2003 R2, Datacenter x64 Edition :
Nom du fichier | Version | Date | Heure | Taille | UC |
---|---|---|---|---|---|
Lrun32.exe | 3.6.0.112 | 21-Août-2006 | 22:57 | 1,077,321 | x86 |
Mrun32.exe | 3.4.1.102 | 26-Août-2006 | 00:19 | 1,028,172 | x86 |
Orun32.exe | 3.5.0.118 | 21-Août-2006 | 22:57 | 1,077,321 | x86 |
Vérification de l’application de la mise à jour
Microsoft Baseline Security Analyzer
Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Consultez la question fréquemment posée : « Puis-je utiliser Microsoft Baseline Security Analyzer (Mo SA) pour déterminer si cette mise à jour est requise ? » dans la section Questions fréquentes (FAQ) relatives à cette mise à jour de sécurité, plus haut dans ce bulletin.
Vérification de version de fichier
Notez qu’il existe plusieurs versions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre ordinateur. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.
- Cliquez sur Démarrer, puis sur Rechercher.
- Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.
- Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.
- Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.
Notez que , selon la version du système d’exploitation ou des programmes installés, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés. - Sous l’onglet Version , déterminez la version du fichier installé sur votre ordinateur en la comparant à la version documentée dans la table d’informations de fichier appropriée.
Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.
Vérification de la clé de Registre
Vous pouvez également vérifier les fichiers installés par cette mise à jour de sécurité en examinant la clé de Registre suivante :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\StepbyStepInteractiveTraining\Ko 923723\Filelist
Notez que cette clé de Registre peut ne pas contenir la liste complète des fichiers installés. En outre, cette clé de Registre peut ne pas être créée correctement lorsqu’un administrateur ou un OEM intègre ou glisse la mise à jour de sécurité 923723 dans les fichiers sources d’installation Windows.
Autres informations
Accusés de réception
Microsoft remercie ce qui suit pour nous aider à protéger les clients :
- Brett Moore de Security-Assessment.com pour signaler la vulnérabilité interactive de formation (CVE-2006-3448).
Obtention d’autres Mises à jour de sécurité :
Mises à jour pour d’autres problèmes de sécurité sont disponibles aux emplacements suivants :
- Les mises à jour de sécurité sont disponibles dans le Centre de téléchargement Microsoft. Vous pouvez les trouver plus facilement en effectuant une recherche mot clé pour « security_patch ».
- Mises à jour pour les plateformes grand public sont disponibles à l’adresse Site web Microsoft Update.
Support :
- Les clients aux États-Unis et au Canada peuvent recevoir un support technique de Microsoft Product Support Services au 1-866-PCSAFETY. Il n’existe aucun frais pour les appels de support associés aux mises à jour de sécurité.
- Les clients internationaux peuvent recevoir du support de leurs filiales Microsoft locales. Il n’existe aucun frais pour la prise en charge associée aux mises à jour de sécurité. Pour plus d’informations sur la façon de contacter Microsoft pour connaître les problèmes de support, visitez le site web du support international.
Ressources de sécurité :
- Le site web Microsoft TechNet Security fournit des informations supplémentaires sur la sécurité dans les produits Microsoft.
- TechNet Update Management Center
- Microsoft Software Update Services
- Microsoft Windows Server Update Services
- Microsoft Baseline Security Analyzer (Mo SA)
- Windows Update
- Microsoft Update
- Catalogue Windows Update : Pour plus d’informations sur le catalogue Windows Update, consultez l’article de la Base de connaissances Microsoft 323166.
- mise à jour Bureau
Software Update Services :
En utilisant Microsoft Software Update Services (SUS), les administrateurs peuvent déployer rapidement et de manière fiable les dernières mises à jour critiques et mises à jour de sécurité sur les serveurs Windows 2000 et Windows Server 2003, ainsi que sur les systèmes de bureau exécutant Windows 2000 Professionnel ou Windows XP Professionnel.
Pour plus d’informations sur le déploiement des mises à jour de sécurité à l’aide de Software Update Services, visitez le site web des services de mise à jour logicielle.
Windows Server Update Services :
À l’aide de Windows Server Update Services (WSUS), les administrateurs peuvent déployer rapidement et de manière fiable les dernières mises à jour critiques et mises à jour de sécurité pour les systèmes d’exploitation Windows 2000 et versions ultérieures, Bureau XP et versions ultérieures, Exchange Server 2003 et SQL Server 2000 sur windows 2000 et versions ultérieures.
Pour plus d’informations sur le déploiement des mises à jour de sécurité à l’aide de Windows Server Update Services, visitez le site web windows Server Update Services.
Serveur d’administration des systèmes :
Microsoft Systems Management Server (SMS) fournit une solution d’entreprise hautement configurable pour la gestion des mises à jour. En utilisant SMS, les administrateurs peuvent identifier les systèmes Windows qui nécessitent des mises à jour de sécurité et peuvent effectuer un déploiement contrôlé de ces mises à jour dans l’entreprise avec une interruption minimale pour les utilisateurs finaux. Pour plus d’informations sur la façon dont les administrateurs peuvent utiliser SMS 2003 pour déployer des mises à jour de sécurité, visitez le site web de gestion des correctifs de sécurité SMS 2003. Les utilisateurs sms 2.0 peuvent également utiliser software Mises à jour Service Feature Pack pour aider à déployer des mises à jour de sécurité. Pour plus d’informations sur SMS, visitez le site web SMS.
Notez que SMS utilise Microsoft Baseline Security Analyzer, Microsoft Bureau Detection Tool et Enterprise Update Scan Tool pour fournir une prise en charge étendue de la détection et du déploiement des mises à jour des bulletins de sécurité. Certaines mises à jour logicielles peuvent ne pas être détectées par ces outils. Administration istrateurs peuvent utiliser les fonctionnalités d’inventaire des SMS dans ces cas pour cibler les mises à jour vers des systèmes spécifiques. Pour plus d’informations sur cette procédure, visitez le site web suivant. Certaines mises à jour de sécurité nécessitent des droits d’administration après un redémarrage du système. Administration istrateurs peuvent utiliser l’outil de déploiement de droits élevés (disponible dans le pack de fonctionnalités SMS 2003 Administration istration et dans le pack de fonctionnalités SMS 2.0 Administration istration) pour installer ces mises à jour.
Exclusion de responsabilité :
Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.
Révisions:
- V1.0 (13 février 2007) : Bulletin publié.
- V1.1 (8 mai 2007) : Bulletin mis à jour : ajout de Windows Server 2003 Service Pack 2 en tant que produit affecté. La formation interactive pas à pas n’est pas installée sur Windows par défaut. Par conséquent, cette mise à jour de sécurité doit être appliquée aux systèmes exécutant Windows Server 2003 Service Pack 2.
- V2.0 (25 novembre 2008) : Bulletin mis à jour : ajout de Windows XP Service Pack 3 en tant que produit affecté. La formation interactive pas à pas n’est pas installée sur Windows par défaut. Par conséquent, cette mise à jour de sécurité doit être appliquée aux systèmes exécutant Windows XP Service Pack 3.
Construit à 2014-04-18T13 :49 :36Z-07 :00