Partager via


Bulletin de sécurité

Bulletin de sécurité Microsoft MS07-019 - Critique

La vulnérabilité dans les Plug-and-Play universelles peut autoriser l’exécution de code à distance (931261)

Publication : 10 avril 2007

Version : 1.0

Résumé

Qui devez lire ce document : Clients qui utilisent Microsoft Windows

Impact de la vulnérabilité : exécution de code à distance

Évaluation de gravité maximale : Critique

Recommandation : Les clients doivent appliquer immédiatement la mise à jour

Remplacement des mises à jour de sécurité : Aucun

Mises en garde : Aucun

Emplacements de téléchargement des mises à jour logicielles et des mises à jour de sécurité testés :

Logiciels affectés :

Logiciels non affectés :

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 et Microsoft Windows Server 2003 Service Pack 2
  • Microsoft Windows Server 2003 pour les systèmes Itanium, Microsoft Windows Server 2003 avec SP1 pour les systèmes Itanium et Microsoft Windows Server 2003 avec SP2 pour les systèmes itanium
  • Microsoft Windows Server 2003 x64 Edition et Microsoft Windows Server 2003 x64 Edition Service Pack 2
  • Windows Vista
  • Windows Vista x64 Edition

Le logiciel de cette liste a été testé pour déterminer si les versions sont affectées. Les autres versions sont passées par leur cycle de vie de support ou ne sont pas affectées. Pour déterminer le cycle de vie de support de votre produit et de votre version, visitez le site web Support Microsoft cycle de vie.

Informations générales

Résumé

Résumé:

Cette mise à jour résout une vulnérabilité récemment découverte et signalée en privé. La vulnérabilité est documentée dans sa propre sous-section de la section Détails des vulnérabilités de ce bulletin.

Nous recommandons aux clients d’appliquer immédiatement la mise à jour.

Évaluations de gravité et identificateurs de vulnérabilité :

Identificateurs de vulnérabilité Impact de la vulnérabilité Microsoft Windows XP Service Pack 2
Vulnérabilité d’altération de la mémoire UPnP - CVE-2007-1204 Exécution de code à distance Critique

Cette évaluation est basée sur les types de systèmes affectés par la vulnérabilité, leurs modèles de déploiement classiques et l’effet que l’exploitation de la vulnérabilité aurait sur eux.

Notez que les évaluations de gravité pour les versions non x86 du système d’exploitation sont mappées aux versions du système d’exploitation x86 comme suit :

  • Les évaluations de gravité windows XP Professional x64 Edition et Windows XP Professional x64 Edition Service Pack 2 sont identiques à celles de Windows XP Service Pack 2.

Puis-je utiliser Microsoft Baseline Security Analyzer (Mo SA) pour déterminer si cette mise à jour est requise ?
Le tableau suivant fournit le résumé de la détection Mo SA pour cette mise à jour de sécurité.

Produit Mo SA 1.2.1 Mo SA 2.0.1
Microsoft Windows XP Service Pack 2 Oui Oui
Microsoft Windows XP Professional x64 Edition et Microsoft Windows XP Professional x64 Edition Service Pack 2 Non Oui

Pour plus d’informations sur Mo SA, visitez le site web Mo SA. Pour plus d’informations sur les programmes que Microsoft Update et Mo SA 2.0 ne détectent actuellement pas, consultez l’article 895660 de la Base de connaissances Microsoft.

Pour plus d’informations, consultez l’article de la Base de connaissances Microsoft 910723 : Liste récapitulative des articles sur la détection et le déploiement mensuels.

Puis-je utiliser Systems Management Server (SMS) pour déterminer si cette mise à jour est requise ?
Le tableau suivant fournit le résumé de la détection SMS pour cette mise à jour de sécurité.

Produit SMS 2.0 SMS 2003
Microsoft Windows XP Service Pack 2 Oui Oui
Microsoft Windows XP Professional x64 Edition et Microsoft Windows XP Professional x64 Edition Service Pack 2 Non Oui

SMS 2.0 et SMS 2003 Software Update Services (SUS) Feature Pack peuvent utiliser Mo SA 1.2.1 pour la détection et ont donc la même limitation que celle répertoriée plus haut dans ce bulletin lié aux programmes que Mo SA 1.2.1 ne détecte pas.

Pour SMS 2.0, le pack de fonctionnalités SMS SUS, qui inclut l’outil d’inventaire des mises à jour de sécurité (SUIT), peut être utilisé par SMS pour détecter les mises à jour de sécurité. SMS SUIT utilise le moteur Mo SA 1.2.1 pour la détection. Pour plus d’informations sur SUIT, visitez le site web Microsoft suivant. Pour plus d’informations sur les limitations de SUIT, consultez l’article 306460 de la Base de connaissances Microsoft. Le pack de fonctionnalités SMS SUS inclut également l’outil d’inventaire Microsoft Bureau pour détecter les mises à jour requises pour microsoft application Office lications.

Pour SMS 2003, l’outil d’inventaire SMS 2003 pour Microsoft Mises à jour (ITMU) peut être utilisé par SMS pour détecter les mises à jour de sécurité proposées par Microsoft Update et prises en charge par Windows Server Update Services. Pour plus d’informations sur l’ITMU SMS 2003, visitez le site Web Microsoft suivant. SMS 2003 peut également utiliser l’outil Microsoft Bureau Inventory pour détecter les mises à jour requises pour microsoft application Office lications.

Pour plus d’informations sur SMS, visitez le site web SMS.

Pour plus d’informations, consultez l’article de la Base de connaissances Microsoft 910723 : Liste récapitulative des articles sur la détection et le déploiement mensuels.

J’utilise une version antérieure du logiciel abordé dans ce bulletin de sécurité ; Que dois-je faire ?
Le logiciel concerné répertorié dans ce bulletin a été testé pour déterminer si les versions sont affectées. D’autres versions ont dépassé leur cycle de vie de support. Pour déterminer le cycle de vie de support de votre produit et de votre version, visitez le site web Support Microsoft cycle de vie.

Il doit s’agir d’une priorité pour les clients qui ont des versions antérieures du logiciel à migrer vers des versions prises en charge afin d’éviter toute exposition potentielle aux vulnérabilités. Pour plus d’informations sur le cycle de vie des produits Windows, visitez le site web Support Microsoft cycle de vie suivant. Pour plus d’informations sur la période de prise en charge des mises à jour de sécurité étendues pour ces versions du système d’exploitation, visitez le site web des services de support technique Microsoft.

Les clients qui ont besoin d’un support personnalisé pour les logiciels plus anciens doivent contacter leur représentant de l’équipe de compte Microsoft, leur responsable de compte technique ou le représentant partenaire Microsoft approprié pour les options de support personnalisé. Les clients sans contrat Alliance, Premier ou Autorisé peuvent contacter leur bureau de vente Microsoft local. Pour obtenir des informations de contact, visitez le site web Microsoft Worldwide Information, sélectionnez le pays, puis cliquez sur Atteindre pour afficher la liste des numéros de téléphone. Lorsque vous appelez, demandez à parler avec le directeur commercial premier support local. Pour plus d’informations, consultez le FAQ sur le cycle de vie du support technique du système d’exploitation Windows.

Détails de la vulnérabilité

Vulnérabilité d’altération de la mémoire UPnP - CVE-2007-1204 :

Une vulnérabilité d’exécution de code à distance existe dans le service de Plug-and-Play universel de la façon dont il gère les requêtes HTTP spécialement conçues. Un attaquant qui a réussi à exploiter cette vulnérabilité peut exécuter du code arbitraire dans le contexte du service local.

Atténuation des facteurs de vulnérabilité d’altération de la mémoire UPnP - CVE-2007-1204 :

  • Un attaquant qui a réussi à exploiter cette vulnérabilité peut exécuter du code dans le contexte du compte de service local uniquement et n’a pas pu exécuter de code sous le compte SYSTÈME local.
  • Par défaut, le service UPnP est défini sur manuel sur les systèmes affectés.
  • Les meilleures pratiques de pare-feu et les configurations de pare-feu par défaut standard peuvent aider à protéger les réseaux contre les attaques provenant de l’extérieur du périmètre d’entreprise. Les meilleures pratiques recommandent que les systèmes connectés à Internet aient un nombre minimal de ports exposés.

Solutions de contournement pour la vulnérabilité d’altération de la mémoire UPnP - CVE-2007-1204 :

Microsoft a testé les solutions de contournement suivantes. Bien que ces solutions de contournement ne corrigent pas la vulnérabilité sous-jacente, elles aident à bloquer les vecteurs d’attaque connus. Lorsqu’une solution de contournement réduit les fonctionnalités, elle est identifiée dans la section suivante.

  • Bloquez ce qui suit au niveau du pare-feu :

    • Port UDP 1900 et port TCP 2869

    L’infrastructure UPnP utilise le port UDP 1900 et le port TCP 2869. Le protocole SSDP (Simple Service Discovery Protocol) utilise des recherches de multidiffusion pour découvrir les appareils UPnP. Les recherches de multidiffusion sont envoyées au port UDP 1900 à l’aide de ports sortants dynamiques. Le Pare-feu Windows accepte les réponses de recherche multidiffusion correspondantes reçues dans les trois secondes d’une recherche multidiffusion. Par la suite, le pare-feu bloque les réponses de recherche multidiffusion, même s’ils correspondent aux demandes de recherche. Pour plus d’informations sur les effets sur le service UPnP lors de la configuration du pare-feu, consultez l’article 886257 de la Base de connaissances Microsoft.

    Impact de la solution de contournement :

    • L’infrastructure UPnP ne peut pas découvrir les appareils UPnP en réseau qui s’annoncent eux-mêmes. Le pare-feu bloque ces annonces entrantes.
    • Un point de contrôle s’exécutant sur un autre ordinateur ne peut pas trouver ou contrôler les appareils UPnP s’exécutant sur un ordinateur exécutant Windows XP SP2. Le pare-feu bloque les messages liés à l’appareil UPnP entrants.

    Comment annuler la solution de contournement :

    Pour annuler la solution de contournement, réactivez le port UDP 1900 et le port TCP 2869 sur le pare-feu.

  • Désactiver le service de Plug-and-Play universel

    La désactivation du service UPnP permet de protéger l’ordinateur concerné contre les tentatives d’exploitation de cette vulnérabilité. Pour désactiver le service UPnP, procédez comme suit :

    1. Cliquez sur Démarrer, puis sur Panneau de configuration. Vous pouvez également pointer vers Paramètres, puis cliquer sur Panneau de configuration.
    2. Double-cliquez sur Outils d'administration.
    3. Double-cliquez sur Services.
    4. Double-cliquez sur Hôte d’appareil Plug-and-Play universel.
    5. Dans la liste des types de démarrage, cliquez sur Désactivé.
    6. Cliquez sur Arrêter, puis sur OK.

    Vous pouvez également arrêter et désactiver le service UPnP à l’aide de la commande suivante à l’invite de commandes :

    sc stop UPnPHost ≻ config UPnPHost start= disabled

    Impact de la solution de contournement : si vous désactivez le service UPnP, les composants qui dépendent du service UPnP peuvent ne pas fonctionner correctement.

    Comment annuler la solution de contournement :

    Pour annuler la solution de contournement, réactivez le service UPnP. Pour ce faire, procédez comme suit :

    1. Cliquez sur Démarrer, puis sur Panneau de configuration. Vous pouvez également pointer vers Paramètres, puis cliquer sur Panneau de configuration.
    2. Double-cliquez sur Outils d'administration.
    3. Double-cliquez sur Services.
    4. Double-cliquez sur Hôte d’appareil Plug-and-Play universel.
    5. Dans la liste des types de démarrage, cliquez sur Manuel.
    6. Cliquez sur Démarrer, puis sur OK.
  • Pour vous protéger contre les tentatives basées sur le réseau d’exploiter cette vulnérabilité, activez le filtrage TCP/IP avancé sur les systèmes qui prennent en charge cette fonctionnalité.

    Vous pouvez activer le filtrage TCP/IP avancé pour bloquer tout le trafic entrant non sollicité. Pour plus d’informations sur la configuration du filtrage TCP/IP, consultez l’article de la Base de connaissances Microsoft 309798.

  • Pour vous protéger contre les tentatives basées sur le réseau d’exploiter cette vulnérabilité, bloquez les ports concernés à l’aide d’IPSec sur les systèmes concernés.

    Utilisez la sécurité IPSec (Internet Protocol Security) pour protéger les communications réseau. Des informations détaillées sur IPSec et sur la façon d’appliquer des filtres sont disponibles dans l’article 313190 de la Base de connaissances Microsoft et l’article 813878 de la Base de connaissances Microsoft.

FAQ sur la vulnérabilité d’altération de la mémoire UPnP - CVE-2007-1204 :

Quelle est l’étendue de la vulnérabilité ?
Une vulnérabilité d’exécution de code à distance existe dans le service UPnP (Universal Plug-and-Play) de la façon dont elle gère les requêtes HTTP spécialement conçues. Ces requêtes HTTP peuvent uniquement être envoyées directement à un ordinateur cible par un attaquant sur le même sous-réseau. Le pare-feu Windows XP et le protocole appliquent cette restriction de sous-réseau. Un attaquant qui a réussi à exploiter cette vulnérabilité peut exécuter du code arbitraire dans le contexte du compte de service local.

Quelles sont les causes de la vulnérabilité ?
Lorsque le service UPnP gère des requêtes HTTP spécifiquement conçues, il peut endommager la mémoire système de telle sorte qu’un attaquant puisse exécuter du code arbitraire.

Qu’est-ce que UPnP ?
UPnP est un ensemble de protocoles réseau d’ordinateurs qui étend Plug-and-Play pour simplifier la mise en réseau d’appareils intelligents dans les foyers et les entreprises. Lorsque les appareils incorporant la technologie UPnP sont physiquement connectés au réseau, ils se connectent automatiquement les uns aux autres sur le réseau, sans avoir besoin de configuration utilisateur ou de serveurs centralisés.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet du système concerné.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Les stations de travail et les ordinateurs clients sont principalement à risque. Les serveurs et les serveurs terminal ne sont pas exposés au risque, car ils n’incluent pas le composant UPnP affecté. Les systèmes qui ont des composants installés qui utilisent la fonctionnalité UPnP peuvent activer le service UPnP qui place le système en danger.

La vulnérabilité peut-elle être exploitée sur Internet ?
Un attaquant sur le même sous-réseau que l’ordinateur cible peut exploiter cette vulnérabilité. Ces requêtes HTTP peuvent uniquement être envoyées directement à un ordinateur cible par un attaquant sur le même sous-réseau. En outre, les meilleures pratiques de pare-feu de périmètre et les configurations de pare-feu de périmètre standard peuvent vous aider à protéger contre les attaques provenant d’Internet.

Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en modifiant la façon dont UPnP valide les requêtes HTTP avant de transmettre des données à la mémoire tampon allouée.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation responsable.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de preuve de code de concept publié lorsque ce bulletin de sécurité a été émis à l’origine.

Informations sur les mises à jour de sécurité

Logiciels affectés :

Pour plus d’informations sur la mise à jour de sécurité spécifique pour votre logiciel concerné, cliquez sur le lien approprié :

Windows XP (toutes les versions)

La configuration requise pour cette mise à jour de sécurité nécessite Windows XP Service Pack 2 ou Windows XP Professional x64 Edition. Pour plus d’informations sur l’obtention du dernier service pack Windows XP, consultez l’article de la Base de connaissances Microsoft 322389. Pour plus d’informations sur la façon d’obtenir Service Pack 2 pour Windows XP Professional, x64 Edition, consultez le lien suivant vers le Centre de téléchargement.

Inclusion dans Future Service Packs La mise à jour de ce problème sera incluse dans un correctif cumulatif ou un correctif cumulatif.

Informations d’installation

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants.

Commutateur Description
/help Affiche les options de ligne de commande.
Modes d’installation
/passive Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes.
/quiet Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché.
Options de redémarrage
/norestart Ne redémarre pas une fois l’installation terminée.
/forcerestart Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.
/warnrestart[ :x] Affiche une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive .
/promptrestart Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage.
Options spéciales
/overwriteoem Remplace les fichiers OEM sans demander d’invite.
/nobackup Ne sauvegarde pas les fichiers nécessaires à la désinstallation.
/forceappsclose Force d’autres programmes à fermer lorsque l’ordinateur s’arrête.
/log :path Autorise la redirection des fichiers journaux d’installation.
/integrate :path Intègre la mise à jour dans les fichiers sources Windows. Ces fichiers se trouvent au niveau du chemin d’accès spécifié dans le commutateur.
/extract[:p ath] Extrait les fichiers sans démarrer le programme d’installation.
/ER Active le rapport d’erreurs étendu.
/verbose Active la journalisation détaillée. Pendant l’installation, crée %Windir%\CabBuild.log. Ce journal détaille les fichiers copiés. L’utilisation de ce commutateur peut entraîner la progression de l’installation plus lentement.

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge les commutateurs d’installation que la version antérieure du programme d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft. Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet.

Informations de déploiement

Pour installer la mise à jour de sécurité sans intervention de l’utilisateur, utilisez la commande suivante à l’invite de commandes de Microsoft Windows XP :

Windowsxp-kb931261-x86-enu /quiet

Notez que l’utilisation du commutateur /quiet supprime tous les messages. Cela inclut la suppression des messages d’échec. Administration istrators doivent utiliser l’une des méthodes prises en charge pour vérifier que l’installation a réussi lorsqu’ils utilisent le commutateur /quiet. Administration istrators doivent également passer en revue le fichier Ko 931261.log pour les messages d’échec lorsqu’ils utilisent ce commutateur.

Pour installer la mise à jour de sécurité sans forcer le système à redémarrer, utilisez la commande suivante à l’invite de commandes pour Windows XP :

Windowsxp-kb931261-x86-enu /norestart

Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Software Update Services, visitez le site web des services de mise à jour logicielle. Pour plus d’informations sur le déploiement de cette mise à jour de sécurité à l’aide de Windows Server Update Services, visitez le site web windows Server Update Services. Cette mise à jour de sécurité sera également disponible via le site web Microsoft Update.

Configuration requise pour le redémarrage

Vous devez redémarrer votre système après avoir appliqué cette mise à jour de sécurité. Pour plus d’informations sur les raisons pour lesquelles vous pouvez être invité à redémarrer votre ordinateur, consultez l’article de la Base de connaissances Microsoft 887012.

Informations de suppression

Pour supprimer cette mise à jour de sécurité, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.

Les administrateurs système peuvent également utiliser l’utilitaire de Spuninst.exe pour supprimer cette mise à jour de sécurité. L’utilitaire Spuninst.exe se trouve dans le dossier %Windir%\$NTUninstall Ko 931261$\Spuninst.

Commutateur Description
/help Affiche les options de ligne de commande.
Modes d’installation
/passive Mode d’installation sans assistance. Aucune interaction utilisateur n’est requise, mais l’état de l’installation s’affiche. Si un redémarrage est requis à la fin de l’installation, une boîte de dialogue s’affiche à l’utilisateur avec un avertissement du minuteur indiquant que l’ordinateur redémarre en 30 secondes.
/quiet Mode silencieux. Il s’agit du même mode sans assistance, mais aucun état ou message d’erreur n’est affiché.
Options de redémarrage
/norestart Ne redémarre pas une fois l’installation terminée.
/forcerestart Redémarre l’ordinateur après l’installation et force d’autres applications à fermer à l’arrêt sans enregistrer d’abord les fichiers ouverts.
/warnrestart[ :x] Affiche une boîte de dialogue avec un minuteur indiquant à l’utilisateur que l’ordinateur redémarre en x secondes. (Le paramètre par défaut est de 30 secondes.) Destiné à être utilisé avec le commutateur /quiet ou le commutateur /passive .
/promptrestart Afficher une boîte de dialogue invitant l’utilisateur local à autoriser un redémarrage.
Options spéciales
/forceappsclose Force d’autres programmes à fermer lorsque l’ordinateur s’arrête.
/log :path Autorise la redirection des fichiers journaux d’installation.

Informations sur le fichier

La version anglaise de cette mise à jour de sécurité contient les attributs de fichier répertoriés dans le tableau suivant. Les dates et heures de ces fichiers sont répertoriées en temps universel coordonné (UTC). Lorsque vous affichez les informations du fichier, elle est convertie en heure locale. Pour trouver la différence entre l’heure UTC et l’heure locale, utilisez l’onglet Fuseau horaire dans l’outil Date et Heure dans Panneau de configuration.

Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 et Windows XP Media Center Edition 2005 :

Nom du fichier Version Date Heure Taille Dossier
Upnphost.dll 5.1.2600.3077 05-Février-2007 20:17 185,344 SP2GDR
Upnphost.dll 5.1.2600.3077 05-Février-2007 20:19 185,344 SP2QFE

Windows XP Professional x64 Edition et Windows XP Professional x64 Edition Service Pack 2 :

Nom du fichier Version Date Heure Taille UC Dossier
upnphost.dll 5.2.3790.2878 08-Février-2007 16:41 322,048 x64 SP1GDR
wupnphost.dll 5.2.3790.2878 08-Février-2007 16:41 189,952 X86 SP1GDR\WOW
upnphost.dll 5.2.3790.2878 08-Février-2007 16:41 322,048 x64 SP1QFE
wupnphost.dll 5.2.3790.2878 08-Février-2007 16:41 189,952 X86 SP1QFE\WOW
upnphost.dll 5.2.3790.4019 08-Février-2007 16:51 322,048 x64 SP2GDR
wupnphost.dll 5.2.3790.4019 08-Février-2007 16:51 189,952 X86 SP2GDR\WOW
upnphost.dll 5.2.3790.4019 08-Février-2007 16:40 322,048 x64 SP2QFE
wupnphost.dll 5.2.3790.4019 08-Février-2007 16:40 189,952 X86 SP2QFE\WOW

Remarques lors de l’installation de ces mises à jour de sécurité, le programme d’installation case activée s pour voir si un ou plusieurs fichiers mis à jour sur votre système ont déjà été mis à jour par un correctif logiciel Microsoft.

Si vous avez déjà installé un correctif logiciel pour mettre à jour l’un de ces fichiers, le programme d’installation copie les fichiers RTMQFE, SP1QFE ou SP2QFE sur votre système. Sinon, le programme d’installation copie les fichiers RTMGDR, SP1GDR ou SP2GDR sur votre système. Les mises à jour de sécurité peuvent ne pas contenir toutes les variantes de ces fichiers. Pour plus d’informations sur ce comportement, consultez l’article 824994 de la Base de connaissances Microsoft.

Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet.

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Vérification de l’application de la mise à jour

  • Microsoft Baseline Security Analyzer

    Pour vérifier qu’une mise à jour de sécurité a été appliquée à un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Consultez la question fréquemment posée : « Puis-je utiliser Microsoft Baseline Security Analyzer (Mo SA) pour déterminer si cette mise à jour est requise ? » dans la section Questions fréquentes (FAQ) relatives à cette mise à jour de sécurité, plus haut dans ce bulletin.

  • Vérification de version de fichier

    Notez qu’il existe plusieurs versions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre ordinateur. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.

    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.

    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.

    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.

      Notez que , selon la version du système d’exploitation ou des programmes installés, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.

    5. Sous l’onglet Version , déterminez la version du fichier installé sur votre ordinateur en la comparant à la version documentée dans la table d’informations de fichier appropriée.

      Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier que la mise à jour a été appliquée. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

  • Vérification de la clé de Registre

    Vous pouvez également vérifier les fichiers installés par cette mise à jour de sécurité en examinant les clés de Registre suivantes.

    Pour Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 et Windows XP Media Center Edition 2005 :

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Windows XP\SP3\Ko 931261\Filelist

    Pour Windows XP Professionnel x64 Edition et Windows XP Professional x64 Service Pack 2 :

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Windows XP version 2003\SP3\Ko 931261\Filelist

    Notez que ces clés de Registre peuvent ne pas contenir la liste complète des fichiers installés. En outre, ces clés de Registre peuvent ne pas être créées correctement si un administrateur ou un OEM intègre ou glisse la mise à jour de sécurité 931261 dans les fichiers sources d’installation Windows.

Autres informations

Accusés de réception

Microsoft remercie ce qui suit pour nous aider à protéger les clients :

  • Greg MacManus de iDefense Labs pour signaler la vulnérabilité de corruption de mémoire UPnP (CVE-2007-1204).

Obtention d’autres Mises à jour de sécurité :

Mises à jour pour d’autres problèmes de sécurité sont disponibles aux emplacements suivants :

  • Les mises à jour de sécurité sont disponibles dans le Centre de téléchargement Microsoft. Vous pouvez les trouver plus facilement en effectuant une recherche mot clé pour « security_patch ».
  • Mises à jour pour les plateformes grand public sont disponibles à l’adresse Site web Microsoft Update.

Support :

  • Les clients aux États-Unis et au Canada peuvent recevoir un support technique de Microsoft Product Support Services au 1-866-PCSAFETY. Il n’existe aucun frais pour les appels de support associés aux mises à jour de sécurité.
  • Les clients internationaux peuvent recevoir du support de leurs filiales Microsoft locales. Il n’existe aucun frais pour la prise en charge associée aux mises à jour de sécurité. Pour plus d’informations sur la façon de contacter Microsoft pour connaître les problèmes de support, visitez le site web du support international.

Ressources de sécurité :

Software Update Services :

En utilisant Microsoft Software Update Services (SUS), les administrateurs peuvent déployer rapidement et de manière fiable les dernières mises à jour critiques et mises à jour de sécurité sur les serveurs Windows 2000 et Windows Server 2003, ainsi que sur les systèmes de bureau exécutant Windows 2000 Professionnel ou Windows XP Professionnel.

Pour plus d’informations sur le déploiement des mises à jour de sécurité à l’aide de Software Update Services, visitez le site web des services de mise à jour logicielle.

Windows Server Update Services :

À l’aide de Windows Server Update Services (WSUS), les administrateurs peuvent déployer rapidement et de manière fiable les dernières mises à jour critiques et mises à jour de sécurité pour les systèmes d’exploitation Windows 2000 et versions ultérieures, Bureau XP et versions ultérieures, Exchange Server 2003 et SQL Server 2000 sur windows 2000 et versions ultérieures.

Pour plus d’informations sur le déploiement des mises à jour de sécurité à l’aide de Windows Server Update Services, visitez le site web windows Server Update Services.

Serveur d’administration des systèmes :

Microsoft Systems Management Server (SMS) fournit une solution d’entreprise hautement configurable pour la gestion des mises à jour. En utilisant SMS, les administrateurs peuvent identifier les systèmes Windows qui nécessitent des mises à jour de sécurité et peuvent effectuer un déploiement contrôlé de ces mises à jour dans l’entreprise avec une interruption minimale pour les utilisateurs finaux. Pour plus d’informations sur la façon dont les administrateurs peuvent utiliser SMS 2003 pour déployer des mises à jour de sécurité, visitez le site web de gestion des correctifs de sécurité SMS 2003. Les utilisateurs sms 2.0 peuvent également utiliser software Mises à jour Service Feature Pack pour aider à déployer des mises à jour de sécurité. Pour plus d’informations sur SMS, visitez le site web SMS.

Notez que SMS utilise Microsoft Baseline Security Analyzer, Microsoft Bureau Detection Tool et Enterprise Update Scan Tool pour fournir une prise en charge étendue de la détection et du déploiement des mises à jour des bulletins de sécurité. Certaines mises à jour logicielles peuvent ne pas être détectées par ces outils. Administration istrateurs peuvent utiliser les fonctionnalités d’inventaire des SMS dans ces cas pour cibler les mises à jour vers des systèmes spécifiques. Pour plus d’informations sur cette procédure, visitez le site web suivant. Certaines mises à jour de sécurité nécessitent des droits d’administration après un redémarrage du système. Administration istrateurs peuvent utiliser l’outil de déploiement de droits élevés (disponible dans le pack de fonctionnalités SMS 2003 Administration istration et dans le pack de fonctionnalités SMS 2.0 Administration istration) pour installer ces mises à jour.

Exclusion de responsabilité :

Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions:

  • V1.0 (10 avril 2007) : Bulletin publié.

Construit à 2014-04-18T13 :49 :36Z-07 :00